في السنوات الأخيرة, أصبحت الأمن السيبراني موضوعًا ذا أهمية متزايدة للمنظمات, خصوصًا في ظل الزيادة الكبيرة في الهجمات السيبرانية. في هذا العام, التحدي سيكون أكثر تعقيدًا, مع استخدام الذكاء الاصطناعي في عدة مجالات من قبل المجرمين – وكذلك التعقيد المتزايد للأنظمة الرقمية واحترافية التقنيات المستخدمة من قبل مجرمي الإنترنت
ستحتاج الاستراتيجيات الدفاعية إلى التطور للتعامل مع التحديات الجديدة, كيف الزيادة الكبيرة في تسريب بيانات الاعتماد الصالحة واستغلال التكوينات غير الصحيحة في بيئات السحابة. ضمن هذه المنظور, نستعرض التهديدات الرئيسية التي من المتوقع أن تزعج نوم مديري أمن المعلومات في عام 2025
ستكون بيانات الاعتماد الصالحة هي الهدف الرئيسي
أشار مؤشر معلومات التهديدات من IBM لعام 2024 إلى زيادة بنسبة 71% في الهجمات التي تستهدف استخراج بيانات الاعتماد الصالحة. في قطاع الخدمات, على الأقل 46% من الحوادث حدثت مع حسابات صالحة, بينما في الصناعة كان هذا الرقم 31%
لأول مرة في 2024, أصبح استغلال الحسابات الصالحة هو نقطة الدخول الأكثر شيوعًا في النظام, تمثل 30% من جميع الحوادث. هذا يظهر أنه من الأسهل للمجرمين الإلكترونيين سرقة بيانات الاعتماد بدلاً من استغلال الثغرات أو الاعتماد فقط على هجمات التصيد
سوء تكوين السحابة هو نقطة ضعف للشركات
مع وجود العديد من الشركات التي تستخدم بيئة السحابة, من الطبيعي أن تزداد تعقيد إدارة البيئة فقط, وكذلك التحديات – وصعوبة الحصول على عمالة متخصصة. بعض الأسباب الأكثر شيوعًا لانتهاكات البيانات في السحابة تتعلق بالإعدادات غير الصحيحة لبيئات السحابة: غياب ضوابط الوصول, دلاء التخزين التي لا تحمي أو تنفيذ غير فعال لسياسات الأمان
تحتاج فوائد الحوسبة السحابية إلى التوازن من خلال المراقبة الدقيقة والإعدادات الآمنة لتجنب تعرض البيانات الحساسة. هذا يتطلب استراتيجية أمان سحابية لكامل المنظمة: تدقيق مستمر, إدارة الهوية والوصول بشكل مناسب وأتمتة الأدوات والعمليات لاكتشاف التكوينات غير الصحيحة قبل أن تتحول إلى حوادث أمنية
سوف يستخدم المجرمون تقنيات هجومية متعددة
لقد ولت الأيام التي كانت فيها الهجمات تستهدف منتجًا واحدًا أو ثغرة واحدة. في هذا العام, إحدى الاتجاهات الأكثر إثارة للقلق في الأمن السيبراني ستكون الاستخدام المتزايد للهجمات متعددة الاتجاهات والأساليب متعددة المراحل
يستخدم المجرمون الإلكترونيون مجموعة من التكتيكات, التقنيات والإجراءات (TTPs), يستهدف عدة مجالات في نفس الوقت لاختراق الدفاعات. سيكون هناك أيضًا زيادة في تعقيد وهروب الهجمات القائمة على الويب, هجمات قائمة على الملفات, هجمات قائمة على DNS وهجمات الفدية, ما سيجعل من الصعب على أدوات الأمان التقليدية والمعزولة الدفاع بفعالية ضد التهديدات الحديثة
ستؤدي برامج الفدية التي يتم إنشاؤها بواسطة الذكاء الاصطناعي إلى زيادة التهديدات بشكل كبير
