زيادة في هجمات انتحال الهوية والاختراقات بنسبة 538 %

في تقرير «كراود سترايك» لتتبّع التهديدات لعام 2023

«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
TT

زيادة في هجمات انتحال الهوية والاختراقات بنسبة 538 %

«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)
«كراود سترايك»: تسجيل زيادة هائلة في هجمات انتحال الهوية بنسبة 583 % (شاترستوك)

في عالم أصبحت فيه كل نقرة وكل تفاعل وكل بصمة رقمية مهمة، تحتل الهوية الإلكترونية على الإنترنت قيمة لا يمكن تعويضها، لتشكل النقطة المحورية للجرائم الإلكترونية؛ فقد ظهرت هذه الهجمات المدفوعة بإساءة استخدام المعلومات الشخصية والسرية في كثير من الأحيان كتهديد قوي للأفراد والمؤسسات على حد سواء، مما أدى إلى زعزعة أساس الثقة والأمن في نظامنا البيئي الرقمي.

«كراود سترايك»: 62 % من جميع عمليات الاختراق التفاعلية تضمنت إساءة استخدام للحسابات الفعّالة (شاترستوك)

كشف تقرير جديد لـ«كراود سترايك» لتتبّع التهديدات في عام 2023 عن زيادة هائلة في هجمات انتحال الهوية بنسبة 583 في المائة وارتفاع مقلق يصل إلى 6 أضعاف على مدى العام الماضي في الهجمات القائمة على انتحال الهوية.

وبحسب التقرير، فقد تضمنت 62 في المائة من جميع عمليات الاختراق التفاعلية إساءة استخدام للحسابات الفعّالة، في حين كانت هناك زيادة كبيرة بنسبة 160 في المائة في محاولات الاستحواذ على المفاتيح السرية وبيانات الاعتماد الأخرى عبر واجهات برمجة تطبيقات البيانات الوصفية للمثيلات السحابية (API).

وقال آدم مايرز رئيس عمليات مواجهة التهديدات لدى «كراود سترايك» إنه «خلال متابعة أكثر من 215 مهاجماً في العام الماضي، نمت التهديدات من حيث التعقيد والعمق مع تحول المهاجمين إلى استخدام التكتيكات والأنظمة الأساسية الجديدة. تشمل تلك التكتيكات استغلال بيانات الاعتماد الفعّالة لاستهداف نقاط الضعف في الأنظمة السحابية والبرامج».

«كراود سترايك»: تسجيل انخفاض قياسي في المدة اللازمة للاختراق والتي وصلت إلى أدنى مستوى لها على الإطلاق وهو 79 دقيقة (شاترستوك)

تهديدات أنظمة المراقبة والإدارة عن بُعد

تشكل الهجمات المستندة إلى الهوية الإلكترونية تهديدات كبيرة لأنظمة المراقبة والإدارة عن بُعد (RMM). يمكن للمهاجمين من خلال طبيعة عمل «RMM» الوصول إلى نقاط النهاية لدى العميل والشبكات وأجهزة الكمبيوتر، وأن تكون الآثار المترتبة على مثل هذه الهجمات شديدة؛ فقد أظهر تقرير «كراود سترايك» تسجيل زيادة سنوية ضخمة بنسبة 312 في المائة في هجمات استخدام «RMM»، الأمر الذي يؤكد على مصداقية تقارير وكالة الأمن السيبراني وأمن البنية التحتية (CISA).

يعمد المهاجمون بشكل متزايد إلى استخدام التطبيقات المشروعة والمعروفة جيداً لإدارة تكنولوجيا المعلومات عن بُعد بهدف تجنب الاكتشاف والاندماج في بيئة المؤسسة من أجل الوصول إلى البيانات الحساسة ونشر برامج الفدية أو تثبيت تكتيكات وبرامج متابعة أكثر تخصيصاً.

كما أشار التقرير إلى انخفاض قياسي في المدة اللازمة للاختراق وصل إلى أدنى مستوى لها على الإطلاق وهو 79 دقيقة؛ فقد انخفض متوسط الزمن الذي يستغرقه المهاجم للانتقال بصورة أفقية من وضع الاختراق المبدئي وصولاً إلى المضيفين الآخرين في النظام المستهدف، عن المستوى الأدنى السابق له وهو 84 دقيقة في عام 2022. كما تم تسجيل أسرع زمن اختراق خلال العام بلغ 7 دقائق فقط.

«كراود سترايك»: تسجيل زيادة سنوية كبيرة بنسبة 80 % في عمليات التسلل التفاعلية ضمن القطاع المالي (شاترستوك)

حصة القطاع المالي من الاختراقات

بيّن التقرير أيضاً تسجيل زيادة سنوية كبيرة بنسبة 80 في المائة في عمليات التسلل التفاعلية ضمن القطاع المالي والتي تم كشفها كعمليات تسلل يدوية تستخدم لوحة المفاتيح.

وبشكل عام، ارتفعت نسبة عمليات التسلل التفاعلية بنسبة 40 في المائة.

وبهدف تقليل هذه الاختراقات، يجب أخذ التسارع في قدرات المهاجمين على استخدام تكتيكات مصممة لتجاوز طرق الكشف التقليدية في الحسبان.

كما ينبغي على قيادات الأمن الإلكترونية مناقشة فرق عملهم حول امتلاك الحلول اللازمة لوقف الاختراقات الأفقية في وقت سريع جداً.


