كاسبرسكي: الذكاء الاصطناعي وثغرات الأجهزة المحمولة ستتصدر مشهد التهديدات في 2024

البوابة العربية للأخبار التقنية 0 تعليق ارسل طباعة حذف

ستتصدر عمليات انتحال الشخصية التي تعتمد على تقنيات الذكاء الاصطناعي، وعمليات الاستغلال المبتكر للثغرات في الأجهزة المحمولة، والأجهزة القابلة للارتداء مشهد التهديدات الإلكترونية في عام 2024، حيث قدم خبراء الأمن في فريق الأبحاث والتحليلات العالمية (GReAT) في شركة كاسبرسكي رؤى وتوقعات لعام 2024، مع التركيز في التطور الحاصل في مجال التهديدات المتقدمة المستمرة (APTs).

يتوقع باحثو كاسبرسكي أن تعتمد مصادر التهديدات المتقدمة المستمرة على طرق جديدة لاستغلال ثغرات الأجهزة المحمولة، والأجهزة القابلة للارتداء، والأجهزة الذكية، ومن ثم استخدامها لتشكيل شبكات روبوتات، وزيادة كفاءة هجمات سلسلة التوريد، وتوظيف الذكاء الاصطناعي لتعزيز فعالية عمليات التصيد الاحتيالي الموجه. ومن المتوقع أن تساهم هذه التطورات في تكثيف الهجمات والجرائم السيبرانية ذات الدوافع السياسية.

انتحال الشخصية المستند إلى الذكاء الاصطناعي:

تساهم أدوات الذكاء الاصطناعي المتطوررة في تبسيط صياغة رسائل التصيد الاحتيالي، بل إنها تتيح كذلك انتحال هوية أفراد محددين؛ فقد يبتكر المهاجمون أساليب أتمتة مبتكرة عبر جمع البيانات من شبكة الإنترنت، ثم تقديمها إلى نماذج لغوية كبيرة لصياغة رسائل مشابهة كثيرًا لأسلوب الشخص المرتبط بالضحية.

تصاعد عمليات الاستغلال المبتكر للثغرات في الأجهزة المحمولة:

موضوعات ذات صلة بما تقرأ الآن:

تمثل الحملة الجديدة التي تحمل اسم (عملية التثليث) Operation Triangulation، – التي استهدفت نظام التشغيل iOS – والتي اكتشافها خبراء كاسبرسكي خلال العام الحالي تطورًا مهمًا للغاية في مجال استغلال ثغرات الهواتف المحمولة، وقد تكون مصدر إلهام لأبحاث إضافية بخصوص التهديدات المتقدمة المستمرة عبر الأجهزة المحمولة، والقابلة للارتداء، والأجهزة الذكية.

ومن المحتمل أن نشهد سعي مصادر التهديد إلى توسيع نطاق المراقبة، واستهداف الأجهزة المختلفة عن طريق نقاط ضعفها وأساليب صامتة لاستغلال الثغرات مثل: الهجمات التي لا تحتاج إلى نقرات أو تحميل ملفات عبر برامج المحادثة، وهجمات النقرة الواحدة عبر الرسائل النصية أو تطبيقات المحادثة، واعتراض تدفق البيانات عبر الشبكة. ومن هذا المنطلق، باتت حماية الأجهزة الشخصية وأجهزة الشركات أولوية كبرى.

يتعين علينا كذلك أن نتوخى الحذر من عمليات استغلال الثغرات الأمنية في البرامج والأجهزة الشائعة الاستخدام. ففي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية الشديدة الخطورة والحساسة إلا بأبحاث محدودة وإصلاحات أمنية متأخرة، مما يفسح المجال لشبكات الروبوتات الجديدة الخفية والواسعة النطاق، التي تستطيع شن هجمات إلكترونية موجهة.

من المحتمل أن يشهد العام القادم ارتفاع أعداد الهجمات السيبرانية المدعومة من دول، لا سيما في ظل تصاعد التوترات الجيوسياسية. ويبدو من المرجح أن تحمل هذه الهجمات تهديدات عديدة منها: سرقة البيانات أو تشفيرها، وتدمير البنية التحتية لتكنولوجيا المعلومات، والتجسس الطويل الأمد، والتخريب السيبراني.

