تقرير أمني سيبراني: زيادة استهداف «الجيوش الآلية» القطاعين الصناعي والتشغيلي

الطاقة والصحة والتصنيع والنقل والخدمات اللوجستية هي الأكثر استهدافاً

فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
TT

تقرير أمني سيبراني: زيادة استهداف «الجيوش الآلية» القطاعين الصناعي والتشغيلي

فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)
فورتينت: التعامل مع الجرائم الإلكترونية يتطلب ثقافة التعاون والشفافية والمساءلة على نطاق أوسع (شاترستوك)

مع التقدم التقني المتزايد في عالم الذكاء الاصطناعي، يظل الأمن السيبراني مصدر قلق بالغ. تقرير جديد يعكس مشهد التهديدات العالمية للنصف الثاني من عام 2023، أصدرته شركة فورتينت «Fortinet»، المختصة في مجال الأمن السيبراني، يقدم نظرة عامة ثاقبة حول التهديدات السيبرانية النشطة من يوليو (تموز) إلى ديسمبر (كانون الأول) من ذلك العام.

كشف التقرير ازدياد استغلال المهاجمين الإلكترونيين للثغرات الأمنية المكتشَفة حديثاً، وارتفاع الهجمات التي تستهدف القطاعين الصناعي والتشغيلي، لافتاً إلى تصاعد تهديدات برامج الفدية ومسح البيانات التي شهدتها القطاعات الصناعية، حيث جرى استهداف 44 في المائة من هذه القطاعات من قِبل برامج الفدية، خلال النصف الثاني من العام الماضي.

وأوضح التقرير أنه على الرغم من انخفاض عمليات رصد برامج الفدية عموماً بنسبة 70 في المائة، مقارنة بالنصف الأول من عام 2023، لكن هذا الانخفاض رافقه تحول المهاجمين نحو استهداف أكثر دقة وتركيزاً، وتصدرت قطاعات الطاقة والرعاية الصحية والتصنيع والنقل والخدمات اللوجستية والسيارات قائمة أكثر القطاعات المستهدَفة بهذه الهجمات.

وأشار التقرير، الذي يستند إلى تحليلٍ شاملٍ أجراه فريق مختبرات فورتي غارد «FortiGuard Labs» التابع للشركة، إلى أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشفة، وهو ما يشكل خطراً كبيراً على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة العربية السعودية.

فورتينت: برامج الفدية تستهدف 44 في المائة من القطاعات الصناعية بالعالم (فورتينت)

شبكات الـ«بوت»

لفت التقرير الانتباه إلى شبكات الـ«بوت» (الجيوش الآلية) وقدرتها الكبيرة على الصمود، حيث استغرق تعطيل الاتصالات بين أجهزة التحكم والسيطرة «C2»، بعد اكتشافها الأولي متوسط 85 يوماً، مبيناً أنه على الرغم من استقرار مستوى حركة الـ«بوت» عموماً، فإن شبكات الـ«بوت» المعروفة، مثل «غوست (Gh0st)»، و«ميراي (Mirai)»، و«زيرو أكسيس (ZeroAccess)»، لا تزال تشكل تهديداً قائماً. ونوه التقرير بظهور ثلاث شبكات «بوت» جديدة، في النصف الثاني من عام 2023، وهي «أندروكس غوست (AndroxGh0st)»، و«بروميثيوس (Prometei)»، و«دارك غيت (DarkGate)».

ثغرات جديدة

وجد التقرير أن الهجمات الإلكترونية بدأت بوتيرة متسارعة، فور الكشف العلني عن ثغرات أمنية جديدة «برمجيات إكسبلويت»، حيث تبدأ الهجمات في المتوسط، خلال 4.76 يوم من الإعلان العلني عن الثغرة، وهو ما يمثل زيادة في السرعة بنسبة 43 في المائة، مقارنة بالنصف الأول من عام 2023.

ويؤكد هذا التسارع أهمية قيام البائعين بالكشف المبكر عن الثغرات الأمنية، وتطوير برامج التصحيح «الترقيع»، والإفصاح عن الثغرات للعملاء بشفافية تامة، مما يساعد في تقليل أخطار الثغرات الأمنية، التي تُعرَف باسم «الثغرات الصفرية (zero-day)»؛ لتمكين المستخدمين من حماية أصولهم الرقمية بشكل فعال.

