خبير إيطالي: ستزداد التهديدات التي تتعرض لها البيانات الاستخباراتية والتجارية والشخصية في عام 2022

رئيس مجلس الإدارة:محمود علىرئيس التحرير: شريف سليمان
ختام الندوة الدولية الثلاثون حول تفاعل النيوترونات مع النوى في شرم الشيخ اليابان تتسلم ثلاث مركبات أرضية بدون طيار (نظام المشاة الهجين المجنزرة) ”طاقة” الإماراتية تتفاوض مع اثنين من المساهمين علي الاستحواذ على أسهم صندوقي GIP وCVC من الشركة الاسبانية المتعددة الجنسيات مصرع وإصابة 102 شخص في أفغانستان جراء الفيضانات ”فيجو” يتحدى حزب العمال الاشتراكي العمالي بالالتزام أمام كاتب العدل وزيرة الثقافة تُصدر قرارًا بتشكيل لجنة لمتابعة تنفيذ توصيات الحوار الوطني انطلاق الدورة السادسة من ”مهرجان القاهرة الأدبي”.. السبت تؤكد إسبانيا وهولندا التزامهما بالسياسة الخارجية النسوية والتعاون الاستراتيجي في الاتحاد الأوروبي قطاع النقل يدعو إلى تقديم مساعدة بقيمة 10.5 مليون يورو للمواطنين الذين يتدربون على الرقمنة في مجال التنقل أنخيل فيكتور توريس يجتمع مع عمدة برشلونة للمضي قدماً في إعداد لجنة التعاون الإداري المشترك لهذا العام إطلاق أول برنامج تدريبي في مصر بمجال التصدير معتمد دوليا من هيئة كندية لويس بلاناس: تتمتع إسبانيا بإمكانات استثنائية في مجال تكنولوجيا الأغذية الزراعية

تقارير وتحقيقات

خبير إيطالي: ستزداد التهديدات التي تتعرض لها البيانات الاستخباراتية والتجارية والشخصية في عام 2022

الفضاء السيبراني
الفضاء السيبراني

في عام 2021 ، زادت الجهات الفاعلة في مجال التهديد السيبراني في جميع أنحاء العالم من الضغط على القضايا الأمنية ، وليس من المبالغة القول إن عام 2022 قد يكون العام الأكثر تحديًا على الإطلاق. بهدف مساعدة فرق الأمن على مواجهة التحديات بشكل أفضل ، أصدرت شركة الأمان ZeroFox مؤخرًا تقرير توقعات التهديدات الذكية لعام 2022 ، والذي يوفر تحليلًا تنبؤيًا للتهديدات المتزايدة في الفضاء الإلكتروني.

برامج الفدية - وهي نوع من البرامج الضارة التي تقيد الوصول إلى الجهاز الذي تصيبه ، وتتطلب دفع فدية لإزالة القيود - ستستمر في التسارع في عام 2022. وستستمر المؤسسات في القطاعات المالية والتصنيعية والتجزئة والرعاية الصحية في مواجهة مخاطر متزايدة . يمكن لمطوري برامج الفدية التركيز على الحملات المستمرة والمستدامة ، بما في ذلك استهداف التهديدات للأفراد المعروفين.

سيشهد عام 2022 موجة من هجمات "اختطاف البيانات" (ابتزاز بسبب نقص تشفير بيانات الضحية). يعني "اختطاف البيانات" أنه في عصر البيانات الضخمة ، بينما يتمتع الأشخاص بشكل استباقي أو سلبي بالمزايا والمزايا التي توفرها البيانات الضخمة ، يتعين عليهم تحمل رقمنة كل جانب من جوانب حياتهم ، وسيترتب على التأثير السلبي الشديد على حياتهم الاجتماعية تأثيرات.

ستستمر الهجمات على سلاسل استخبارات الطرف الثالث في الازدياد من حيث التكرار والنطاق والتطور. في عام 2022 ، من المرجح أن تستهدف الجهات الفاعلة في التهديد صغار البائعين الخارجيين والأحداث الحرجة في سلاسل التوريد الكبيرة.

