
أصدر فريق (Digital Footprint Intelligence) في شركة كاسبرسكي تقريرًا جديدًا، خلال معرض جيتكس جلوبال 2024، كشف عن تفاصيل مثيرة للقلق حول التهديدات السيبرانية، التي تواجهها المؤسسات والشركات في منطقة الشرق الأوسط
وقد قام الخبراء في كاسبرسكي بتحليل عميق للبيانات التي جمعوها من الإنترنت المظلم خلال النصف الأول من العام 2024، مما أتاح لهم رسم صورة شاملة للأخطار الرقمية المتخفية
هجمات برمجيات الفدية تتصدر المشهد:
أظهر التقرير أن هجمات برمجيات الفدية تشكل تهديدًا رئيسيًا للمؤسسات في المنطقة، إذ باتت مجموعات برمجيات الفدية أكثر تنظيمًا ومهارة، وتستهدف بنحو خاص القطاعات الحيوية مثل القطاع العام، وقطاع البناء، وقطاع خدمات الأعمال.
وسلط فريق كاسبرسكي الضوء في تقريره على 19 مجموعة تعمل في منطقة الشرق الأوسط، مستهدفة بشكل رئيسي كلًا من دولة الإمارات العربية المتحدة والمملكة العربية السعودية. كما حدد بحث كاسبرسكي أسماء المجموعات النشيطة، وهي: Lockbit 3.0، وStormous، وRhysida، وQilin
القرصنة الإلكترونية ذات الدوافع الإيديولوجية في تصاعد:
بالإضافة إلى هجمات برمجيات الفدية، تشهد المنطقة أيضًا زيادة في الهجمات الإلكترونية ذات الدوافع الإيديولوجية. ومع أن هذه الهجمات غالبًا ما تأخذ شكل هجمات حجب الخدمة الموزعة (DDoS)، فإنها تتطور بشكل متسارع لتشمل عمليات قرصنة أكثر تعقيدًا.
وتماشيًا مع الحالة الراهنة من عدم الاستقرار الجيوسياسي، يتحول تركيز الهجمات نحو مكاسب أكثر حيوية، مثل تسريبات البيانات واختراق المنظمات المستهدفة. وقد رصد خبراء كاسبرسكي أكثر من 11 تحركًا لقراصنة نشطين في المنطقة
الوصول إلى البيئة المؤسسية هدف رئيسي للمهاجمين:
يُعد الحصول على نقطة دخول إلى شبكات الشركات أحد أهم أهداف مجرمي الإنترنت. فبمجرد الحصول على هذا الدخول، يمكنهم توسيع نطاق هجماتهم أو بيع هذه المعلومات إلى جهات أخرى.
وقد اكتشف خبراء كاسبرسكي وجود أكثر من 40 منشورًا دعائيًا عبر الإنترنت المظلم يعرض بيع الوصول إلى شبكات الشركات في مختلف القطاعات، مثل القطاع الحكومي والتعليمي والصناعي وكذلك القطاع المالي والصحي وغيرها من المؤسسات في المنطقة.
انتشار برمجيات سرقة البيانات:
تُعدّ برمجيات سرقة البيانات إحدى أشكال البرمجيات الخبيثة، التي تهدف إلى جمع أكبر قدر ممكن من المعلومات الحساسة من الأجهزة المصابة، وإرسال البيانات بغرض استخراجها.
ويمنح مجرمو الإنترنت أهمية كبرى للبيانات المسروقة، نظرًا إلى الطلب الكبير الذي يشهده الإنترنت المظلم على الحسابات الصالحة وبيانات المصادقة.
وفي النصف الأول من عام 2024، تمكن فريق كاسبرسكي من اكتشاف وتحليل نحو 10 ملايين حالة مسجلة لحسابات مستخدمين مسروقة، وتركز انتشار معظمها في مصر، والمملكة العربية السعودية، والإمارات العربية المتحدة.
خروقات البيانات:
لقد أظهرت تحليلات كاسبرسكي استعمال كل من البيانات والوثائق المسربة كمادة للمشاركة أو المتاجرة بها عبر عدد من المدونات الرقمية.ويمكن توظيف هذه البيانات في ارتكاب أعمال احتيال مختلفة، بدءًا من البريد العشوائي العادي، إلى الابتزاز والهجمات الموجهة عن طريق تشكيل ملفات تعريفية للضحايا.
