نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
كاسبرسكي
تكشف
عن
توجهات
الأمن
السيبراني
في
الشرق
الأوسط
لعام
2025 - تكنو بلس, اليوم الخميس 29 مايو 2025 08:05 مساءً
كشف فريق البحث والتحليل العالمي (GReAT) في شركة كاسبرسكي خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وأفريقيا، عن رؤى حول أبرز توجهات الأمن السيبراني الشائعة في المنطقة. وشملت هذه التوجهات برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتهديدات الأجهزة المحمولة، بالإضافة إلى تطورات الذكاء الاصطناعي وإنترنت الأشياء.
تزايد تعقيد التهديدات المتقدمة المستمرة (APT):
يواصل خبراء كاسبرسكي رصد الهجمات المعقدة، وخصوصًا 25 مجموعة تهديدات متقدمة مستمرة نشيطة حاليًا في منطقة الشرق الأوسط وتركيا وأفريقيا. وتُعدّ مجموعات (SideWinder)، و(Origami Elephant)، و(MuddyWater) من بين أكثر مجموعات التهديدات المتقدمة المستمرة (APT) شهرة.
ولاحظ خبراء كاسبرسكي في هذه الهجمات المستهدفة تزايد الاستغلال المبتكر للأجهزة المحمولة، إضافة إلى استخدام المزيد من التقنيات التي تهدف إلى التجنب من الاكتشاف، مما يدل على تطور أساليب المهاجمين.
خريطة التهديدات الإلكترونية في الربع الأول من عام 2025:
أظهرت نتائج الربع الأول من عام 2025 أن تركيا وكينيا سجلتا أعلى عدد من المستخدمين المتأثرين بحوادث الويب (التهديدات الإلكترونية)، تلتهما قطر ونيجيريا وجنوب أفريقيا.
وعلى النقيض؛ سجلت المملكة العربية السعودية، أقل نسبة من المستخدمين المتأثرين بتهديدات الويب في منطقة الشرق الأوسط وتركيا وأفريقيا، مما يعكس فعالية التدابير الأمنية المتخذة.
برمجيات الفدية:
تُعدّ برمجيات الفدية من أخطر التهديدات السيبرانية، إذ ارتفعت نسبة المستخدمين المتأثرين عالميًا إلى 0.44% بين 2023 و2024. وفي الشرق الأوسط، ارتفعت النسبة إلى 0.72% (بزيادة بلغت 0.07%)، ووصلت في تركيا إلى 0.46% (بزيادة قدرها 0.06%)، ووصلت في إفريقيا إلى 0.41% (بزيادة قدرها 0.01%).
ويشير ذلك إلى أن المهاجمين لا ينشرون هذا النوع من البرمجيات الخبيثة على نطاق واسع، بل يفضلون استهداف الأهداف العالية القيمة، مما يقلل من إجمالي عدد الهجمات. ومع أن برمجيات الفدية لا تتزايد بنحو كبير في عدد الهجمات الكلية، ولكن ذلك لا يعني أنها أصبحت أقل خطورة، بل باتت أكثر استهدافًا وربحًا للمهاجمين.
تباين تأثير برمجيات الفدية:
أظهرت تحليلات كاسبرسكي أن تأثير برمجيات الفدية يختلف بشكل ملحوظ عبر مناطق الشرق الأوسط وأفريقيا، متأثرًا بعوامل مثل: وتيرة التحول الرقمي ومستوى النضج في الأمن السيبراني.
ففي منطقة الشرق الأوسط، تأثر عدد أكبر من المستخدمين ببرمجيات الفدية نتيجة للتحول الرقمي المتسارع، وزيادة نقاط الضعف الأمنية، وتباين مستويات النضج في الأمن السيبراني.