من المتوقع أن تشتد المنافسة بين مطوري برامج المعلومات - أي البرامج الضارة التي تسعى إلى سرقة المعلومات - في عام 2022 ، وهو ما من المرجح أن يحفز الابتكار بين المطورين لإنشاء منتجات "أفضل" وأكثر تعقيدًا وخدمات أسهل في الاستخدام.

الطلب على خدمات وسيط الوصول الأولي (IAB) - الأفراد أو المجموعات الذين يتحدون معًا للوصول إلى شبكة أو نظام شركة من خلال وسائل قد تتضمن سرقة بيانات الاعتماد ؛ الهجمات العدوانية واستغلال الثغرات الأمنية لمدة يوم واحد (أي ثغرة أمنية في جزء من البرنامج غير معروف لمطوريه أو معروف لهم ولكن لم تتم إدارته) ؛ أو نقاط الضعف المعروفة ولكن غير المصححة - ستستمر في النمو في عام 2022. نظرًا لانخفاض مخاطر الاكتشاف وارتفاع الطلب على الوصول الأولي ، يحاول عدد متزايد من IABs أو الجهات الفاعلة الفردية بيع الوصول إلى البيانات الحساسة إلى أطراف ثالثة.

من المتوقع أن يستمر مجرمو الإنترنت في استخدام الأتمتة لتعزيز النمو في مبيعاتهم وترخيص مجموعات التصيد كخدمة المتطورة - وهو شكل شامل من الجرائم الإلكترونية التي من المحتمل أن يفتح الباب للجميع - وسيتحول المزيد من المجرمين الإلكترونيين من Bitcoin إلى Monero مثل العملة المشفرة التي اختاروها في العام المقبل.

من المحتمل جدًا أن تستمر برامج الفدية في التسارع في عام 2022. بدون تغييرات كبيرة في التدابير الأمنية لمنع عمليات التطفل والأحكام القانونية المحتملة ، بما في ذلك الأحكام الدولية ، لمنع الجهات الفاعلة من التهديد من العمل في "مناطق الحصانة" القضائية ، فمن السهل على برنامج الفدية الصناعة لتحافظ على الازدهار ، وتتجه نحو المؤسسات من جميع الأحجام وفي جميع القطاعات. من بين هؤلاء ، تهديد برامج الفدية سيشكل تحديًا كبيرًا للقطاعات المالية والتصنيعية والتجزئة والرعاية الصحية.

على الرغم من أن الجهات الفاعلة في مجال التهديد ستستمر على الأرجح في التركيز على أهداف الشركات الصغيرة والمتوسطة في أوائل عام 2022 ، فإننا نتوقع ظهور "المطاردة الكبيرة" مرة أخرى في الأشهر المقبلة. قد يأخذ هذا شكل حملات تستهدف مزودي خدمات الأمن المُدارين وخدمات الطرف الثالث الأخرى لأنها توفر وصولاً مميزًا لأنظمة عملاء متعددة، وبالتالي تمكين الجهات الفاعلة في التهديد من إصابة العديد من المؤسسات النهائية بتطفل واحد.

من ناحية أخرى ، من غير المحتمل أن يكون لعمليات القمع التي تشنها وكالات إنفاذ القانون تأثير دائم على حملات برامج الفدية الضارة. بما أن المجموعات المستهدفة بهذه الحملات يمكنها تعليق العمليات أو إعادة تسمية نفسها وإعادة فتحها ، وتستمر الدورة إلى الأبد ، حيث ستكون هناك أهداف جديدة (برمجيات "محمية") يجب ضربها. يمكن لممثلي التهديد وراء عائلات برامج الفدية الأكثر شيوعًا لعام 2021 - DarkSide و Conti و REvil و LockBit و BlackMatter - أن يعودوا في عام 2022 بهويات جديدة وبرامج سرقة محسّنة.

بالنظر إلى الاتجاهات التي ظهرت في النصف الثاني من عام 2021 ، ستولي الجهات المهددة اهتمامًا متزايدًا لأنشطة البحث والتشفير واستخراج البيانات. وسيستلزم ذلك تشغيل سلاسل بحث لتحديد بيانات الأعمال الحساسة والكشف عنها ، بما في ذلك التجسس الصناعي ؛ ولا يمكن للمنظمات "المتأثرة" التخفيف من تأثير مثل هذه التهديدات بإجراءات أمنية بسيطة ، مثل إنشاء نسخ احتياطية دون اتصال بالإنترنت أو الاعتماد على "خبراء" موظفين داخليين براتب ثابت.

قد تتضمن المعلومات الاستخبارية حول الهدف المستندات القانونية أو التأمينية أو المعلومات التجارية والمالية أو الملكية الفكرية أو البيانات الحساسة للسوق (مثل تفاصيل عمليات الاستحواذ أو الاندماج) ، ناهيك عن معلومات استخبارات بعض الدول التي تعرضت للتشهير مؤخرًا.

يمكن لممثلي التهديدات استخدام هذه المعلومات الاستخباراتية للمطالبة بدفعات فدية أعلى وممارسة مزيد من الضغط على الضحايا للاستسلام. ويمكن لمطوري برامج الفدية أيضًا التركيز بشكل أكبر على حملات الهجوم المستمرة ، حيث يمكن لممثلي التهديدات مهاجمة الضحايا مرة أخرى حتى بعد أن يعتقد فريق الأمن أن تمت إزالة التهديد. مجرد وهم أو من نسج الخيال.

دفعت إجراءات إنفاذ القانون الصارمة ضد مجموعات برامج الفدية في عام 2021 بعضها إلى التخلي عن الهجمات لصالح مخططات اختطاف البيانات التي تعتبرها هذه الجماعات أقل خطورة. في عملية اختطاف البيانات ، يحصل المهاجمون / المجموعات على البيانات ، عبر التصيد الاحتيالي ، وتنزيل خادم تم تكوينه بشكل خاطئ أو أي وسيلة أخرى ، ثم تهديد الشركات الضحية بالكشف عن البيانات إذا لم يدفعوا. يختلف هذا عن هجوم برامج الفدية لأن ملفات الضحايا غير مشفرة ولدى الضحايا سيطرة كاملة على خوادمهم وعملياتهم ، لكنهم قد يرغبون في تجنب الإضرار بالسمعة أو الغرامات المرتبطة بانتهاكات البيانات.

مع سعي الجهات الفاعلة في التهديد إلى وسائل أكثر فاعلية لإجبار الضحايا على دفع فدية ، قد تتطور أيضًا أساليب الابتزاز. إلى جانب الكشف عن بيانات الشركات الحساسة واستغلالها ، قد يلجأ الفاعلون المهددون إلى الأفراد المعروفين بالجريمة المنظمة لدفع الضحايا إلى الدفع. تعتبر التهديدات التي يتعرض لها كبار المسؤولين التنفيذيين وعائلاتهم ، أو تورط المديرين التنفيذيين في أنشطة غير قانونية ، من الخيارات الممكنة.

ما هي النصيحة التي يمكن تقديمها على الأقل للتخفيف من حدة التهديدات؟

1. من استراتيجية دفاع متعمقة إلى استراتيجية أمان انعدام الثقة. يعتمد نموذج الثقة الصفرية على مبدأ "لا تثق أبدًا ، تحقق دائمًا" ويعتمد على منهجيات أمان الشبكة الأخرى ، مثل تجزئة الشبكة وضوابط الوصول الصارمة. إنه نهج للأمان يفترض عدم وجود محيط شبكة موثوق ، حيث يجب مصادقة كل معاملة شبكة قبل أن تتحقق.

2. الفصل بين الأصول المهمة والحسابات الإدارية ، والعودة أيضًا إلى طريقة حفظ المستندات الورقية في مكان آمن: طريقة "بدائية" ، لكنها محصنة ضد المهاجمين الأشرار الذين ليس لديهم مزيج ولا متفجرات.

