تقرير أمني سيبراني: زيادة استهداف «الجيوش الآلية» القطاعين الصناعي والتشغيلي

الطاقة والصحة والتصنيع والنقل والخدمات اللوجستية هي الأكثر استهدافاً

فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
TT

تقرير أمني سيبراني: زيادة استهداف «الجيوش الآلية» القطاعين الصناعي والتشغيلي

فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)

مع التقدم التقني المتزايد في عالم الذكاء الاصطناعي، يظل الأمن السيبراني مصدر قلق بالغ. تقرير جديد يعكس مشهد التهديدات العالمية للنصف الثاني من عام 2023، أصدرته شركة فورتينت «Fortinet»، المختصة في مجال الأمن السيبراني، يقدم نظرة عامة ثاقبة حول التهديدات السيبرانية النشطة من يوليو (تموز) إلى ديسمبر (كانون الأول) من ذلك العام.

كشف التقرير ازدياد استغلال المهاجمين الإلكترونيين للثغرات الأمنية المكتشَفة حديثاً، وارتفاع الهجمات التي تستهدف القطاعين الصناعي والتشغيلي، لافتاً إلى تصاعد تهديدات برامج الفدية ومسح البيانات التي شهدتها القطاعات الصناعية، حيث جرى استهداف 44 في المائة من هذه القطاعات من قِبل برامج الفدية، خلال النصف الثاني من العام الماضي.

وأوضح التقرير أنه على الرغم من انخفاض عمليات رصد برامج الفدية عموماً بنسبة 70 في المائة، مقارنة بالنصف الأول من عام 2023، لكن هذا الانخفاض رافقه تحول المهاجمين نحو استهداف أكثر دقة وتركيزاً، وتصدرت قطاعات الطاقة والرعاية الصحية والتصنيع والنقل والخدمات اللوجستية والسيارات قائمة أكثر القطاعات المستهدَفة بهذه الهجمات.

وأشار التقرير، الذي يستند إلى تحليلٍ شاملٍ أجراه فريق مختبرات فورتي غارد «FortiGuard Labs» التابع للشركة، إلى أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشفة، وهو ما يشكل خطراً كبيراً على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة العربية السعودية.

فورتينت: برامج الفدية تستهدف 44 في المائة من القطاعات الصناعية بالعالم (فورتينت)

شبكات الـ«بوت»

لفت التقرير الانتباه إلى شبكات الـ«بوت» (الجيوش الآلية) وقدرتها الكبيرة على الصمود، حيث استغرق تعطيل الاتصالات بين أجهزة التحكم والسيطرة «C2»، بعد اكتشافها الأولي متوسط 85 يوماً، مبيناً أنه على الرغم من استقرار مستوى حركة الـ«بوت» عموماً، فإن شبكات الـ«بوت» المعروفة، مثل «غوست (Gh0st)»، و«ميراي (Mirai)»، و«زيرو أكسيس (ZeroAccess)»، لا تزال تشكل تهديداً قائماً. ونوه التقرير بظهور ثلاث شبكات «بوت» جديدة، في النصف الثاني من عام 2023، وهي «أندروكس غوست (AndroxGh0st)»، و«بروميثيوس (Prometei)»، و«دارك غيت (DarkGate)».

ثغرات جديدة

وجد التقرير أن الهجمات الإلكترونية بدأت بوتيرة متسارعة، فور الكشف العلني عن ثغرات أمنية جديدة «برمجيات إكسبلويت»، حيث تبدأ الهجمات في المتوسط، خلال 4.76 يوم من الإعلان العلني عن الثغرة، وهو ما يمثل زيادة في السرعة بنسبة 43 في المائة، مقارنة بالنصف الأول من عام 2023.

ويؤكد هذا التسارع أهمية قيام البائعين بالكشف المبكر عن الثغرات الأمنية، وتطوير برامج التصحيح «الترقيع»، والإفصاح عن الثغرات للعملاء بشفافية تامة، مما يساعد في تقليل أخطار الثغرات الأمنية، التي تُعرَف باسم «الثغرات الصفرية (zero-day)»؛ لتمكين المستخدمين من حماية أصولهم الرقمية بشكل فعال.

وإلى جانب الثغرات الأمنية المكتشَفة حديثاً، بيَّن التقرير أن 98 في المائة من المؤسسات رصدت محاولات استغلال الثغرات الأمنية القديمة التي لم تجرِ معالجتها بعدُ، والمعروفة منذ ما لا يقل عن خمس سنوات (N-day). وأضاف أن المهاجمين استغلوا الثغرات الأمنية، التي تجاوز عمرها 15 عاماً، وهو ما يؤكد ضرورة أن تضع المؤسسات «النظافة الأمنية» على رأس أولوياتها، وتطبق برامج تحديثات وتصحيحات مستمرة، وتتبع أفضل الممارسات لتعزيز أمن شبكاتها.

