تتطور التقنيات وتصبح أكثر تعقيدًا عامًا بعد عام، ومعها تتحسن تقنيات الهجوم. تتطلب الحقائق الحديثة تطبيقات عبر الإنترنت وخدمات سحابية ومنصات افتراضية، لذلك لم يعد من الممكن الاختباء خلف جدار الحماية الخاص بالشركة وعدم حشر أنفك في "الإنترنت الخطير". كل هذا، جنباً إلى جنب مع انتشار إنترنت الأشياء وإنترنت الأشياء الصناعي، وتطور التكنولوجيا المالية والشعبية المتزايدة للعمل عن بعد، أدى إلى تغيير مشهد التهديدات إلى درجة لا يمكن التعرف عليها. دعونا نتحدث عن الهجمات السيبرانية التي يخبئها لنا عام 2020.
استغلال الثغرات الأمنية 0day سوف يفوق إصدار التصحيحات
إن تعقيد أنظمة البرمجيات آخذ في التزايد، لذا فهي تحتوي حتماً على أخطاء. يقوم المطورون بإصدار الإصلاحات، ولكن للقيام بذلك، يجب أولاً تحديد المشكلة، وقضاء وقت الفرق ذات الصلة - نفس المختبرين الذين يضطرون إلى إجراء الاختبارات. لكن العديد من الفرق تعاني من ضيق شديد في الوقت. والنتيجة هي إصدار تصحيح طويل بشكل غير مقبول، أو حتى تصحيح يعمل جزئيًا فقط.
صدر عام 2018
في عام 2019، أصدرت شركة سيسكو
في سبتمبر 2019، قال الباحثون
يركز قراصنة Blackhat وWhitehat على البحث عن نقاط الضعف، لذلك من المرجح أن يكونوا أول من يكتشف المشكلة. يسعى بعضهم للحصول على مكافآت من خلال برامج Bug Bounty، بينما يسعى البعض الآخر إلى تحقيق أهداف خبيثة محددة للغاية.
المزيد من الهجمات العميقة
تتطور الشبكات العصبية والذكاء الاصطناعي، مما يخلق فرصًا جديدة للاحتيال. بعد مقاطع الفيديو الإباحية المزيفة مع المشاهير، ظهرت هجمات محددة للغاية تسببت في أضرار مادية جسيمة.
في مارس 2019
نظرًا للتطور السريع لتقنية التزييف العميق، يمكننا أن نتوقع أن يقوم الأشرار السيبرانيون بدمج إنشاء مقاطع صوتية وفيديو مزيفة في هجمات BEC وعمليات الاحتيال الخاصة بالدعم الفني لزيادة ثقة المستخدم.
سيكون الأهداف الرئيسية للتزييف العميق هم كبار المديرين، حيث أن تسجيلات محادثاتهم وخطبهم متاحة مجانًا.
الهجمات على البنوك عبر التكنولوجيا المالية
لقد أتاح اعتماد التوجيه الأوروبي لخدمات الدفع PSD2 إمكانية تنفيذ أنواع جديدة من الهجمات على البنوك وعملائها. وتشمل هذه حملات التصيد الاحتيالي ضد مستخدمي تطبيقات التكنولوجيا المالية، وهجمات DDoS على الشركات الناشئة في مجال التكنولوجيا المالية، وسرقة البيانات من البنك من خلال واجهة برمجة التطبيقات المفتوحة.
هجمات متطورة عبر مقدمي الخدمات
تعمل الشركات بشكل متزايد على تضييق نطاق تخصصها، والاستعانة بمصادر خارجية للأنشطة غير الأساسية. يقوم موظفوهم بتطوير الثقة في المتعاقدين الخارجيين الذين يتعاملون مع المحاسبة أو تقديم الدعم الفني أو توفير الأمن. ونتيجة لذلك، يكفي مهاجمة شركة ما اختراق أحد مقدمي الخدمة من أجل إدخال تعليمات برمجية ضارة إلى البنية التحتية المستهدفة من خلالها وسرقة الأموال أو المعلومات.
وفي أغسطس 2019، اخترق قراصنة البنية التحتية لشركتين لتكنولوجيا المعلومات تقدمان خدمات تخزين البيانات والنسخ الاحتياطي، ومن خلالها
قامت إحدى شركات تكنولوجيا المعلومات التي تخدم قسم شرطة مدينة نيويورك بتعطيل قاعدة بيانات بصمات الأصابع لعدة ساعات.
ومع ازدياد طول سلاسل التوريد، هناك المزيد من الروابط الضعيفة التي يمكن استغلالها لمهاجمة أكبر لعبة.
هناك عامل آخر من شأنه أن يسهل هجمات سلسلة التوريد وهو اعتماد العمل عن بعد على نطاق واسع. يعد الموظفون المستقلون الذين يعملون عبر شبكة Wi-Fi عامة أو من المنزل أهدافًا سهلة، ويمكنهم التفاعل مع العديد من الشركات الجادة، لذا تصبح أجهزتهم المخترقة نقطة انطلاق ملائمة للتحضير وتنفيذ المراحل التالية من الهجوم السيبراني.