3. تنفيذ المصادقة متعددة العوامل للوصول عن بعد والحسابات الإدارية.

4. مراقبة قنوات الاتصال للجهات الفاعلة في التهديد للحصول على أوراق الاعتماد المخترقة.

5. استخدم معلومات التهديد لتركيز الإدارة على نقاط الضعف التي سيستغلها المهاجم ، بشرط ألا يتم مراقبة المعلومات الاستخباراتية بدورها من قبل المهاجم.

6. قم بتعطيل أدوات الإدارة للمستخدمين الذين لا يحتاجون إليها لمنع الجهات المهددة من إساءة استخدام السذاجة الكلاسيكية والاستفادة منها.

7. تعطيل مكونات Windows و Linux غير الضرورية أو القديمة.

8. إزالة حلول الوصول عن بعد التي لم تعد هناك حاجة إليها.

9. الاستعداد للانتهاكات من خلال بناء علاقات مستمرة مع أجهزة إنفاذ القانون والمحافظة عليها.

من المحتمل أن استخدام TCP - بروتوكول التحكم في الإرسال ، والذي يعد جزءًا من مجموعة بروتوكولات الإنترنت التي تتعامل مع التحكم في الإرسال ، أي جعل اتصال البيانات عبر الإنترنت بين المرسل والمتلقي موثوقًا - كوسيلة لتوزيع برامج الفدية ، لأنه يخفض حواجز أمام دخول جهات التهديد ، وتضع البرامج الضارة في أيدي العديد من المشغلين. ومع ذلك ، يمكن أن تولد هجمات برامج الفدية الكثير من التغطية الإعلامية ، والتي يمكن أن تكون عاملاً مخففًا ، حيث لا ترغب الجهات الفاعلة في التهديد في جذب انتباه السلطات.

يمكن أن يؤدي التوسع المستمر في سلسلة توريد البرامج أيضًا إلى زيادة هجمات TCP. سيُنظر إلى صغار البائعين الخارجيين في سلاسل التوريد الكبيرة على أنهم روابط ضعيفة يمكن من خلالها للجهات الفاعلة في التهديد استهداف المنظمات عالية القيمة والوعي بالأمن. لذلك ، لا يمكن للمنظمات التركيز فقط على تعزيز دفاعاتها الخاصة ، ولكن يجب عليها أيضًا حماية سلاسل التوريد الخاصة بها. من المرجح أيضًا أن تزيد الجهات الفاعلة في التهديد الهجمات على نقاط الضعف في العمل عن بعد والبنية التحتية السحابية.

كما يمكن أن يزداد عدد المتسللين "غير الحكوميين" - أي أولئك الذين يعملون عبر الحدود الوطنية. يمكن أن يستهدف هؤلاء المهاجمون الأحداث الإعلامية الرئيسية في عام 2022 ، مثل بطولة العالم في قطر ، وما إلى ذلك ، مما يتسبب في اضطرابات وإضرار بسمعة منظمي الحدث والجهات الراعية له. علاوة على ذلك ، كما كان الحال مع الانتخابات الرئاسية الأمريكية لعام 2020 ، يمكن أن تسلط انتخابات التجديد النصفي لعام 2022 الضوء على المخاطر المرتبطة بباعة الأطراف الثالثة.

طوال عام 2022 ، سيستمر سوق الجريمة السرية في توفير قناة مربحة لجميع أنواع مجرمي الإنترنت لترويج أوراق الاعتماد المسروقة من شبكة المنظمة. سوف تستمر الزيادة في استخدام لصوص الذكاء - مثل RedLine و Vidar و Azorult و Raccoon و Grand Stealer و Vikro Stealer أو حتى المنتجات مفتوحة المصدر مثل Sorano و AdamantiumThief - في د.

ive and well pay لمطوريها والمجتمع.

