شاركت هواوي في معرض جيسيك جلوبال 2023 بصفتها الشريك الاستراتيجي الرئيسي، حيث عرضت مجموعة من أحدث حلول الأمن السيبراني وابتكاراتها.
تميزت مشاركة هواوي في المعرض بالكثير من الاهتمام والاستحسان من قبل الزوار والمشاركين، حيث حرصت الشركة على عرض تقنيات حماية متطورة تساهم في التصدي للتهديدات السيبرانية المتعددة.
يعد معرض جيسيك جلوبال منصة مهمة لعرض أحدث التطورات في الأمن السيبراني وبيئة الأعمال، ويأتي في إطار سعي الإمارات العربية المتحدة للحفاظ على أمنها الرقمي وحماية بيئة العمل التقنية.
عرض أحدث حلول الأمن السيبراني وابتكاراته.
وضعت هواوي عناصر أمنية حديثة للمشاركة في معرض جيسيك جلوبال 2023، حيث تعرض أحدث حلول الأمن السيبراني وابتكاراتها والتي تهدف إلى منح مزيدًا من التأمين على الأنظمة والشبكات ضد الهجمات الرقمية لحماية المعلومات الحساسة والتخلص من التهديدات السيبرانية.
شارك خبراء الأمن السيبراني على المستويين الإقليمي والعالمي في العديد من الحلقات النقاشية لإلقاء الضوء على التوجهات الرائجة في الأمن السيبراني، ونقل تحذيرًا عالي الخطورة بشأن وجود ثغرة في بعض التطبيقات.
تعد هذه الابتكارات حلولًا متعددة الأوجه لتوفير السلامة الرقمية، حيث تشتمل على أساليب سردية مبتكرة للتشفير وحماية البيانات المهمة لكل من المؤسسات والأفراد.
ومع زيادة التهديدات السيبرانية عالميًا بسبب التطور التكنولوجي المتسارع والترابط العالمي، أصبح هناك حاجة ماسة للحفاظ على الأمن السيبراني.
الأمن السيبراني هو عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية.
يعد الأمن السيبراني عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية، تهدف هذه الهجمات السيبرانية عادةً إلى الوصول إلى المعلومات الحساسة أو تغييرها، وهي تشكل تهديدًا حقيقيًا على مستوى العالم بفضل التطور التكنولوجي والترابط العالمي.
لذلك، يهدف معرض جيسيك جلوبال 2023 في الإمارات إلى مواكبة أحدث التطورات في الأمن السيبراني وبيئة الأعمال.
وقد عرضت شركات مثل هواوي أحدث حلول الأمن السيبراني وابتكاراتها في المعرض كشريك استراتيجي رئيسي.
كما نصح خبراء الأمن السيبراني بـ4 خطوات ضرورية قبل تنزيل أي تطبيق وحذروا من وجود ثغرة عالية الخطورة.
وبهذا فإن استخدام هيئة الإمارات للهوية بطاقة تحمل جميع البيانات البيومترية يساعد على تعزيز الأمن الرقمي.
في واحدة من أبرز القضايا المرتبطة بالتضليل في مجال التكنولوجيا الناشئة، وُجهت يوم الأربعاء تهمة الاحتيال على المستثمرين إلى ألبرت سانيغر، المؤسس والرئيس التنفيذي السابق لتطبيق “Nate”، الذي روّج نفسه كتجربة ثورية في عالم التسوق الإلكتروني باستخدام الذكاء الاصطناعي.
مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي
تأسست شركة “Nate” في عام 2018، واستطاعت جمع أكثر من 50 مليون دولار من المستثمرين، من بينها جولة تمويل من السلسلة A بقيمة 38 مليون دولار في عام 2021 بقيادة شركة Renegade Partners. كان الوعد الرئيسي للتطبيق هو تمكين المستخدمين من الشراء من أي متجر إلكتروني بنقرة واحدة فقط، بفضل تقنيات الذكاء الاصطناعي.
مؤسس تطبيق Nate يواجه اتهامات بالاحتيال في مشروع تسوّق مزعوم بالذكاء الاصطناعي
حقيقة صادمة: الاعتماد على البشر لا الآلة
لكن تقريرًا صدر عن وزارة العدل الأميركية كشف أن التطبيق لم يعتمد فعليًا على الذكاء الاصطناعي في تنفيذ عمليات الشراء، بل اعتمد بشكل كبير على مئات المتعاقدين من البشر في مركز اتصال في الفلبين لتنفيذ المهام يدويًا. وعلى الرغم من امتلاك الشركة لبعض تقنيات الذكاء الاصطناعي وتوظيف متخصصين في البيانات، فإن معدل الأتمتة الحقيقي كان شبه معدوم.
سانيغر قدّم نفسه للمستثمرين على أن التطبيق يعمل بشكل مستقل دون تدخل بشري، باستثناء حالات نادرة. هذه الادعاءات ساعدته في جمع التمويلات، لكنها لم تكن سوى تضليل. وفي يناير 2023، نفدت أموال الشركة واضطرت لبيع أصولها، مما ألحق خسائر شبه كاملة بالمستثمرين، وفقًا للائحة الاتهام.
ليست هذه أول مرة يتم فيها الكشف عن هذه الفجوة بين الادعاءات والواقع؛ فقد تناولت صحيفة The Information عام 2022 الاعتماد المفرط للشركة على البشر في إتمام المعاملات، وهو ما يتناقض مع مزاعمها بالاعتماد على الذكاء الاصطناعي.
تشير هذه القضية إلى نمط متكرر في بعض الشركات الناشئة في مجال الذكاء الاصطناعي، حيث يتم تضخيم القدرات التقنية لاستقطاب المستثمرين. فقد كشف موقع The Verge عن شركة في الفلبين تعمل في مجال طلب السيارات عبر الذكاء الاصطناعي، لكنها تعتمد بشكل كبير على البشر. كما أفاد موقع Business Insider بأن شركة “EvenUp” القانونية تعتمد هي الأخرى على العنصر البشري في معظم مهامها.
كشفت شركة الأمن السيبراني “كاسبرسكي” عن ظهور نسخة مطورة من برمجية حصان طروادة الشهيرة تريادا (Triada)، حيث تم اكتشافها مثبتة مسبقًا في هواتف أندرويد مقلّدة تُباع عبر قنوات غير رسمية، ما يمثل تهديدًا بالغ الخطورة لسلسلة التوريد العالمية.
تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد
تهديد خفي في الأجهزة المزيفة برمجية تريادا تهاجم من أعماق نظام أندرويد
ما يجعل هذه النسخة من “تريادا” أكثر خطورة هو أنها مزروعة داخل البرامج الثابتة (Firmware) الخاصة بالأجهزة – أي في المستوى البرمجي الأساسي الذي يتحكم في تشغيل الهاتف – مما يمنح المهاجمين تحكمًا شبه كامل وغير مرئي بالجهاز المصاب، حتى قبل أن يصل إلى يد المستخدم.
ووفقًا لكاسبرسكي، فقد تأثرت بهذه الهجمات أكثر من 2,600 جهاز في مختلف دول العالم، وما زال العدد مرشحًا للارتفاع.
“تُعد هذه النسخة من تريادا من أكثر التهديدات تطورًا على نظام أندرويد، حيث تصل إلى الجهاز على مستوى البرامج الثابتة، مما يُشير إلى اختراق خطير في سلسلة التوريد الخاصة بتلك الهواتف المقلدة.”
ووفقًا لتحليلات المصدر المفتوح، نجح المهاجمون في تحويل ما يزيد عن 270 ألف دولار من العملات الرقمية المشفرة إلى محافظهم الخاصة، مع الإشارة إلى أن الخسائر الفعلية قد تكون أعلى بكثير بسبب استخدام عملات يصعب تتبعها مثل “مونيرو”.
التسمية والتاريخ: من ظهورها الأول إلى تطورها المعقد
أطلقت كاسبرسكي على النسخة الجديدة اسم Backdoor.AndroidOS.Triada.z وتعود جذور هذه البرمجية إلى عام 2016، حيث كانت تستغل صلاحيات النظام للوصول إلى الرسائل النصية وسرقة رموز المصادقة الثنائية. ومنذ ذلك الحين، شهدت “تريادا” تطورًا تقنيًا جعل اكتشافها وإزالتها أكثر صعوبة.
الاختراق الأخير يُعد تصعيدًا غير مسبوق، إذ يشير إلى زراعة برمجيات خبيثة داخل الأجهزة أثناء مرحلة التصنيع، قبل وصولها للمستخدمين، ما يطرح تحديات أمنية هائلة تتعلق بثقة المستهلك وسلامة سلسلة التوريد.
كشف فريق البحث والتحليل العالمي في شركة “كاسبرسكي” عن تطور خطير في أساليب مجموعة Fog Ransomware، وهي عصابة إلكترونية متخصصة في هجمات الفدية. بدلاً من الاكتفاء بتشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة في ربط عناوين بروتوكول الإنترنت (IP) للضحايا بالبيانات المسروقة ونشرها على الإنترنت المظلم، مما يزيد من شدة الضغط النفسي على المستهدفين.
تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا
هذه الإستراتيجية الجديدة لا تقتصر على التهديد بنشر البيانات فحسب، بل تجعل عمليات الاختراق أكثر وضوحًا وتتبّعًا، مما قد يعرض الشركات والمؤسسات إلى غرامات تنظيمية وعقوبات قانونية بسبب انتهاكات الأمن السيبراني. كما أن نشر عناوين IP قد يجعل الضحايا عرضة لهجمات إضافية من قبل مجرمين إلكترونيين آخرين.
تحوّل جديد في هجمات الفدية تكتيك مبتكر يزيد الضغوط على الضحايا
كيف تنفذ مجموعة Fog Ransomware هجماتها؟
تعتبر Fog Ransomware إحدى الجهات التي تقدم خدمات “الفدية كخدمة” (RaaS)، حيث تقوم بتأجير أدواتها الإلكترونية لمجرمين آخرين لتنفيذ هجمات الفدية. وقد ظهرت هذه العصابة في أوائل عام 2024، مستهدفة قطاعات حساسة مثل التعليم، والتمويل، والترفيه.
وتعتمد المجموعة على استغلال بيانات الاعتماد المخترقة في الشبكات الخاصة الافتراضية (VPN) للوصول إلى أنظمة الضحايا وتشفير بياناتهم في غضون ساعتين فقط، مستهدفة أنظمة تشغيل Windows وLinux.
نقلة نوعية في الابتزاز الإلكتروني
في السابق، كانت المجموعة تعتمد على “الابتزاز المزدوج”، وهو أسلوب يجمع بين تشفير البيانات والتهديد بنشرها لإجبار الضحايا على دفع الفدية. أما الآن، فقد أصبحت أول مجموعة تنشر بيانات الضحايا وعناوين IP الخاصة بهم على الإنترنت المظلم، مما يزيد من خطورة التسريب ويفتح الباب أمام هجمات إضافية مثل “حشو بيانات تسجيل الدخول” (Credential Stuffing) واستخدام الأجهزة المخترقة في شبكات الروبوتات الخبيثة (Botnets).
وفقًا لمارك ريفيرو، رئيس باحثي الأمن في “كاسبرسكي”، فإن تشديد الإجراءات التنظيمية وزيادة الوعي بالأمن السيبراني قلّل من معدلات دفع الفدية، مما دفع العصابات إلى البحث عن وسائل جديدة للضغط على الضحايا. وأوضح أن نشر عناوين IP مع البيانات المسربة قد يكون وسيلة لترهيب المؤسسات ودفعها للاستجابة لمطالب الفدية بسرعة.
يقدم خبراء الأمن السيبراني في “كاسبرسكي” عدة توصيات لحماية المؤسسات من برمجيات الفدية:
تدريب الموظفين على أسس الأمن السيبراني لتجنب الوقوع ضحية لهجمات التصيّد والاختراق. إجراء نسخ احتياطي دوري للبيانات والاحتفاظ بالنسخ في مواقع غير متصلة بالشبكة الرئيسية. استخدام أنظمة حماية متقدمة مثل حلول XDR (رصد التهديدات والاستجابة لها) لرصد أي نشاط مشبوه داخل الشبكة. الاستعانة بشركات أمن متخصصة لمتابعة التهديدات الإلكترونية والتصدي لها بفعالية.
يمثل الأسلوب الجديد الذي تتبعه مجموعة Fog Ransomware تهديدًا متزايدًا في عالم الأمن السيبراني، حيث يُحوّل هجمات الفدية إلى أزمة متشابكة تشمل التشفير، والتشهير، والتجسس الرقمي. لذا، فإن تعزيز التدابير الأمنية والاستعداد المسبق لمثل هذه التهديدات بات ضرورة قصوى للمؤسسات التي تسعى لحماية بياناتها.