الاستخدام الواسع النطاق لإنترنت الأشياء/إنترنت الأشياء في التجسس والابتزاز
إن النمو السريع في عدد أجهزة إنترنت الأشياء، بما في ذلك أجهزة التلفاز الذكية ومكبرات الصوت الذكية والمساعدات الصوتية المختلفة، إلى جانب العدد الكبير من نقاط الضعف التي تم تحديدها فيها، سيخلق العديد من الفرص لاستخدامها غير المصرح به.
إن اختراق الأجهزة الذكية والتعرف على كلام الأشخاص باستخدام الذكاء الاصطناعي يجعل من الممكن تحديد الهدف من المراقبة، مما يحول هذه الأجهزة إلى أدوات للابتزاز أو التجسس للشركات.
الاتجاه الآخر الذي سيستمر فيه استخدام أجهزة إنترنت الأشياء هو إنشاء شبكات الروبوت لمختلف الخدمات السيبرانية الضارة: البريد العشوائي وإخفاء الهوية والسلوك
سيزداد عدد الهجمات على مرافق البنية التحتية الحيوية المجهزة بالمكونات
كلما زادت الغيوم زادت المخاطر
سيؤدي الانتقال الهائل للبنى التحتية لتكنولوجيا المعلومات إلى السحابة إلى ظهور أهداف جديدة للهجمات. يتم استغلال الأخطاء في نشر وتكوين الخوادم السحابية بنجاح من قبل المهاجمين. يتزايد عدد التسريبات المرتبطة بإعدادات قاعدة البيانات غير الآمنة في السحابة كل عام.
في أكتوبر 2019، تم إنشاء خادم ElasticSearch يحتوي على
في نهاية نوفمبر 2019
لن يؤدي تسرب البيانات المخزنة في السحابة إلى الإضرار بسمعة الشركات فحسب، بل سيؤدي أيضًا إلى فرض غرامات وعقوبات.
إن قيود الوصول غير الكافية، وسوء إدارة الأذونات، والتسجيل المهمل ليست سوى بعض الأخطاء التي ترتكبها الشركات عند إعداد شبكاتها السحابية. مع تقدم عملية الترحيل السحابي، سيصبح مقدمو خدمات الطرف الثالث الذين يتمتعون بخبرات أمنية متنوعة أكثر انخراطًا، مما يوفر أسطح هجوم إضافية.
تفاقم مشاكل المحاكاة الافتراضية
إن نقل الخدمات في حاويات يجعل من السهل تطوير البرامج وصيانتها ونشرها، ولكنه في الوقت نفسه يخلق مخاطر إضافية. ستظل الثغرات الأمنية الموجودة في صور الحاويات الشائعة تمثل مشكلة لأي شخص يستخدمها.
سيتعين على الشركات أيضًا التعامل مع نقاط الضعف في المكونات المختلفة لبنية الحاوية، بدءًا من أخطاء وقت التشغيل وحتى المنسقين وبيئات البناء. سيبحث المهاجمون عن أي نقاط ضعف ويستغلونها لتسوية عملية DevOps.
الاتجاه الآخر المتعلق بالمحاكاة الافتراضية هو الحوسبة بدون خادم. وفقا لمؤسسة جارتنر،
ستكون نقاط الدخول للهجمات على التطبيقات التي لا تحتوي على خادم عبارة عن مكتبات قديمة ومعرضة للخطر وبيئة تم تكوينها بشكل غير صحيح. سيستخدمها المهاجمون لجمع معلومات سرية واختراق شبكات المؤسسة.
كيفية مواجهة التهديدات في عام 2020
ونظرًا للتعقيد المتزايد لتأثيرات الجرائم الإلكترونية، ستحتاج الشركات إلى زيادة التعاون مع المتخصصين في مجال الأمن للتخفيف من المخاطر عبر جميع قطاعات بنيتها التحتية. سيسمح هذا للمدافعين والمطورين بالحصول على معلومات إضافية والتحكم بشكل أفضل في الأجهزة المتصلة بالشبكة والقضاء على نقاط الضعف لديهم.
سيتطلب مشهد التهديدات المتغير باستمرار تنفيذ حماية متعددة الطبقات بناءً على آليات أمنية مثل:
- تحديد الهجمات الناجحة والتخفيف من عواقبها،
- الكشف عن الهجمات ومنعها بشكل مُدار،
- مراقبة السلوك: المنع الاستباقي للتهديدات الجديدة، والكشف عن السلوكيات الشاذة،
- حماية نقطة النهاية.
سيحدد نقص المهارات وانخفاض جودة المعرفة بالأمن السيبراني المستوى العام لأمن المؤسسات، لذا يجب أن يكون التدريب المنهجي على السلوك الآمن للموظفين جنبًا إلى جنب مع زيادة الوعي في مجال أمن المعلومات هدفًا استراتيجيًا آخر لإدارتهم.
المصدر: www.habr.com