Connect with us

الأمن الالكتروني

تقرير صادم: خروقات الهوية تهدد شركات الإمارات

Avatar of هند عيد

Published

on

AI in Identity 780x470 1

أصدرت شركة (سايبر أرك) CyberArk، الرائدة في أمن الهويات، تقريرًا عالميًا جديدًا يكشف عن ازدياد الهجمات التي تستند إلى الهوية والتي تستهدف المؤسسات وبيئات عملها نتيجة لعدم وجود تنسيق وتكامل بين الإجراءات المتبعة لإدارة أمن الهويات البشرية والآلية.

وقدم  تقرير  “يقدم تقرير سايبر أرك حول التهديدات المتعلقة بأمن الهويات لعام 2024 تحليلًا شاملاً للثغرات الأمنية المرتبطة بالهويات، مسلطًا الضوء على:”

  • دور  الذكاء الاصطناعي في تعزيز كلٍ من الدفاعات الإلكترونية وقدرات الجهات التخريبية.
  • الزيادة الملحوظة في معدل إنشاء الهويات في البيئات الحديثة والمعقدة.
  • العواقب الخطيرة لاختراقات الهوية في المؤسسات.

يبرز التقرير نتائج استطلاع للرأي شمل 2400 من صانعي القرار في مجال الأمن الإلكتروني  في أكثر من 18 دولة، بما في ذلك الإمارات العربية المتحدة، وأظهر أن 99% من المؤسسات في الإمارات عانت من حادثة أو أكثر تتعلق بخروقات الهوية في العام الماضي، مما يبرز مدى التحديات التي تواجهها المؤسسات في هذا المجال.

 زيادة مخاطر الأمن السيبراني ناتجة عن أمن الهويات الآلية.

ذكر التقرير أنه تزامناً مع زيادة أعداد الهويات البشرية والآلية بسرعة، أبرز المتخصصون في الأمن الإلكتروني حول العالم أن الهويات الآلية تعتبر الأكثر عرضة للخطر.

ويرجع هذا الأمر جزئيًا إلى الانتشار الكبير لاستراتيجيات السحابة المتعددة، وزيادة استخدام تقنيات الذكاء الاصطناعي مثل النماذج اللغوية الكبيرة  وإنشاء هويات آلية بأعداد كبيرة، التي غالبًا ما تحتاج إلى ضبطها من خلال ضوابط وصول حساسة أو متميزة.

ويشير التقرير إلى أن نقص الإجراءات الأمنية اللازمة لإدارة الهويات الآلية يمثل تهديدًا كبيرًا لأمن المؤسسات، إذ يُمكن للقراصنة استغلال هذه الثغرات للوصول إلى البيانات الحساسة والأنظمة الحيوية.

 وتضمنت النتائج الأساسية للتقرير ما يلي:

  • شهدت 99% من المؤسسات في دولة الإمارات حوادث أو أكثر تتعلق بخروقات الهوية خلال العام الماضي.
  • كانت هويات الآلات العامل الرئيسي وراء زيادة عدد الهويات في المؤسسات في الإمارات، ويعتبرها الأشخاص المستطلعة آراؤهم أكثر أنواع الهويات خطورة.
  • توقعت 94% من المؤسسات في الإمارات أن تتضاعف الهويات ثلاث مرات خلال الاثني عشر شهرًا القادمة.
  • عبّرت 28% من الشركات في الإمارات عن قلقها بشأن سلسلة توريد البرمجيات، معتبرةً إياها مصدر قلق رئيسي في إطار الحفاظ على أمن الهويات الآلية.

وعلق مات كوهين، الرئيس التنفيذي لشركة (سايبر أرك)، قائلاً: “إن المبادرات الرقمية التي تعمل على تطوير المؤسسات ستؤدي بالتأكيد إلى ظهور موجات من الهويات البشرية والآلية.

ونظرًا لاحتياج العديد من هذه الهويات إلى وصول حساس أو متميز، فمن الضروري أن تفهم الشركات في الإمارات العربية المتحدة بوضوح طبيعة هذا الوصول ونطاق السطح المعرض للهجوم الذي يمثله.

إذ أن الانتهاكات المتعلقة بالهوية تؤثر في جميع المؤسسات تقريبًا، والتي تعرضت معظمها لعدة هجمات ناجحة. ولمواجهة نطاق التهديدات المتزايد المتعلقة بالهوية، والتي يتم تنفيذها من قبل مجموعة متنوعة من الجهات التخريبية، من الضروري بناء قدرة المقاومة لدى هذه المؤسسات على أساس نموذج أمني إلكتروني جديد يضع أمن الهويات في صلب اهتمامه”.

 الذكاء الاصطناعي بمثابة سلاح محوري في معركة الأمن الإلكتروني.

أوضح تقرير سايبر أرك حول مشهد التهديدات لعام 2024 أن كافة المؤسسات في الإمارات – 100% من المؤسسات التي تم استطلاع آرائها – تعتمد على الذكاء الاصطناعي في جهودها لحماية الأمن الإلكتروني.

علاوة على ذلك، يتنبأ التقرير بزيادة حجم وتعقيد الهجمات المتعلقة بالهوية، نظراً لسعي الجهات التخريبية إلى تعزيز قدراتها، بما في ذلك استخدام مختلف الأساليب والتقنيات البرمجيات الخبيثة وهجمات التصيد الاحتيالي التي تستخدم الذكاء الاصطناعي.

وأشار التقرير في نتائجه ذات الصلة إلى أن أغلب المشاركين في الاستطلاع كانوا واثقين من أن أساليب التزييف العميق التي تستهدف مؤسساتهم لن تقوم بخداع موظفيهم.

 وشملت النتائج المتعلقة بهذه المسألة ما يلي:

  • استخدمت كل المؤسسات التي شاركت في الاستطلاع في دولة الإمارات أدوات معززة بتقنيات الذكاء الاصطناعي كجزء من أنظمة حماية الأمن الإلكتروني لديها بشكل أو بآخر، حيث استعانت نسبة 35% منها بالذكاء الاصطناعي لإجراء تحليلات متقدمة، بينما لجأت نسبة 31% منها إلى الذكاء الاصطناعي لمعالجة التحديات المتعلقة بمهارات وموارد الأمن الإلكتروني.
  • توقع 99% من المشاركين في استطلاع في الإمارات أن تساهم الأدوات المدعمة بالذكاء الاصطناعي في خلق مخاطر إلكترونية تشمل البرمجيات الضارة وهجمات التصيد المدعومة بالذكاء الاصطناعي، وتسريب البيانات من نماذج الذكاء الاصطناعي المخترقة، وعمليات الاحتيال بالتزييف العميق.
  • أفادت نسبة 83% من المشاركين في الاستطلاع بأنهم يثقون في قدرة موظفي مؤسساتهم على كشف أساليب التزييف العميق التي تهدف إلى انتحال شخصيات القيادات المؤسسية.
  • شهدت 97% من المؤسسات التي جرى الاستطلاع في الإمارات اختراقًا ناجحًا لهوية الأفراد بسبب عمليات التصيد الاحتيالي النصّي أو عبر المكالمات الهاتفية.

الأمن الالكتروني

مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات

Avatar of هدير ابراهيم

Published

on

مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات

كشفت شركة كاسبرسكي، خلال الملتقى السنوي العاشر للأمن السيبراني لمنطقة الشرق الأوسط وتركيا وأفريقيا، عن أحدث توجهات الأمن السيبراني المتوقعة لعام 2025، حيث رصد فريق البحث والتحليل العالمي (GReAT) تطورات متعددة تشمل برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتزايد المخاطر المرتبطة بالأجهزة المحمولة، والذكاء الاصطناعي، وإنترنت الأشياء.

مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات

رصد خبراء كاسبرسكي نشاطًا لـ25 مجموعة تهديدات متقدمة مستمرة (APT) في المنطقة، أبرزها SideWinder، وOrigami Elephant، وMuddyWater. لوحظ كذلك ارتفاع في استهداف الأجهزة المحمولة واستخدام تقنيات جديدة لتفادي الرصد، مما يشير إلى تطور متسارع في أساليب الهجوم.

مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات

مستقبل الأمن السيبراني في الشرق الأوسط لعام 2025 تصاعد التهديدات وتطور الاستراتيجيات

خريطة التهديدات الإلكترونية: الربع الأول من 2025

أظهرت الإحصاءات أن تركيا وكينيا سجلتا أعلى نسب من المستخدمين المتأثرين بهجمات الويب، تليهما قطر، نيجيريا، وجنوب أفريقيا. أما السعودية فكانت الأقل تأثرًا، مما يعكس نجاعة تدابيرها الأمنية.

برمجيات الفدية: ارتفاع الاستهداف ودقة الهجمات

ارتفعت نسبة المستخدمين المتأثرين ببرمجيات الفدية في الشرق الأوسط إلى 0.72%، بينما كانت النسبة 0.46% في تركيا و0.41% في أفريقيا. ويُلاحظ أن الهجمات باتت أكثر استهدافًا، موجهة إلى كيانات ذات قيمة عالية، ما يزيد من ربحية المهاجمين.

تباين التأثير حسب المناطق

الذكاء الاصطناعي يغير قواعد اللعبة

شهد عام 2024 وبداية 2025 ازديادًا ملحوظًا في استخدام الذكاء الاصطناعي في تطوير برمجيات الفدية. وتُعد مجموعة FunkSec أبرز مثال، حيث تفوقت بسرعة على مجموعات شهيرة عبر نموذج الفدية كخدمة (RaaS) واستخدام أسلوب الابتزاز المزدوج.

نقاط الضعف الجديدة: من الكاميرات إلى الأجهزة الذكية

يُتوقع تطور الهجمات في 2025 بالاعتماد على نقاط ضعف غير تقليدية. استخدمت مجموعة Akira، على سبيل المثال، كاميرا ويب لاختراق أنظمة الكشف والوصول إلى الشبكات الداخلية. كما يُتوقع أن تتوسع الهجمات لتشمل أجهزة إنترنت الأشياء والأجهزة المنزلية الذكية غير المؤمنة بشكل كافٍ.

النماذج اللغوية الكبيرة: أدوات في يد المجرمين

تساهم النماذج اللغوية الكبيرة المنتشرة في الإنترنت المظلم في تمكين المهاجمين قليلي الخبرة من تنفيذ هجمات متقنة عبر أدوات منخفضة الكود، وأتمتة العمليات السيبرانية، مما يزيد من انتشار برمجيات الفدية وخطورتها.

تحذيرات كاسبرسكي وتوصياتها للمؤسسات

صرّح سيرجي لوجكين، رئيس مناطق الشرق الأوسط وتركيا وأفريقيا وآسيا في كاسبرسكي، بأن المهاجمين يتجهون إلى تطوير برمجيات متعددة المنصات وذاتية الانتشار، ويستغلون ثغرات جديدة، حتى تلك التي كانت حكرًا على مجموعات التهديدات المتقدمة.

أبرز التوصيات لحماية المؤسسات:

  • التحديث المستمر للبرمجيات وسد الثغرات الأمنية.

  • استراتيجية دفاعية استباقية تركز على كشف التحركات الجانبية وحماية النسخ الاحتياطية.

  • رفع كفاءة فرق العمليات الأمنية عبر التدريب المتخصص.

  • الاعتماد على معلومات استخباراتية محدثة حول التهديدات السيبرانية.

  • تفعيل الحماية من برمجيات الفدية على جميع النقاط الطرفية.

  • الاعتماد على حلول أمنية متكاملة مثل مجموعة منتجات Kaspersky Next، التي تتيح الحماية الفورية والاستجابة للحوادث بكفاءة عالية.

Continue Reading

أخبار تقنية

تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر

Avatar of هدير ابراهيم

Published

on

تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر

كشفت شركة كاسبرسكي، خلال مشاركتها في الملتقى السنوي العاشر للأمن السيبراني – META 2025، عن مؤشرات مقلقة بشأن تنامي الهجمات السيبرانية على الأجهزة المحمولة في منطقة الشرق الأوسط، حيث سجل الربع الأول من عام 2025 ارتفاعًا بنسبة 43%، لتتجاوز الهجمات 57 ألفًا.

تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر

رغم استقرار متوسط الهجمات السيبرانية في منطقة الشرق الأوسط وتركيا وأفريقيا مقارنة بالربع الأخير من 2024، فإن الأرقام تكشف عن تفاوت واضح:

تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر

تصاعد مقلق في تهديدات الأجهزة المحمولة بالشرق الأوسط خلال 2025 كاسبرسكي تدق ناقوس الخطر

هذا التباين يعكس اختلاف مستوى الوعي الأمني والبنية التحتية السيبرانية في كل منطقة.

تقنيات متطورة تُعقّد مشهد التهديدات

أكدت الباحثة الأمنية الرئيسية في كاسبرسكي، تاتيانا شيشكوفا، أن بعض الانخفاضات لا تعني انتهاء التهديد، بل تعكس فعالية إجراءات الوقاية، بينما تتصاعد خطورة الهجمات في أماكن أخرى نتيجة اعتماد المهاجمين على:

  • الذكاء الاصطناعي في الهجمات

  • تقنيات جديدة للهجمات الموجهة

  • أساليب خداع متقدمة تستهدف المستخدمين

مسارات الهجوم الشائعة على الأجهزة المحمولة

الهجمات لم تعد مقتصرة على تطبيقات غير رسمية فحسب، بل شملت طرقًا متعددة:

1. عبر الشبكات الاجتماعية والمتاجر غير الرسمية

انتشرت تهديدات مثل حصان طروادة (Tria) عبر رسائل زفاف وهمية على واتساب وتيليغرام، حيث أُغري المستخدمون بتنزيل ملفات ضارة (APK) متنكرة في هيئة تطبيقات آمنة.

2. من خلال المنصات الرسمية الكبرى

كُشف عن تهديد SparkCat، الذي استُخدم فيه الذكاء الاصطناعي لاختراق بيانات حساسة وتحقيق أكثر من 242,000 عملية تحميل عبر متجري Google Play وApple Store.

3. هجمات سلسلة التوريد (Supply Chain Attacks)

كشفت كاسبرسكي أن بعض الأجهزة الجديدة تصل إلى المستخدمين وهي مخترقة مسبقًا ببرمجيات خبيثة مثل Triada، خصوصًا في الإصدارات المقلدة ذات الأسعار المنخفضة.

جهود الحماية: كاسبرسكي تتصدر المواجهة

أكدت الشركة أن حلولها الأمنية نجحت في إحباط كافة التهديدات المكتشفة على منصة أندرويد، وبيّنت أن الهجمات باتت تتبع نمط العدوى المتسلسلة (Chained Infection)، الذي يستغل عدة منافذ للاختراق.

توصيات كاسبرسكي لحماية الأجهزة المحمولة

لحماية بيانات المستخدمين من التهديدات المتزايدة، أوصت كاسبرسكي باتباع الخطوات التالية:

  • تحميل التطبيقات من المتاجر المعتمدة فقط مثل Apple Store وGoogle Play.

  • التحقق من صلاحيات التطبيقات بعناية قبل الموافقة عليها.

  • استخدام حل أمان موثوق مثل Kaspersky Premium للكشف المبكر عن التهديدات.

  • تحديث نظام التشغيل والتطبيقات باستمرار لسد الثغرات الأمنية.

  • تعزيز الأمن السيبراني لقطاع الأجهزة المحمولة عبر تحالفات مهنية وخدمات متخصصة.

Continue Reading

أخبار تقنية

تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات

Avatar of هدير ابراهيم

Published

on

تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات

مع الانتشار الواسع لتقنيات الذكاء الاصطناعي وسهولة الوصول إليها، بدأت التهديدات السيبرانية في اتخاذ أشكال جديدة وأكثر تعقيدًا. فقد كشف تقرير حديث نشره موقع Website Planet عن تسريب ضخم لبيانات حساسة، يُعتقد أنها جُمعت عبر برمجيات خبيثة تُعرف باسم InfoStealer. هذه البرمجيات تعمل على سرقة كلمات المرور والمعلومات الشخصية وحتى المحافظ الرقمية. ورغم النصائح الأمنية التقليدية مثل تجنب تحميل المحتوى من مصادر غير موثوقة، إلا أن المخاطر أصبحت أكثر دهاءً وصعوبة في الكشف.

تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات

بحسب تقرير من شركة Trend Micro المتخصصة في الأمن السيبراني، لجأت مجموعة من القراصنة إلى استغلال منصة تيك توك لنشر برمجيات تجسس من خلال إنشاء مقاطع فيديو “تعليمية” مزيفة.

تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات

تيك توك تحت المجهر هجمات سيبرانية متطورة تستغل الذكاء الاصطناعي لسرقة البيانات

يستخدم القراصنة الذكاء الاصطناعي لإنشاء فيديوهات تُظهر كيفية تفعيل برامج شهيرة مثل Windows أو Microsoft Office أو Spotify، والتي تستهدف المستخدمين الباحثين عن تفعيل نسخ غير أصلية.
لكن بدلاً من الحصول على نسخة مفعّلة، يُنفذ المستخدم تعليمات تؤدي إلى تحميل برمجيات خبيثة مثل Vidar وStealC، المصممة لسرقة بيانات حساسة من الأجهزة.

لماذا يصعب اكتشاف هذه الهجمات؟

الذكاء الاصطناعي لا يُستخدم هنا في صناعة الفيروسات، بل في إلقاء التعليمات الصوتية بشكل يبدو واقعيًا، دون أن تحتوي الفيديوهات على روابط أو كلمات مثيرة للريبة. هذا يُصعّب من مهمة أنظمة المراقبة التلقائية لدى تيك توك في اكتشافها.

المستخدم في الغالب يتّبع الخطوات كما هي دون شك، وهو ما يجعل من السهل خداعه وتثبيت برمجيات التجسس دون علمه.

انتشار سريع وقدرة عالية على التكرار

أشار تقرير Trend Micro إلى أن أحد هذه المقاطع الخبيثة تخطّى 500 ألف مشاهدة، مما يعكس مدى سرعة انتشار هذه الخدع. ومع إمكانية إنتاج عدد غير محدود من المقاطع باستخدام أدوات الذكاء الاصطناعي، يمكن للمهاجمين تكرار العملية بعدة طرق.

ويحذر التقرير من إمكانية انتقال هذا الأسلوب إلى منصات أخرى، خصوصًا تلك التي لا تملك أنظمة فعّالة للكشف عن هذا النوع من الهجمات.

كيف تحمي نفسك من هذه الهجمات؟

لتفادي الوقوع في فخ هذه الحيل الذكية، يُنصح باتباع الخطوات التالية:

  • عدم الوثوق في المقاطع التي تروّج لتفعيل برامج مقرصنة.

  • تجاهل التعليمات الصوتية من مقاطع فيديو مجهولة المصدر.

  • استخدام برامج فحص وتحليل للملفات قبل تثبيتها.

  • التواصل مع مختصي الأمن السيبراني عند الشك بأي نشاط غير معتاد.

  • تغيير كلمات المرور وفحص الحسابات الحساسة في حال الاشتباه بالاختراق.

  • Forge42 الإماراتية نقطة انطلاق نحو ريادة عالمية في الذكاء الاصطناعي

مستقبل الأمن السيبراني في عصر الذكاء الاصطناعي

رغم التحديات الجديدة التي يفرضها الذكاء الاصطناعي على أمن المعلومات، إلا أن الشركات التقنية بدأت بدورها بتطوير أدوات مضادة. فعلى سبيل المثال، أطلقت جوجل ميزة جديدة في متصفح Chrome تتيح تغيير كلمات المرور تلقائيًا عند كشف اختراقها.

من المتوقع أيضًا أن تعمل منصات التواصل الاجتماعي على تعزيز قدراتها في الكشف التلقائي عن المحتوى الضار، خاصة مع تزايد تعقيد الهجمات الإلكترونية.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.