وإلى جانب الثغرات الأمنية المكتشَفة حديثاً، بيَّن التقرير أن 98 في المائة من المؤسسات رصدت محاولات استغلال الثغرات الأمنية القديمة التي لم تجرِ معالجتها بعدُ، والمعروفة منذ ما لا يقل عن خمس سنوات (N-day). وأضاف أن المهاجمين استغلوا الثغرات الأمنية، التي تجاوز عمرها 15 عاماً، وهو ما يؤكد ضرورة أن تضع المؤسسات «النظافة الأمنية» على رأس أولوياتها، وتطبق برامج تحديثات وتصحيحات مستمرة، وتتبع أفضل الممارسات لتعزيز أمن شبكاتها.

التقرير يستند إلى تحليلٍ شاملٍ أجراه فريق مختبرات فورتي جارد «FortiGuard Labs» التابع للشركة (فورتينت)

مكافحة «نقاط النهاية»

وعلى الرغم من وجود عدد هائل من الثغرات الأمنية المعروفة في نقاط النهاية (الحواسيب والأجهزة المتصلة بالشبكة)، قدَّم التقرير بعض الإيجابيات عن مكافحة استغلالها. وذكر أن البيانات تشير إلى انخفاض ملحوظ في الهجمات المستهدفة لهذه الثغرات، وأنه لم يجرِ استهداف سوى أقل من 9 في المائة من ثغرات نقاط النهاية، خلال الفترة الماضية، مما يُظهر فعالية الحلول الأمنية المتقدمة في الحد من أخطار الاختراق.

سامي الشويرخ المدير الإقليمي الأول لشركة فورتينت في المملكة العربية السعودية (فورتينت)

وأوضح سامي الشويرخ، المدير الإقليمي الأول لشركة فورتينت في السعودية، أن التقرير يُظهر أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشَفة، وهو ما يشكل خطراً كبيراً على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة.

وقال الشويرخ إن هذه التهديدات تُظهر أخطاراً على البنية التحتية الرقمية الحيوية بالسعودية في كل من القطاعين العام والخاص، التي تُعد ركيزة أساسية لـ«رؤية 2030»، مشيراً إلى أنه «مع ازدياد اعتماد المؤسسات السعودية على الحلول الرقمية، تُصبح أكثر عرضة لهجمات برامج الفدية ومسح البيانات وشبكات الـ(بوت)، مما قد يؤدي إلى خسائر مالية كبيرة، وتعطّل العمليات، وتلف البيانات».

وشدد على ضرورة تعزيز المؤسسات السعودية استراتيجياتها الأمنية باتخاذ خطوات استباقية لتقوية بنيتها التحتية الرقمية، مؤكداً أهمية الاستثمار في حلول الأمن السيبراني المتقدمة، ورفع وعي الموظفين بأهميتها، وتدريبهم على كيفية التعرف على التهديدات الإلكترونية وتجنبها.

تهديدات متقدمة

ولفت التقرير إلى نشاط 38 من أصل 143 مجموعة من مجموعات التهديدات المتقدمة المستمرة التي تتبعها منظمة «ميتر (MITRE)»، خلال النصف الثاني من عام 2023، ومن أبرز المجموعات التي جرى رصدها، مجموعة «لازاروس (Lazarus Group)»، و«كيموسكي (Kimusky)»، و«APT28»، و«APT29»، و«أندارييل (Andariel)»، و«أويل ريغ (OilRig)».


مقالات ذات صلة

برامج للتحكّم بأسراب الطائرات من دون طيار الضخمة

علوم برامج للتحكّم بأسراب الطائرات من دون طيار الضخمة

برامج للتحكّم بأسراب الطائرات من دون طيار الضخمة

تقنيات «لمنع الحرب العالمية الثالثة»

باتريك تاكر (واشنطن)
تكنولوجيا «غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة لتعزيز الخصوصية ومشاركة البيانات الصحية (غوغل)

«غوغل» تطلق النسخة الأولية من آندرويد 16 للمطورين مع ميزات جديدة

أطلقت «غوغل» النسخة التجريبية الأولية من آندرويد 16 للمطورين، وهي خطوة تمهد الطريق للتحديثات الكبيرة المقبلة في هذا النظام.