مقالات ذات صلة

كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

تكنولوجيا تعد تطبيقات اللياقة البدنية أداة قوية لتتبع التقدم مع ضمان بقاء بياناتك آمنة (أدوبي)

كيف تحمي خصوصيتك أثناء استخدام تطبيقات اللياقة البدنية في 2025؟

إليك بعض النصائح لاستخدام تطبيقات اللياقة البدنية بأمان في العصر الرقمي.

نسيم رمضان (لندن)
الاقتصاد مقر هيئة الاتصالات والفضاء والتقنية في الرياض (الموقع الإلكتروني)

بدء تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن في السعودية

بدأ تطبيق المرحلة الإلزامية الأولى لتوحيد منافذ الشحن للهواتف المتنقلة والأجهزة الإلكترونية في السوق، لتكون من نوع «USB Type - C».

«الشرق الأوسط» (الرياض)
الاقتصاد جانب من اجتماع خلال منتدى حوكمة الإنترنت الذي عقد مؤخراً بالعاصمة الرياض (الشرق الأوسط)

تقرير دولي: منظومات ذكية ومجتمعات ممكّنة تشكل مستقبل الاقتصاد الرقمي

كشف تقرير دولي عن عدد من التحديات التي قد تواجه الاقتصاد الرقمي في العام المقبل 2025، والتي تتضمن الابتكار الأخلاقي، والوصول العادل إلى التكنولوجيا، والفجوة…

«الشرق الأوسط» (الرياض)
تكنولوجيا تتميز سمكة «موبولا راي» بهيكلها العظمي الغضروفي وأجنحتها الضخمة ما يسمح لها بالانزلاق بسهولة في الماء (أدوبي)

سمكة تلهم باحثين لتطوير نموذج مرشّح مياه صناعي!

طريقة تغذية سمكة «موبولا راي» تدفع باحثي معهد ماساتشوستس للتكنولوجيا لتطوير أنظمة ترشيح فعالة.

نسيم رمضان (لندن)
تكنولوجيا تعمل استراتيجيات مثل الأمن متعدد الطبقات واستخبارات التهديدات المتقدمة على تعزيز دفاعات الشركات السعودية (شاترستوك)

السعودية تسجل 44 % انخفاضاً في الهجمات الإلكترونية حتى نوفمبر مقارنة بـ2023

تواجه السعودية التحديات السيبرانية باستراتيجيات متقدمة مع معالجة حماية البيانات وأمن السحابة وفجوات مواهب الأمن السيبراني.

نسيم رمضان (لندن)

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
TT

ملصق لتصنيف مستوى أمان الأجهزة المتصلة بالإنترنت... في أميركا

يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)
يؤدي ارتفاع استخدام أجهزة إنترنت الأشياء (IoT) إلى ظهور ثغرات جديدة يمكن لمجرمي الإنترنت استغلالها (شاترستوك)

كشف البيت الأبيض، اليوم الثلاثاء، عن ملصق جديد لتصنيف معايير السلامة الإلكترونية للأجهزة المتصلة بالإنترنت مثل منظمات الحرارة الذكية وأجهزة مراقبة الأطفال والأضواء التي يمكن التحكم فيها عن طريق تطبيق وغيرها.

شعار (سايبر ترست مارك) أو علامة الثقة الإلكترونية يهدف إلى منح المستهلكين الأميركيين طريقة سريعة وسهلة لتقييم أمان منتج ذكي معين، تماما مثل ملصقات وزارة الزراعة الأميركية على الطعام أو تصنيفات (إنرجي ستار) أو نجمة الطاقة على الأجهزة التي توفر معلومات عن مدى استهلاكها للطاقة. وعلى الشركات التي تسعى للحصول على الملصق لمنتجاتها تلبية معايير الأمن الإلكتروني التي حددها المعهد الوطني الأميركي للمعايير والتكنولوجيا من خلال اختبار الامتثال من قبل مختبرات معتمدة.

ويتزايد عدد الأجهزة المتصلة بالإنترنت المستخدمة في الحياة اليومية، من أبواب المرآئب وأجهزة تتبع اللياقة البدنية وكاميرات المراقبة والمساعد الصوتي إلى الأفران وصناديق القمامة، ما يوفر للمستخدمين مزيدا من الراحة ولكن ينطوي على مخاطر جديدة.

وقالت آن نيوبرغر نائبة مستشار الأمن القومي الأميركي لشؤون الأمن الإلكتروني للصحفيين في مكالمة هاتفية «كل واحد من هذه الأجهزة يمثل بابا رقميا يحفز المهاجمين الإلكترونيين على الدخول». وملصق علامة الثقة الإلكترونية طوعي. لكن

نيوبرغر قالت إنها تأمل أن «يبدأ المستهلكون في طلب العلامة ويقولون، لا أريد توصيل جهاز آخر في منزلي، مثل كاميرا أو جهاز مراقبة أطفال، يعرض خصوصيتي للخطر».

وأضافت أن الحكومة تخطط للبدء بالأجهزة الاستهلاكية مثل الكاميرات قبل الانتقال إلى أجهزة التوجيه المنزلية والمكتبية والعدادات الذكية. وتوقعت طرح المنتجات التي تحمل العلامة في الأسواق هذا العام. كما يخطط البيت الأبيض لإصدار أمر تنفيذي في الأيام الأخيرة من إدارة الرئيس جو بايدن من شأنه أن يقيد الحكومة الأميركية بشراء منتجات تحمل علامة (سايبر ترست مارك) بدءا من عام 2027. وقالت نيوبرغر إن البرنامج يحظى بدعم من الحزبين، الديمقراطي والجمهوري.