Close ad

دراسة تحذر من هجمات التزييف العميق والابتزاز الإلكتروني التى تواجهها الفرق الأمنية

6-9-2022 | 15:38
 دراسة تحذر من هجمات التزييف العميق والابتزاز الإلكتروني التى تواجهها الفرق الأمنيةالجريمة الالكترونية
فاطمة سويري

كشفت دراسة جديدة  مخاطر التهديدات والتحديات التي تواجهها الفرق الأمنية وسط الاضطرابات التي أحدثتها الجائحة العالمية والهجمات الإلكترونية التي تشن لأغراض جيوسياسية. وقد أشار 65% من المشاركين في التقرير إلى ارتفاع وتيرة الهجمات الإلكترونية منذ بدء الحرب الروسية الأوكرانية. وسلط التقرير كذلك الضوء على التهديدات الناشئة مثل تقنية التزييف العميق، والهجمات التي تستهدف واجهات برمجة التطبيقات، ومجرمي الإنترنت الذين يستهدفون فرق الاستجابة للحوادث نفسها.

موضوعات مقترحة

وتضمن التقرير عدداً من النتائج الرئيسية الأخرى:

  • لا يزال الإرهاق الإلكتروني يمثل مشكلة حرجة. أفاد 47% من المستجيبين للحوادث بأنهم عانوا من الإرهاق أو الإجهاد الشديد خلال الأشهر الـ 12 الماضية، بانخفاض طفيف عن 51% خلال العام الماضي. ومن بين هذه المجموعة، أشار 69% من المستجيبين (مقارنة مع 65% خلال عام 2021) إلى أنهم فكروا بترك وظائفهم نتيجة لهذا الإرهاق. وباتت الشركات تبذل جهوداً كبيرة لمواجهة هذه المشكلة، ومع ذلك، أشار أكثر من ثلثي المستجيبين أن شركاتهم قد نظمت برامج صحية لمعالجة مشكلة الإرهاق.
  •       هجمات برامج الفدية تقوم بدمج استراتيجيات الابتزاز الإلكتروني. إنّ هيمنة هجمات برامج الفدية التي غالباً ما تحظى بدعم من مجموعات الجريمة الإلكترونية على "شبكة الإنترنت المظلمة"، لم تتوقف حتى الآن. وقد واجه 57% من المستجيبين مثل هذه الهجمات خلال الأشهر الـ 12 الماضية، في حين واجه الثلثان (66%) برامج تابعة أو شراكات بين مجموعات برامج الفدية، حيث تواصل عصابات الجريمة الإلكترونية المعروفة ابتزاز الشركات من خلال تقنيات الابتزاز المزدوجة ومزادات البيانات وعمليات الابتزاز.
  • واجهات برمجة التطبيقات باتت تعتبر النقاط الطرفية الجديدة، وتمثل حدود الاستهداف التالية للمهاجمين. مع الانتشار الكبير لأعباء العمل والتطبيقات، بات 23% من الهجمات تستهدف واجهة برمجة التطبيقات وتعرضها للخطر. وشملت أبرز أنواع الهجمات التي تستهدف واجهة برمجة التطبيقات كل من هجمات كشف للبيانات (التي عانى منها 42% من المستجيبين في العام الماضي) وهجمات حقن SQL، وحقن API (37% و34% على التوالي)، وهجمات حجب الخدمة الموزعة (33%).
  • الحركة الجانبية (Lateral movement) هي ساحة المعركة الجديدة. شوهدت الحركة الجانبية في 25% من الهجمات، حيث حرص المجرمون على الاستفادة من كل القدرات التقنية بداية من مضيفي البرامج النصية (49%) وتخزين الملفات (46%) إلى مهام PowerShell (45%) ومنصات اتصالات الأعمال (41%) وملفات (.NET) بنسبة 39% للبحث بشكل أعمق في الشبكات الداخلية. وقد أشار نظام في إم وير لتحليل القياس عن بُعد (VMware Contexa)، وهي سحابة متخصصة باستقصاء التهديدات مدمجة ضمن منتجات في إم وير الأمنية، إلى أن شهري أبريل ومايو وحدهما من عام 2022 وحده، شهدا نصف عمليات الاختراق تقريبًا باستخدام تقنية الحركة الجانبية.

وبهذه المناسبة، قال ريك ماكيلروي، كبير الخبراء الاستراتيجيين للأمن الإلكتروني لدى شركة "في إم وير": "بات مجرمو الإنترنت يقومون الآن بدمج تقنية التزييف العميق في هجماتهم لتفادي الضوابط الأمنية. وقد لاحظ اثنان من كل ثلاثة مشاركين في التقرير استخدام تقنية التزييف العميق كجزء من الهجمات الإلكترونية، بزيادة قدرها 13% عن أرقام العام الماضي، كما أشاروا إلى أن البريد الإلكتروني شكل الطريقة الأفضل لشهن الهجمات. كما إن مهارات مجرمو الإنترنت تطورت إلى ما هو أبعد من استخدام الفيديو والصوت الاصطناعي لمجرد شهن حملات التضليل، وباتوا يستخدمون حاليا تقنية التزييف العميق لاستهداف المؤسسات والاستحواذ على بيئاتها التقنية".

كلمات البحث
اقرأ أيضًا: