تكنولوجيا

الهجمات الإلكترونية في 2024… أسرع وأذكى وأكثر تدميراً

في تحذير صارخ للمنظمات حول العالم، كشفت وحدة «Unit 42» التابعة لشركة «بالو ألتو نتوركس» (Palo Alto Networks) عن تقريرها السنوي الذي أظهر أن 86 في المائة من الحوادث الإلكترونية الكبرى في عام 2024 أدت إلى توقف العمليات أو تلف السمعة أو خسائر مالية.

وكشفت الشركة أن الجهات التخريبية تحول تركيزها إلى تعطيل العمليات والقيام بعمليات تخريبية في الشركات من أجل تدمير الأنظمة، وإبقاء العملاء خارج تلك الأنظمة، وإجبارهم على التوقف عن العمل لفترات طويلة؛ ما يزيد من الأثر الذي تحدثه هذه الجهات التخريبية، ويمكّنها من زيادة طلباتها الابتزازية. وشهد متوسط ​​طلبات الابتزاز الأولية زيادة بنحو 80 في المائة ليصل إلى 1.25 مليون دولار أميركي في عام 2024 من الرقم المسجل في عام 2023 والبالغ 695.000 دولار أميركي.

ويحلل التقرير الذي يحمل عنوان: «تقرير الاستجابة للحوادث العالمية 2025»، 500 حادث إلكتروني كبير عبر 38 دولة وفي جميع الصناعات الرئيسية. ويستند إلى صورة مقلقة لتطور سريع في مشهد التهديدات الإلكترونية؛ إذ يستغل المهاجمون أدوات متقدمة مثل الذكاء الاصطناعي لتعطيل العمليات وزيادة الضغوط لدفع الفدية.

 

يعد التصيّد الاحتيالي أكثر وسائل الاختراق شيوعاً مشكّلاً 23% من الحوادث بفضل الذكاء الاصطناعي التوليدي (شاترستوك)

 

أبرز النتائج

يحدد تقرير «الاستجابة للحوادث العالمية 2025» عدة اتجاهات مقلقة تؤكد تزايد تعقيد مشهد الأمن السيبراني. ويبرز التقرير قيام المهاجمين الآن بسرقة البيانات في وقت قياسي. في 25 في المائة من الحوادث، تم سرقة البيانات في أقل من خمس ساعات؛ أي أسرع بثلاث مرات مما كان عليه في عام 2021. والأمر الأكثر إثارة للقلق هو أن واحدة من كل خمس حالات شهدت سرقة بيانات في أقل من ساعة واحدة. يعود هذا التسارع إلى استخدام أدوات مدعومة بالذكاء الاصطناعي تمكّن المهاجمين من أتمتة عملياتهم وتبسيطها.

صعود تهديدات الجهات الداخلية

تضاعفت الحوادث الإلكترونية التي تنفذها جهات داخلية مرتبطة بجهات مدعومة من كوريا الشمالية ثلاث مرات في عام 2024. اعتمد هؤلاء المهاجمون استراتيجية ماكرة، منها انتحال صفة متخصصي تكنولوجيا المعلومات للتسلل إلى المنظمات والحصول على وظائف، ومن ثم إدخال ثغرات أمان بشكل منهجي وسرقة البيانات، وحتى تعديل الكود المصدري. يسلط هذا الاتجاه الضوء على التحدي المتزايد المتمثل في الدفاع ضد الهجمات التي تنشأ من الداخل.

الهجمات متعددة الجوانب

شملت 70 في المائة من الحوادث استغلال المهاجمين لثلاثة أسطح هجوم أو أكثر في وقت واحد. هذا النهج متعدد الجوانب يجبر فرق الأمان على الدفاع عن نقاط النهاية، والشبكات، وبيئات السحابة، ونقاط الضعف البشرية في آن واحد، مما يزيد من احتمال نجاح الاختراقات.

وبعد أن كانت الثغرات الأمنية هي أكثر وسيلة شيوعاً للوصول الأولي في عام 2023، عاد التصيّد الاحتيالي ليكون الوسيلة الرئيسية لدخول الهجمات الإلكترونية؛ إذ شكّل 23 في المائة من جميع حوادث الوصول الأولي. بفضل الذكاء الاصطناعي التوليدي، أصبحت حملات التصيّد أكثر تطوراً وإقناعاً وقابلية للتوسع، مما يجعل اكتشافها وحظرها أكثر صعوبة.