عبد العزيز الرشيد (الرياض)
الاقتصاد مهندس يعمل في إحدى المنشآت التابعة لـ«معادن» (الشركة) play-circle 02:41

رئيس «معادن»: حفر 820 ألف متر من آبار الاستكشاف بالسعودية خلال عامين

تتعاون شركة التعدين العربية السعودية (معادن) مع رواد العالم وتستفيد من أحدث التقنيات لتقديم أكبر برنامج تنقيب في منطقة واحدة على مستوى العالم.

آيات نور (الرياض)
الاقتصاد عرض تقديمي في إحدى الفعاليات التقنية التي أقيمت بالعاصمة السعودية الرياض (واس)

رئيس «سكاي»: الذكاء الاصطناعي يعزز مستقبل الاقتصاد السعودي

تتصدر الشركة السعودية للذكاء الاصطناعي (سكاي) مسيرة بناء منظومة تقنية عالمية المستوى ما يمهد الطريق لتحقيق نمو اقتصادي مدفوع بالذكاء الاصطناعي

آيات نور (الرياض)
تكنولوجيا تمكنك «دورا» من تصميم مواقع ثلاثية الأبعاد مذهلة بسهولة تامة باستخدام الذكاء الاصطناعي دون الحاجة لأي معرفة برمجية (دورا)

صمم موقعك ثلاثي الأبعاد بخطوات بسيطة ودون «كود»

تتيح «دورا» للمستخدمين إنشاء مواقع مخصصة باستخدام الذكاء الاصطناعي عبر إدخال وصف نصي بسيط.

عبد العزيز الرشيد (الرياض)

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
TT

أحدث نزعات الذكاء الاصطناعي المقبلة من مؤتمر «مايكروسوفت إغنايت 2024»

يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة
يستعرض مؤتمر «مايكروسوفت إغنايت 2024» أبرز تقنيات الذكاء الاصطناعي المقبلة

انطلقت قبل قليل فعاليات مؤتمر «مايكروسوفت إغنايت 2024» Microsoft Ignite 2024 من مدينة شيكاغو الأميركية، الذي يستمر إلى نهاية الخميس 21 نوفمبر (تشرين الثاني). وحصلت «الشرق الأوسط» على نظرة استباقية حول «عملاء الذكاء الاصطناعي» AI Agents، ونذكرها في هذا الموضوع.

بداية، تتوجه «مايكروسوفت» نحو تبني الذكاء الاصطناعي على صعيد أوسع في جميع خدماتها، وذلك من خلال ما يعرف بـ«عملاء الذكاء الاصطناعي» و«كوبايلوت» Copilot لتسريع عمليات الشركات والموظفين وتطوير البرامج والتحول إلى الذكاء الاصطناعي على جميع الصعد.

يمكن إيجاد «عميل ذكي» بكل سهولة باستخدام اللغة البشرية

مَن هم «عملاء الذكاء الاصطناعي»؟

«عملاء الذكاء الاصطناعي» هي أدوات لأتمتة الأعمال اليومية بذكاء باستخدام تقنيات الذكاء الاصطناعي، يمكن تطويرها بسهولة كبيرة وباستخدام النصوص البشرية وليس البرمجية. ويمكن لـ«العملاء» الرد على استفسارات الزبائن عبر الإنترنت بشكل آلي طوال الوقت وتنظيم الجداول المالية والبحث في آلاف الوثائق عن إجابة محددة للزبون، ومن ثم اتخاذ الإجراءات التالية آلياً أو رفعها إلى المستخدم ليعالج الحالات الخاصة يدويا. ويمكن تلخيص تعريف هذه الأدوات على أنها تطبيقات المستقبل المعتمدة على الذكاء الاصطناعي.