علاوة على ذلك ، نظرًا لفعالية وانتشار هجماتهم ، من المرجح أن تتوسع القدرات متعددة الأبعاد التي تمتلكها برامج المعلومات هذه بالفعل وتنمو أكثر. ستشتد المنافسة بين مطوري برمجيات المعلومات ، وهو أمر لا بد أن يحفز الابتكار بين المطورين لإنشاء منتجات "أفضل" وأكثر تعقيدًا وخدمات أسهل في الاستخدام ، مع تحقيق أرباح شخصية و "صاحب العمل" تفوق الخيال بكثير.

يقلل برنامج Infostealing بشكل كبير من الحواجز التي تحول دون دخول الجهات الفاعلة ذات المستوى المنخفض من التهديدات من خلال توفير سجلات الروبوتات التي تساعد المهاجمين على الحصول على وصول إضافي إلى الخدمات الأخرى من خلال جمع بيانات الاعتماد أو الحصول على معلومات سرية أو المساعدة في توزيع الحمولات الأخرى.

Botnet عبارة عن شبكة من أجهزة الكمبيوتر ، عادة ما تكون أجهزة كمبيوتر ، يتم التحكم فيها بواسطة botmaster وتتألف من أجهزة مصابة ببرامج ضارة متخصصة ، تسمى الروبوتات أو الزومبي. Zombie هو جهاز كمبيوتر أو جهاز محمول متصل بالإنترنت تم اختراقه من قبل متطفل أو مصاب بفيروس ، دون علم المستخدم ، بطريقة تمكن الأشخاص غير المصرح لهم من التحكم فيه بشكل جزئي أو كامل.

إن تعدد استخدامات برامج سرقة المعلومات وقدرتها على سرقة كميات كبيرة من البيانات الحساسة يجعلها تهديدًا لكل المؤسسات في جميع القطاعات. ستؤدي "العلاقة التكافلية" المتنامية بين وسطاء الوصول ومشغلي برامج الفدية إلى استمرار نمو الطلب على خدمات IAB. سيؤدي ذلك إلى تفاقم الهجمات المادية عبر قطاعات متعددة لتبسيط عملية التسلل الإلكتروني ، وتمكين الجهات الفاعلة في التهديد من العمل بسرعة وفعالية أكبر. بالنظر إلى المخاطر المنخفضة والطلب المرتفع على الوصول الأولي ، فإن المزيد من المجموعات أو الجهات الفاعلة المهددة ستشارك وتحاول بيع الوصول إلى المنظمات المختلفة.

استنادًا إلى الاتجاهات التي لوحظت في عام 2021 ، يُعتقد أن الثغرات الأمنية في الحزم المجمعة والمستوردة إلى تطبيقات مختلفة ستستمر في جذب الجهات الفاعلة في التهديد التي تسعى إلى تعظيم فعالية هجماتها. قد يستثمرون الوقت في العثور على مدخلات متسقة من تطبيقات مختلفة تؤدي في النهاية إلى نفس الوظيفة الضعيفة في مكتبات الكمبيوتر شائعة الاستخدام. يمكن أن يمكّن ذلك المهاجمين من تطوير أدوات استغلال فعالة لمختلف التطبيقات ، مما يزيد من عدد الأهداف المحتملة ويقلل من عبء العمل. علاوة على ذلك ، فإن الجهات الفاعلة في التهديد التي تحصل على إمكانية الوصول من الانتهاك ستزيد من تعريض الأنظمة للخطر ، واستخراج بيانات التعريف الشخصية وتنفيذ مخططات ابتزاز البيانات. في وقت مبكر من يناير 2022 ، بدأت الجهات الفاعلة في التهديد في الإعلان عن الوصول إلى مئات الآلاف من الخوادم.

سيستمر مجرمو الإنترنت في استخدام مجموعات التصيد المعقدة والآلية في عام 2022 لنقل الجرائم الإلكترونية إلى المستوى التالي. قد تختلف هذه الأنواع من الأدوات من حيث التعقيد ويمكن شراؤها من خلال الشبكات الإجرامية السرية والقنوات السرية وأحيانًا منصات الإنترنت الشفافة التي تعمل على شبكة الويب المظلمة والعميقة.