هناك أيضًا توجه بارز هو اختراق النشطاء، الذي شاع كثيرًا باعتباره مستخدمًا في الصراعات الجيوسياسية؛ إذ يشير تصاعد هذه الصراعات إلى احتمال تنامي اختراق النشطاء، سواء كان بهدف التخريب أو نشر معلومات زائفة، مما يستدعي إجراء تحقيقات غير ضرورية وما يترتب عليها من إجهاد انتباه محللي مركز عمليات الأمن السيبراني والباحثين في مجال الأمن السيبراني.

تضمنت توقعات كاسبرسكي الأخرى للتهديدات الأمنية المتقدمة خلال عام 2024 ما يلي:

1- زيادة هجمات سلسلة التوريد:

تستهدف هجمات سلسلة التوريد الشركات الصغيرة بغرض اختراق الشركات الكبرى؛ فعمليات اختراق شركة Okta خلال الفترة الممتدة من عام 2022 إلى عام 2023 تبرز حجم هذا التهديد.

وتتفاوت دوافع هجمات كهذه بين تحقيق مكاسب مالية وبين أغراض التجسس. وربما يشهد عام 2024 تطورات جديدة على صعيد أنشطة سوق أذون الوصول المتعلقة بسلاسل التوريد ضمن شبكة الإنترنت المظلم، مما يتيح هجمات أكثر كفاءة وأوسع نطاقًا.

2- تزايد أعداد الجماعات التي تقدم خدمات الاختراق المأجورة:

تشهد أعداد المجموعات التي تقدم خدمات الاختراق المأجورة تزايدًا ملحوظًا؛ إذ إنها تقدم خدمات سرقة البيانات لعملاء مختلفين، سواء كانوا محققين خاصين مثلًا أم منافسين تجاريين للضحايا. ويُتوقع أن يشهد العام المقبل تصاعدًا لهذا التوجه.

3- تصاعد الهجمات التي تستهدف أنوية النظام (Kernel rootkits):

تتعرض حواجز تنفيذ التعليمات البرمجية على مستوى النواة للتجاوز من طرف التهديدات المتقدمة المستمرة ومجموعات مجرمي الإنترنت، على الرغم من التدابير الأمنية الحديثة مثل: توقيع برنامج التشغيل للنواة، وحماية النواة وتكامل التعليمات البرمجية المحمية (HVCI).

وتتصاعد الهجمات على نواة نظام ويندوز بسبب انتهاك برنامج توافق أجهزة ويندوز (WHCP)، وكذلك ينمو السوق السري لشهادات التحقق من الصحة (EV) وشهادات توقيع التعليمات البرمجية المسروقة. وتستفيد مصادر التهديد من هجمات BYOVD ضمن مناوراتها.

4- استخدام أنظمة نقل الملفات المُدارة (MFT) في الهجمات المتقدمة:

ثمة تهديدات إلكترونية متصاعدة تحيط بأنظمة نقل الملفات المُدارة، وقد تجلت في عام 2023 باختراقات MOVEit وGoAnywhere. ومن المتوقع أن يتصاعد هذا التوجه في عام 2024 لا سيما أن مجرمي الإنترنت يتطلعون إلى تحقيق مكاسب مالية واضطرابات في عمليات كل منهم.

وتعاني هذه الأنظمة المعقدة والمدمجة في شبكات أوسع من مكامن ضعف أمنية. لذلك ينبغي على الشركات تنفيذ تدابير أمنية مُحكمة، مثل: منع فقدان البيانات أو تشفيرها، والتوعية بالأمن السيبراني بما يكفل حماية أنظمة نقل الملفات المُدارة من التهديدات المتطورة.

يقول (إيغور كوزنيتسوف)، مدير فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي: “لم تمنع الوفرة في أدوات الذكاء الاصطناعي خلال عام 2023 عن اهتمام جهات الممارسات الخبيثة المتقدمة التي تنخرط في حملات هجوم واسعة النطاق وشديدة التطور. ومع ذلك، نتوقع ألا تقتصر التوجهات القادمة على تأثيرات الذكاء الاصطناعي وحدها، بل أن تتضمن أساليب جديدة لشن هجمات سلسلة التوريد، وظهور خدمات الاختراق المأجور، وعمليات استغلال جديدة لأجهزة المستهلكين وغيرها. ويظل هدفنا هو تزويد الجهات العاملة في مجال الحماية من هذه الهجمات بمعلومات أمنية متقدمة عن التهديدات، بما يضمن لهم استباق أحدث تطورات التهديدات، ويعزز قدرتهم على صد الهجمات السيبرانية بفعالية كبيرة”.

0 تعليق