قدرات فائقة

ويستطيع «العملاء الأذكياء» مراجعة سجل منتجات الشركة وتحليلها وتلخيصها للمهتمين الذين يرسلون رسائل البريد الإلكتروني إلى الشركة للاستفسار عن منتج أو خدمة محددة، أو الذين يسألون عن ذلك عبر نظام الدردشة في موقع الشركة. ويمكنها كذلك إكمال سلسلة العمل لدى طلب منتج ما وإصدار وإرسال فاتورة الشراء إلى الزبون وطلب استلام المنتج من شركة التوصيل ومتابعة حالة الطلب، دون أي تدخل من المستخدم.

كما يمكنهم البحث في ملفات الشركة الموجودة في SharePoint أو في مجلدات خاصة فيها، والإجابة عن أسئلة الموظفين أنفسهم، مثل سؤال موظف: «ما عدد المنتجات التي تم تسليمها في آخر أسبوعين؟» أو «ما هو إجراء طلب نقل موظف إلى فرع آخر؟»، ليجيب «العميل الذكي» وكأن المتحدث يدردش مع خدمة ذكاء اصطناعي تقليدية، وبالأسلوب نفسه.

تحويل النصوص لغاتٍ مختلفة

ويستطيع بعض «العملاء» تحويل النصوص بين اللغات المختلفة في اجتماعات برنامج «تيمز» ومحاكاة صوت المستخدم ونبرته وتحويلها لغة أخرى بشكل مباشر دون أن يشعر أي شخص بذلك، ليستطيع المشاركون التحدث بلغات العالم وكسر حواجز اللغة بينهم خلال الاجتماعات والتركيز على المسائل المهمة في كل اجتماع. ويستطيع البعض الآخر حل المشاكل التقنية في كومبيوترات المستخدمين. ويستطيع البعض الآخر مساعدة المستخدم في ترتيب جدول أعماله، حيث يمكنه ملاحظة أن اجتماعاً ما قد تجاوز مدته المطلوبة، ليقوم بإعادة جدولة الاجتماع التالي آلياً، أو تلخيص رسائل البريد الإلكتروني غير المقروءة التي وصلت المستخدم خلال اجتماعه وذكر نقاط العمل التالية لكل رسالة.

هذا، وتمت إضافة «العملاء الأذكياء» إلى شبكة «لينكدإن» LinkedIn لمساعدة مديري التوظيف في العثور على الموظفين ذوي المهارات المناسبة وبكل سهولة.

كيفية إعداد «عميل ذكي»

ويمكن إعداد «عميل ذكي» جديد بشكل سهل وباستخدام اللغة البشرية، مع وضع تسلسل العمليات المطلوبة («مثل البحث عن المعلومة، ومن ثم الإجابة عن السؤال، ومن ثم إرسال بريد إلكتروني في حال طلب المستخدم ذلك، أو تحويل الطلب إلى شخص محدد في حال عدم العثور على المعلومة»، وغيرها) وتفعيل «العميل الذكي» فوراً.

ولا يحتاج المستخدم إلى أي خبرة برمجية لإعداد «عميل ذكي» جديد، وكأنه وثيقة نصية جديدة في برنامج «وورد» أو جدول حسابات في «إكسل». يكفي إعداد آلية العمل وكتابة ما الذي ينبغي القيام به في «مايكروسوفت 360 كوبايلوت» لبدء العمل.

برامج «تفهم» المستقبل الذكي

ويمكن للمطورين استخدام خدمة «أزور إيه آي إغنايت» Azure AI Agent Service لدمج «العملاء الأذكياء» مع نصوصهم البرمجية للحصول على برامج متقدمة مدعمة بالذكاء الاصطناعي دون الحاجة إلى كتابة نصوص برمجية معقدة مرتبطة بلغات الذكاء الاصطناعي، حيث يستطيع «العملاء الأذكياء» فهم وإدراك السياق الذي تعمل فيه وتقوم بتقسيم العمل أجزاء وخطوات عدّة والعمل على كل منها وإكمالها بشكل سريع وأكثر كفاءة مما سابق.

كما سيستطيع «العملاء الأذكياء» تقييم المخاطر وخفضها أو تجاوزها وتقديم تقارير الأداء ومتابعة تنفيذ التوصيات، مع وجود الإشراف البشري على الخطوات الأخيرة للتأكد من دقتها وصحتها وضمان عدم حدوث أي خطأ قد يتسبب بضرر على سير العمل.