وقد أقدم مجرمو الإنترنت على تسريب 125 قاعدة بيانات مرتبطة بالشركات، ومن قطاعات مختلفة في النصف الأول من عام 2024. وفيما يتعلق بطليعة البلدان من حيث عدد قواعد البيانات التي جرت مشاركتها، شهدت كل من المملكة العربية السعودية، والعراق، ومصر العدد الأعظم من خروقات البيانات.
وتعليقًا على ذلك، قالت فيرا خولوبوفا، المحللة الرئيسية في قسم (Digital Footprint Intelligence) في كاسبرسكي: “من الواضح أن مجرمي الإنترنت غير مكتفين بصقل الأساليب الحالية وتحسينها فحسب، بل إنهم يطورون تكتيكات وأدوات مبتكرة للتسلل إلى ضحاياهم أيضًا. وفي خضم هذه البيئة الدائمة التطور، تُعد اليقظة أمرًا ضروريًا لحماية البنية التحتية لشبكات المؤسسات من تهديدات مختلفة متربصة ومتوارية عبر الإنترنت المظلم. ففي حين تستمر التكنولوجيا في التقدم، لم تَعد الهجمات الإلكترونية مجرد احتمال فحسب، بل إنها واقع لا ما مفرّ منه، لدرجة يكون فيها استباقنا للأمور أكثر أهمية من أي وقت مضى”.
وصايا خبراء كاسبرسكي
كي تتجنب الوقوع ضحية لهجوم موجه من قِبل مصدر تهديد معروف أو غير معروف، يوصي خبراء كاسبرسكي بتنفيذ الإجراءات التالية:
- أنشئ لائحة بأصول تكنولوجيا المعلومات: حدّد جميع الأصول التي تتطلب حمايتها، وقم بإجراء تحديثات منتظمة على البرامج لكي لا يحظى المهاجمون بالفرصة لاستغلال الثغرات الأمنية المعروفة.
- اعتمد حلولًا أمنية شاملة: استخدم عناصر التحكم الأمنية المتعددة القدرات، مثل Kaspersky Next، عبر شبكتك بأكملها. إذ تضمن طبقات الحماية الإضافية الكشف عن الهجمات الإلكترونية والوقاية منها في الوقت المناسب.
- عزز الوعي بالأمن السيبراني بين الموظفين: يؤدي تثقيف الموظفين وتدريبهم على أفضل ممارسات الأمن السيبراني وتهديداته المحتملة إلى الحد من خطر الخطأ البشري، الذي يظل أحد نقاط الضعف الرئيسية في المؤسسات.
- راقب بيئتك الرقمية وقيّمها باستمرار: احرص على المتابعة الدائمة لجميع الأجهزة، والخوادم، والأنظمة، والخدمات، والتطبيقات، وتدفق البيانات بحثًا عن أي نشاط مشبوه، فالكشف المبكر عن أي هجوم خبيث أمر جوهري.
- ابق مطلعًا على أحدث ما يخص معلومات التهديدات (TI): قم بمراجعة معلومات التهديدات بانتظام لفهم أحدث التكتيكات، والأساليب، والإجراءات التي يلجأ إليها المهاجمون. وعلى إثر ذلك، يمكنك تخصيص عناصر التحكم الأمنية لديك حسبما يقتضي الأمر.
- راقب نشاط الإنترنت المظلم: كن ملمًا بالأنشطة الجارية عبر الإنترنت المظلم كي تحصل على رؤى هامّة حول النواقل المحتملة للهجوم، ومصالح وخطط المجرمين الإلكترونيين. وتساعد خدمة Digital Footprint من كاسبرسكي في التعزيز الاستباقي لدفاعات المؤسسات واستجابتها
ويُذكر أن البوابة التقنية تشارك في المعرض بصفتها الشريك الإعلامي العربي الرسمي المتخصص في تكنولوجيا المعلومات والاتصالات لفعاليات جيتكس جلوبال 2024
المصدر