زيادة هجمات السحابة

شملت 29 في المائة من الحوادث الإلكترونية بيئات السحابة؛ إذ تسببت 21 في المائة منها في أضرار تشغيلية لأصول السحابة. يستغل المهاجمون البيئات السحابية غير المهيأة بشكل صحيح للتسلل إلى الشبكات، والبحث عن البيانات القيمة، والتحرك بشكل جانبي دون اكتشاف.

تُمكّن الأساليب المدعومة بالذكاء الاصطناعي المهاجمين من إنشاء حملات تصيّد أكثر إقناعاً، وأتمتة تطوير البرمجيات الخبيثة، وتسريع التقدم في سلسلة الهجوم. في تجربة خاضعة للتحكم، وجد باحثو «Unit 42» أن الهجمات المدعومة بالذكاء الاصطناعي يمكنها تقليل وقت سرقة البيانات إلى 25 دقيقة فقط، مما يجعل الاكتشاف والاستجابة أكثر صعوبة.

 

بحسب التقرير... 41% من الهجمات نجحت بسبب الصلاحيات المفرطة ما سمح للمهاجمين بالتحرك بشكل جانبي وتصعيد وصولهم (شاترستوك)

 

أسباب نجاح الهجمات الإلكترونية

يحدد التقرير ثلاثة عوامل رئيسية تمكّن المهاجمين من النجاح. ويشير إلى وجود أدلة في سجلات 75 في المائة من الحوادث، ولكن العزلة بين الفرق والأدوات منعت الاكتشاف في الوقت المناسب. وغالباً ما يتم تفويت علامات التحذير الحرجة حتى فوات الأوان. كما يبين التقرير أن 40 في المائة من حوادث السحابة نتجت عن أصول سحابية غير مراقبة وتقنية المعلومات الظل (Shadow IT). هذه الفجوات تجعل من السهل على المهاجمين التحرك بشكل جانبي داخل الشبكات وتصعيد الصلاحيات دون اكتشاف. ويظهر التقرير أيضاً استغلال 41 في المائة من الهجمات الصلاحيات المفرطة؛ ما مكّن المهاجمين من التحرك بشكل جانبي وتصعيد وصولهم. وتترك ضوابط الوصول المتساهلة ونقص مبادئ «الثقة الصفرية» المنظمات عرضة للاستغلال.

تطور استراتيجيات المهاجمين

يعيد المهاجمون كتابة قواعد الاشتباك، مستفيدين من الذكاء الاصطناعي، والأتمتة، والاستراتيجيات متعددة الجوانب لتجاوز الدفاعات التقليدية. الوقت بين الاختراق الأولي والتأثير الكامل يتقلص، مما يجعل الاكتشاف السريع والاستجابة والتعافي أموراً بالغة الأهمية. كما يلاحظ التقرير أن المفتاح للبقاء في المقدمة في عام 2025 هو تأمين الشبكات والتطبيقات وبيئات السحابة بشكل استباقي، مع تمكين عمليات الأمان بأدوات اكتشاف واستجابة مدعومة بالذكاء الاصطناعي، لتوفير رؤية كاملة، وتخفيف التهديدات بشكل أسرع.

ما يجب على المنظمات القيام به

لمواجهة هذه التهديدات المتطورة، يجب على المنظمات اعتماد نهج استباقي وشامل للأمن السيبراني. تشمل التوصيات الرئيسية من التقرير ضمان المراقبة الشاملة لجميع الأصول، بما في ذلك بيئات السحابة وتقنية المعلومات الظل، لإغلاق فجوات الرؤية واكتشاف التهديدات في وقت مبكر. كذلك الحد من الصلاحيات المفرطة، وفرض ضوابط وصول صارمة لتقليل خطر الحركة الجانبية وتصعيد الصلاحيات، والاستثمار في حلول الاكتشاف والاستجابة المدعومة بالذكاء الاصطناعي لمواكبة سرعة وتعقيد الهجمات الحديثة. وينصح بتطوير واختبار خطط استجابة الحوادث بانتظام، لضمان اتخاذ إجراءات سريعة وفعالة عند حدوث الاختراقات.

مقالات ذات صلة