عادة ما يكون لدى المشغلين الذين يشترون مجموعات من هذه المنصات معظم - إن لم يكن كل - الموارد الضرورية التي يوفرها منشئ المجموعة. يتضمن ذلك أدوات لتوزيع الصفحات المقصودة ونشرها بسرعة ، وأدوات تجنب الكشف وحتى الواجهات لإنشاء قوالب HTML مبهمة تتجاوز عناصر التحكم في مكافحة البريد الإلكتروني العشوائي أو التصيد الاحتيالي وتصل بنجاح إلى علب بريد المستلمين.

لقد وجد أن الجهات الفاعلة في التهديد المتورطة في توزيع مجموعات التصيد يمكن أن تعلن عن منتجاتها من خلال الشبكات الإجرامية السرية والقنوات السرية ، وحتى أتمتة المعاملات باستخدام الروبوتات لبيع البيانات المسربة. نظرًا لأن تقنيات الأمان المصممة لاكتشاف مجموعات التصيد ومواقع الويب تستمر في التحسين والتطور ، فإن الجهات الفاعلة في التهديد تعمل باستمرار على تغيير تكتيكاتها وطرقها وإجراءاتها لتجنب اكتشافها والحفاظ على عملياتها.

ستتحول الاقتصادات "كثيفة التحويلات" إلى العملات الرقمية بوتيرة أسرع في عام 2022 ، لا سيما في الشرق الأوسط وأوروبا الوسطى. التهديد الذي تشكله العملات المشفرة على العملات "طويلة العمر" مثل الدولار واليورو يمكن أن يزيد من تنظيم القطاع.

نظرًا لأنه من المعروف أن العملات المشفرة تتجنب العقوبات وغسل الأموال وتعطيل الأنظمة الاقتصادية القائمة على الدولار ، فقد يأتي المزيد من التنظيم للقطاع من القوى الاقتصادية التقليدية ، مثل الولايات المتحدة العام الماضي ، التي أدخلت متطلبات جديدة للإقرار الضريبي. يستكشف الاتحاد الأوروبي أيضًا اليورو الرقمي للتنافس مع العملات المشفرة في السنوات القادمة.

إلى جانب التسبب في خسائر مالية للضحايا ، قد تبحث الجهات الفاعلة في التهديد أيضًا عن فرص لكشف بيانات المستخدم ، حيث تقوم هذه الشركات بجمع كميات كبيرة من البيانات من العملاء لأغراض أمنية.

نظرًا لأن مجرمي الإنترنت يجدون طرقًا جديدة لسرقة الموارد المالية للمستثمرين ، وتصبح الهجمات على العملات المشفرة أكثر استهدافًا ، فإن فرصة استغلال العملات الرقمية لن تجتذب مجرمي الإنترنت فحسب ، ولكن في عام 2022 من المحتمل أن يستمر قراصنة الدولة في تنفيذ المزيد من الهجمات عالية السرعة في قطاع العملات المشفرة كوسيلة لجمع الأموال للحكومات للالتفاف على الضوابط الدولية المختلفة.

علاوة على ذلك ، كما هو مذكور أعلاه ، قد يقوم مجرمو الإنترنت بتسريع الانتقال من Bitcoin إلى Monero باعتبارها العملة المشفرة المختارة لتسهيل المعاملات والرد على الإجراءات الأكثر عدوانية من قبل وكالات إنفاذ القانون ، وكذلك الضوابط من قبل الحكومات ومختلف المعلومات الاستخباراتية ذات الصلة. من المقدر أن يزداد استخدام Monero في مجتمع الجهات الفاعلة المهددة بشكل كبير بحلول نهاية عام 2022 ، كما لوحظ في أسواق الشبكة المظلمة ، وهي طريق الحرير ، وألفباي ، وسوق البيت الأبيض.