التقرير يستند إلى تحليلٍ شاملٍ أجراه فريق مختبرات فورتي جارد «FortiGuard Labs» التابع للشركة (فورتينت)

مكافحة «نقاط النهاية»

وعلى الرغم من وجود عدد هائل من الثغرات الأمنية المعروفة في نقاط النهاية (الحواسيب والأجهزة المتصلة بالشبكة)، قدَّم التقرير بعض الإيجابيات عن مكافحة استغلالها. وذكر أن البيانات تشير إلى انخفاض ملحوظ في الهجمات المستهدفة لهذه الثغرات، وأنه لم يجرِ استهداف سوى أقل من 9 في المائة من ثغرات نقاط النهاية، خلال الفترة الماضية، مما يُظهر فعالية الحلول الأمنية المتقدمة في الحد من أخطار الاختراق.

سامي الشويرخ المدير الإقليمي الأول لشركة فورتينت في المملكة العربية السعودية (فورتينت)

وأوضح سامي الشويرخ، المدير الإقليمي الأول لشركة فورتينت في السعودية، أن التقرير يُظهر أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشَفة، وهو ما يشكل خطراً كبيراً على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة.

وقال الشويرخ إن هذه التهديدات تُظهر أخطاراً على البنية التحتية الرقمية الحيوية بالسعودية في كل من القطاعين العام والخاص، التي تُعد ركيزة أساسية لـ«رؤية 2030»، مشيراً إلى أنه «مع ازدياد اعتماد المؤسسات السعودية على الحلول الرقمية، تُصبح أكثر عرضة لهجمات برامج الفدية ومسح البيانات وشبكات الـ(بوت)، مما قد يؤدي إلى خسائر مالية كبيرة، وتعطّل العمليات، وتلف البيانات».

وشدد على ضرورة تعزيز المؤسسات السعودية استراتيجياتها الأمنية باتخاذ خطوات استباقية لتقوية بنيتها التحتية الرقمية، مؤكداً أهمية الاستثمار في حلول الأمن السيبراني المتقدمة، ورفع وعي الموظفين بأهميتها، وتدريبهم على كيفية التعرف على التهديدات الإلكترونية وتجنبها.

تهديدات متقدمة

ولفت التقرير إلى نشاط 38 من أصل 143 مجموعة من مجموعات التهديدات المتقدمة المستمرة التي تتبعها منظمة «ميتر (MITRE)»، خلال النصف الثاني من عام 2023، ومن أبرز المجموعات التي جرى رصدها، مجموعة «لازاروس (Lazarus Group)»، و«كيموسكي (Kimusky)»، و«APT28»، و«APT29»، و«أندارييل (Andariel)»، و«أويل ريغ (OilRig)».


مقالات ذات صلة

تكنولوجيا يعد «GPT-4o mini» نموذج ذكاء اصطناعي صغيراً فعالاً من حيث تكلفة العملاء (شاترستوك)

200 مليون مستخدم نشط في «تشات جي بي تي» أسبوعياً

صرحت شركة «أوبن إيه آي (OpenAI)»،الناشئة للذكاء الاصطناعي، بأن روبوت الدردشة الخاص بها «تشات جي بي تي (ChatGPT)» لديه الآن أكثر من 200 مليون مستخدم نشط أسبوعيا.

نسيم رمضان (لندن)
تكنولوجيا من غير الواضح سبب انتظار «سناب شات» حتى الآن لإحضار تطبيقها إلى «آيباد» (شاترستوك)

بعد 13 عاماً من الانتظار... «سناب شات» تطلق تطبيقها على «آيباد»

يمكن الآن الاستفادة الكاملة من حجم شاشة الجهاز والاستمتاع بلوحة أكبر لالتقاط اللقطات وعرض المحتوى.

نسيم رمضان (لندن)
تكنولوجيا اليقظة وتدابير الأمان تمكّنان الأفراد من الدفاع عن بريدهم الإلكتروني ضد الجرائم الإلكترونية (شاترستوك)

​هل بريدك الإلكتروني بأمان؟ إليك بعض النصائح

تعد عناوين البريد الإلكتروني الشخصية والمهنية أهدافاً رئيسية لمجتمع متنامٍ من مجرمي الإنترنت المتطورين

نسيم رمضان (لندن)
تكنولوجيا إضافات مفيدة لمتصفح "كروم" تزيد من قدراته ووظائفه

تعرف على أبرز إضافات متصفح «كروم»

يعد متصفح «كروم» Chrome من أكثر المتصفحات شعبية ومرونة في مزاياه بفضل تقديمه تحديثات دورية وما يُعرف بالإضافات Extensions

خلدون غسان سعيد

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

شعار تطبيق «تلغرام» (رويترز)
شعار تطبيق «تلغرام» (رويترز)
TT

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

شعار تطبيق «تلغرام» (رويترز)
شعار تطبيق «تلغرام» (رويترز)

قبل نحو 9 أشهر، وخلال بحث جو تيدي، مراسل شؤون الأمن الإلكتروني في هيئة الإذاعة البريطانية (بي بي سي)، عن قصة صحافية جديدة، وجد نفسه مُضافاً إلى قناة كبيرة على تطبيق «تلغرام» تركز على بيع المخدرات، ثم تمّت إضافته إلى قناة تختص بالقرصنة، ثم أخرى تبيع كل الممنوعات من بطاقات الائتمان المسروقة حتى الأسلحة.