وفي المقابل، قلت معدلات برمجيات الفدية في أفريقيا نظرًا إلى تدني مستويات التحول الرقمي والتحديات الاقتصادية، مما قلل من عدد الأهداف العالية القيمة. ولكن، مع نمو الاقتصاد الرقمي في دول مثل جنوب أفريقيا ونيجيريا، ارتفعت وتيرة هجمات برمجيات الفدية بنحو ملحوظ، خاصة في القطاعات الحيوية مثل: الصناعية والمالية والحكومية.
وتظل العديد من المؤسسات في هذه المناطق معرضة للخطر بسبب قلة الوعي والموارد في مجال الأمن السيبراني، لكن ضيق نطاق الاستهداف يجعل المنطقة أقل تأثرًا مقارنةً بالمناطق الأكثر نشاطًا عالميًا.
تزايد اعتماد الذكاء الاصطناعي:
شهد نهاية عام 2024 وبداية 2025 تزايدًا ملحوظًا في استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية، ويُعدّ ظهور مجموعة (FunkSec) خير دليل على هذا التوجه. فقد حققت هذه المجموعة شهرة سريعة في ديسمبر 2024، متفوقة على مجموعات معروفة مثل Cl0p و RansomHub بعدد كبير من الضحايا.
وتتبع (FunkSec) نموذج برمجيات الفدية كخدمة (RaaS)، وتعتمد أساليب الابتزاز المضاعف، الذي يدمج تشفير البيانات في سرقتها. وتستهدف المجموعة قطاعات حيوية مثل الحكومة، التكنولوجيا، الخدمات المالية، والتعليم في كل من أوروبا وآسيا.
استغلال نقاط الضعف غير التقليدية:
من المتوقع أن يتطور برنامج الفدية في عام 2025، من خلال استغلال نقاط الضعف غير التقليدية، كما يتضح في مجموعة Akira التي استخدمت كاميرا الويب لاختراق أنظمة الاكتشاف والاستجابة للنقاط الطرفية والنفاذ إلى الشبكات الداخلية.
ومن المرجح أيضًا أن يركز المخترقون بنحو أكبر على نقاط الدخول المهملة؛ مثل أجهزة إنترنت الأشياء، والأجهزة المنزلية الذكية، أو المعدات السيئة الإعداد في بيئة العمل، مستغلين اتساع نطاق الهجوم الناتج عن ترابط الأنظمة.
وفي ظل تعزيز المؤسسات لحمايتها التقليدية، سيعمل المجرمون السيبرانيون على تطوير أساليبهم، بالتركيز في الاستطلاع الخفي والحركة الجانبية داخل الشبكات لنشر برمجيات الفدية بدقة عالية، ما يزيد صعوبة اكتشافها والتعامل معها.
النماذج اللغوية الكبيرة ومستقبل الجرائم السيبرانية:
سيضاعف انتشار النماذج اللغوية الكبيرة الموجهة للجرائم السيبرانية من مدى وتأثير برمجيات الفدية، إذ تساهم هذه النماذج المتداولة في الإنترنت المظلم في تخفيض المتطلبات التقنية لإنتاج الأكواد الخبيثة وحملات التصيد الاحتيالي وهجمات الهندسة الاجتماعية، مما يسمح للمهاجمين قليلي الخبرة بإنشاء فخاخ مُقنعة للغاية أو أتمتة نشر برمجيات الفدية.
ومع التبني السريع لمفاهيم مبتكرة مثل أتمتة العمليات الروبوتية، والبرمجة المنخفضة الكود، التي تقدم واجهة بديهية ومرئية معززة بالذكاء الاصطناعي تعتمد على السحب والإفلات لتطوير البرامج سريعًا، ويتوقع خبراء كاسبرسكي أن يستغل مطورو برمجيات الفدية هذه الأدوات لأتمتة هجماتهم وتطوير أكواد برمجية جديدة، مما يزيد من انتشار تهديد برمجيات الفدية.
وأوضح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وأفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي، أن برمجيات الفدية تُشكل أحد أهم تهديدات الأمن السيبراني، التي تواجه المؤسسات اليوم، إذ يستهدف المهاجمون الشركات بكافة أحجامها وفي جميع المناطق، بما يشمل منطقة الشرق الأوسط وتركيا وإفريقيا.