في 2024, شهدت مشهد برامج الفدية تحولاً عميقاً, تتميز باستراتيجيات ابتزاز إلكتروني تتسم بالتعقيد والعدوانية المتزايدة. تطور المجرمون إلى ما هو أبعد من الهجمات التقليدية القائمة على التشفير, كونهم روادًا في تقنيات الابتزاز المزدوج والثلاثي التي تزيد بشكل كبير من الضغط على المنظمات المستهدفة. تشمل هذه الأساليب المتقدمة ليس فقط تشفير البيانات, لكن استخراج المعلومات السرية بشكل استراتيجي وتهديد نشرها علنًا, إجبار الضحايا على النظر في دفع فدية لتجنب الأضرار القانونية وسمعة المحتملة
ظهور منصات الفدية كخدمة (RaaS) ديمقراطيات الجريمة الإلكترونية, مما يسمح للمجرمين الأقل تأهيلاً تقنيًا بشن هجمات معقدة بمعرفة بسيطة. نقدياً, تستهدف هذه الهجمات بشكل متزايد قطاعات ذات قيمة عالية, كيف الصحة, البنية التحتية الحيوية والخدمات المالية, يظهر نهجًا استراتيجيًا لتعظيم العوائد المحتملة من الاسترداد
تزيد الابتكارات التكنولوجية من هذه التهديدات بشكل أكبر. الجرائم الإلكترونية الآن تستغل الذكاء الاصطناعي لأتمتة إنشاء الحملات, تحديد ثغرات النظام بشكل أكثر كفاءة وتحسين تسليم برامج الفدية. توفير تكامل تقنيات البلوكشين عالية الأداء واستكشاف منصات التمويل اللامركزي (DeFi) آليات إضافية لتحريك الأموال بسرعة وإخفاء المعاملات, تقديم تحديات كبيرة لتتبع وتدخل السلطات
ستكون هجمات التصيد الاحتيالي التي يتم إنشاؤها بواسطة الذكاء الاصطناعي مشكلة
استخدام الذكاء الاصطناعي التوليدي في إنشاء هجمات التصيد الاحتيالي من قبل مجرمي الإنترنت يجعل رسائل التصيد الاحتيالي شبه غير قابلة للتمييز عن الرسائل الشرعية. في العام الماضي, وفقًا لمعلومات من Palo Alto Networks, حدث زيادة بنسبة 30% في محاولات التصيد الناجحة عندما يتم كتابة أو إعادة كتابة الرسائل الإلكترونية بواسطة أنظمة الذكاء الاصطناعي التوليدية. سيصبح البشر أقل موثوقية كخط دفاع أخير وستعتمد الشركات على حماية متقدمة مدعومة بالذكاء الاصطناعي للدفاع عن نفسها ضد هذه الهجمات المتطورة
ستشكل الحوسبة الكمومية تحديًا أمنيًا
في أكتوبر الماضي, قال باحثون صينيون إنهم استخدموا حاسوبًا كميًا لكسر تشفير RSA – طريقة التشفير غير المتماثل, يستخدم على نطاق واسع اليوم. استخدم العلماء مفتاحًا مكونًا من 50 بتًا – إنها صغيرة مقارنة بمفاتيح التشفير الحديثة, عادةً من 1024 إلى 2048 بت
من الناحية النظرية, يمكن لجهاز كمبيوتر كمي أن يستغرق بضع ثوانٍ فقط لحل مشكلة قد تستغرق أجهزة الكمبيوتر التقليدية ملايين السنين, لأن الآلات الكمومية يمكنها معالجة الحسابات بشكل متوازي, وليس فقط بالتتابع, كما هو الحال حاليًا. على الرغم من أن الهجمات القائمة على الكم لا تزال بعيدة بضع سنوات, يجب على المنظمات أن تبدأ في الاستعداد الآن. من الضروري الانتقال إلى طرق التشفير التي يمكن أن تقاوم فك التشفير الكمي لحماية البيانات الأكثر قيمة