وأدرك تيدي وقتها أن إعدادات «تلغرام» الخاصة به جعلت من الممكن للأشخاص إضافته إلى قنواتهم دون أن يفعل أي شيء، وأبقى الإعدادات كما هي لمعرفة ما سيحدث بعد ذلك، وفي غضون بضعة أشهر تمّت إضافته إلى 82 مجموعة مختلفة.

وبعد أن غيّر إعداداته لإيقاف ذلك، وجد أنه «في كل مرة يقوم فيها بتسجيل الدخول يتلقى آلاف الرسائل الجديدة من عشرات المجموعات غير القانونية النشطة للغاية» وفق قوله.

وأشعل اعتقال بافيل دوروف، مالك ومؤسس «تلغرام»، في فرنسا نقاشاً حول الإشراف على تطبيقه.

وتم توجيه الاتهام إلى دوروف بالتواطؤ «المشتبه به» في السماح للمعاملات غير المشروعة، والاتجار بالمخدرات والاحتيال ونشر صور الاعتداء الجنسي على الأطفال، بالانتشار على موقعه.

الإنترنت المظلم

وحسب تيدي، فلا شك أن الجريمة تحدث على شبكات التواصل الاجتماعي الأخرى أيضاً، لكن «تلغرام» يسهّل الأمر بصورة تجعل المشكلة «أوسع نطاقاً» وتسبب قلقاً متزايداً للعاملين في إنفاذ القانون.

ويصف مقدم البرامج المتخصصة في الأمن السيبراني، باتريك غراي، تطبيق «تلغرام» منذ أشهر بأنه «الويب أو الإنترنت المُظلم في جيبك». ويعدّ «الويب المظلم» جزءاً من الإنترنت لا يمكن الوصول إليه إلا باستخدام برامج متخصصة، ويُستخدم في بيع السلع والخدمات غير القانونية.

وفي تعليقه على اعتقال دوروف، قال غراي إن «تلغرام كان ملاذاً للجريمة لفترة طويلة». وأضاف: «نحن نتحدث عن مواد الاعتداء الجنسي على الأطفال، ونتحدث عن بيع المخدرات، ونتحدث عن مستويات من الجريمة لا تحدث إلا على الويب المظلم ولا يفعل التطبيق شيئاً حيالها».

ويحب المجرمون شبكة الويب المظلمة؛ لأنها تسمح لهم بعدم الكشف عن هوياتهم، وهو ما يسمح به «تلغرام». ويقول الباحثون في شركة الأمن السيبراني «Intel471»: «قبل ظهور (تلغرام)، كان النشاط الإجرامي يتم بشكل أساسي باستخدام خدمات الويب المظلمة. لكن بالنسبة لمجرمي الإنترنت من المستوى الأدنى والأقل مهارة، أصبح (تلغرام) إحدى أكثر الوجهات شعبية عبر الإنترنت».

مواد إساءة معاملة الأطفال

تقول هيئة الإذاعة البريطانية: «في حين يستجيب (تلغرام) لبعض طلبات إزالة هذه المواد التي تقدم من الشرطة أو الجمعيات الخيرية، فإن التطبيق لا يشارك في البرامج التي تهدف إلى منع انتشار صور ومقاطع إساءة معاملة الأطفال جنسياً بشكل استباقي، ولا يبذل جهداً كافياً لمراقبة مواد إساءة معاملة الأطفال جنسياً»، وهو أحد الادعاءات الرئيسية من قبل المدعين العامين الفرنسيين.

بدوره، أخبر التطبيق هيئة الإذاعة البريطانية أنه يبحث «بشكل استباقي عن الأنشطة غير القانونية، بما في ذلك إساءة معاملة الأطفال جنسياً». وقال إن إجراءات «غير معلنة» تم اتخاذها ضد 45 ألف مجموعة في أغسطس (آب) وحده.

عدم التعاون مع الشرطة

ويعد الإشراف على المحتوى جزءاً من المشكلة التي يواجهها «تلغرام»، لكن نهجهه في التعامل مع طلبات الشرطة بإزالة المحتوى غير القانوني أو «تمرير الأدلة» يعد مشكلة أخرى.

ويمكن لـ«تلغرام» قراءة كل المحتوى المتداول عليه، وتمريره إلى الشرطة إذا أراد ذلك، لكنه ينص في شروطه وأحكامه على ألا يفعل ذلك.

وأشارت السلطات الفرنسية، فيما يخص الاتهامات بشأن دوروف، إلى أن الشرطة في فرنسا وفي بلجيكا أيضاً «كانت تعاني تاريخياً» من «انعدام شبه كامل للاستجابة من (تلغرام) للطلبات القانونية».