وأشار لوجكين إلى أن مجموعات برمجيات الفدية ستستمر في التطوّر عبر اعتماد أساليب جديدة، مثل: تطوير برمجيات الفدية المتعددة المنصات، وإدماج إمكانيات الانتشار الذاتي، واستغلال ثغرات اليوم الصفري التي كانت حكرًا على مجموعات التهديدات المتقدمةالمستمرة.
كما لفت الانتباه إلى تحوّل المهاجمين نحو استغلال نقاط الدخول المُهمَلة، مثل: أجهزة إنترنت الأشياء، والأجهزة الذكية، وأجهزة مكان العمل المُهيأة بطريقة خاطئة أو القديمة الطراز. وأكد لوجكين أن هذه النقاط الضعيفة غالبًا لا تُراقب، مما يجعلها أهدافًا رئيسية لمجرمي الإنترنت.
وأضاف: “للحماية الفعالة، تحتاج المؤسسات إلى حماية متعددة المستويات، بدءًا من أنظمة لمواكبة التحديثات، وفصل للشبكات، ومراقبة لحظية، ونسخ احتياطية موثوقة، ووصولًا إلى التعليم المستمر للمستخدمين”.
توصيات كاسبرسكي للمؤسسات:
تقدم كاسبرسكي مجموعة من الممارسات الأساسية للمؤسسات لتعزيز دفاعاتها ضد برمجيات الفدية المتطورة، وتشمل:
- التحديث المستمر للبرمجيات: اعمل دائمًا على تحديث البرامج في جميع أجهزتك لحماية شبكتك من استغلال المهاجمين للثغرات والتسلل إليها.
- بناء إستراتيجية دفاعية تركز في الكشف الاستباقي: ركز في إستراتيجيتك الدفاعية على كشف التحركات الجانبية وتسريب البيانات إلى الإنترنت، واهتم بنحو خاص بحركة البيانات الصادرة للكشف عن اتصالات المجرمين السيبرانيين بشبكتك، وأنشئ نسخًا احتياطية غير متصلة بالشبكة لا يستطيع المخترقون التلاعب بها، وتأكد من سهولة الوصول إليها فورًا عندما تحتاج إليها أو في الحالات الطارئة.
- تطوير قدرات فريق مركز العمليات الأمنية: وفر لفريق مركز العمليات الأمنية لديك إمكانية الاطلاع على أحدث معلومات التهديدات وعزز مهاراتهم دوريًا بالتدريب المتخصص.
- الاستفادة من معلومات التهديدات الاستخباراتية: استفد من أحدث معلومات التهديدات لمتابعة التكتيكات والأساليب والإجراءات الحالية التي تستخدمها مصادر التهديد.
- تفعيل الحماية من برمجيات الفدية لجميع النقاط الطرفية: فعّل الحماية من برمجيات الفدية لجميع النقاط الطرفية، وتتوفر أداة (Kaspersky Anti-Ransomware Tool for Business) المجانية التي تقدّم حماية للحواسيب والخوادم من برمجيات الفدية والبرمجيات الخبيثة الأخرى، وتمنع الاختراقات وتتوافق مع برامج الحماية الموجودة.
- الاعتماد على مجموعة منتجات أمنية شاملة: لحماية الشركة من شتى أنواع التهديدات، اعتمد على مجموعة منتجات (Kaspersky Next)، التي توفر حماية فورية، ورصد للتهديدات، وقدرات التحقيق، والاكتشاف والاستجابة للنقاط الطرفية، وحل الاكتشاف والاستجابة الموسعة، التي تناسب المنظمات بكافة أحجامها وقطاعاتها. وحسب احتياجاتك الحالية والموارد المتاحة، بإمكانك اختيار المستوى المناسب من المنتج والترقية بسهولة إلى مستوى آخر عندما تتغير متطلبات أمنك السيبراني.
نسخ الرابط تم نسخ الرابط
0 تعليق