مع اقتراب عام 2024، ننظر إلى التحديات وتطورات الأمن السيبراني التي من المحتمل أن تلعب دورًا كبيرًا في احتفالاتنا بالعام الجديد...

يعد الأمن السيبراني أمرًا بالغ الأهمية للشركات والأفراد على حد سواء، مع ظهور عدد متزايد من التهديدات كل شهر. لذا، فإن فهم كيفية تغير مشهد الأمن السيبراني أمر مهم إذا كنت تريد البقاء آمنًا.

مع اقتراب عام 2024، هناك عدد من اتجاهات وتوقعات الأمن السيبراني التي يجب أن تكون على دراية بها.

1. زيادة الهجمات المدعومة بالذكاء الاصطناعي

طوال عامي 2022 و2023، رأينا مدى تقدم أنظمة الذكاء الاصطناعي حاليًا. أبرز خدمة قائمة على الذكاء الاصطناعي تم إطلاقها خلال هذا الوقت هي ChatGPT، وهي أداة معالجة لغة مدعومة بالذكاء الاصطناعي. بعد وقت قصير من إطلاقه، بدأت القصص بالظهور مجرمو الإنترنت يستخدمون ChatGPT لكتابة البرامج الضارة. في حين أن البرامج الضارة تبدو وكأنها مجرد برنامج نصي بسيط يعتمد على لغة بايثون، فقد أظهرت أنه يمكن في الواقع الاستفادة من الذكاء الاصطناعي بشكل ضار.

لكن الأمور لا تتوقف عند ChatGPT. هناك عدد لا يحصى من أدوات الذكاء الاصطناعي الموجودة اليوم والتي يتم تطويرها بشكل مستمر، لذلك لا توجد معرفة كيف يمكن استخدام إصدار أكثر تقدمًا من هذه البرامج لارتكاب جرائم إلكترونية.

instagram viewer

ال تقييم التهديدات لعام 2024 الصادر عن وزارة الأمن الداخلي وذكر أن مجرمي الإنترنت سيواصلون "تطوير أدوات ووصولات جديدة تتيح لهم تعريض المزيد من الضحايا للخطر وتمكين هجمات إلكترونية واسعة النطاق وأسرع وأكثر كفاءة وأكثر مراوغة."

كما جاء في نفس التقرير ما يلي:

ومن المحتمل أن يساعد انتشار الأدوات السيبرانية وأدوات الذكاء الاصطناعي الناشئة وإمكانية الوصول إليها هذه الجهات الفاعلة على تعزيز خبثها حملات إعلامية من خلال تمكين إنشاء محتوى نصي وصوري وصوتي منخفض التكلفة وتركيبي بتكلفة أعلى جودة.

يبدو أن استمرار تبني الذكاء الاصطناعي وتطويره سيشكل تهديدًا لأمننا السيبراني، على الرغم من أن مدى تأثيره علينا لم يتضح بعد.

2. زيادة هجمات سلسلة التوريد الرقمية

تشكل سلسلة التوريد العمود الفقري للعالم التجاري. وبدون هذه الصناعة الحيوية، سيكون الإنتاج والشحن الفعال للمنتجات في جميع أنحاء العالم أقرب إلى المستحيل.

إن خطورة تأثير سلسلة التوريد هي التي جعلتها هدفًا جذابًا لمجرمي الإنترنت. ومع تزايد الطلب على الإنتاج الضخم والشحن العالمي، يتزايد أيضًا تأثير الاختراقات على أنظمة سلسلة التوريد.

وفق مركز الأمن السيبرانيارتفع عدد الهجمات على سلاسل التوريد بنسبة 74 بالمائة خلال السنوات الثلاث الماضية. وأفاد الموقع أيضًا أن الأمر يستغرق في المتوسط ​​287 يومًا لاكتشاف أي هجوم على سلسلة التوريد، مما يمنح الجهات الفاعلة الضارة متسعًا من الوقت لسرقة البيانات أو تعطيل الخدمات. وفي عام 2024، قد نشهد استمرار هذه الزيادة في هجمات سلسلة التوريد، أو حتى تتطور من حيث التعقيد.

3. مزيد من اعتماد أنظمة الثقة المعدومة

لا تعتمد أنظمة الثقة المعدومة على أي مستخدم أو مجموعة من المستخدمين لمصادقة البيانات أو مراقبتها أو تخزينها. بالإضافة إلى ذلك، يجب على كل مستخدم موجود في نظام الثقة المعدومة أن يسمح بالوصول إلى مستخدم جديد، وإلا فسيظل النظام محظورًا على ذلك الفرد. باختصار، تم تصميم نظام الثقة المعدومة بحيث لا يثق في أي فرد بعينه. يُفترض أن جميع المستخدمين غير جديرين بالثقة ما لم يتم توفير المصادقة من قبل مستخدمين آخرين.

فيما يتعلق بالأمن السيبراني، يمكن لنظام الثقة المعدومة أن يكون ذا فائدة كبيرة. إن الكثير من الشبكات الحالية - سواء كانت تلك المستخدمة لتخزين البيانات، أو الاتصالات الاجتماعية، أو مشاركة الوسائط، أو استضافة الخادم - ليست مصممة لتكون منعدمة الثقة. وهذا يعني أن النظام يضع مستوى من الثقة في بعض المستخدمين. إذا تبين أن مستخدمًا معينًا ضار وقرر النظام بالفعل أن يثق به، تصبح الهجمات الإلكترونية ممكنة.

توفر أنظمة الثقة المعدومة أيضًا وصولاً دقيقًا وتحكمًا دقيقًا. وهذا يعني أنه لا يوجد فرد لديه السيطرة أو الوصول إلى غالبية البيانات والطاقة داخل الشبكة. يتم تزويد كل مستخدم بالمعلومات على أساس الحاجة إلى المعرفة بشكل صارم. تعمل تقنية Blockchains بشكل مشابه، حيث يتم توزيع الطاقة والبيانات عبر الشبكة بطريقة لا مركزية.

4. مزيد من استغلال أنظمة الأمن EV

لقد ولت الأيام التي كانت فيها السيارة مجرد مركبة ميكانيكية مزودة براديو. الآن، يمكننا استخدام البلوتوث، والواي فاي، وحتى NFC في سياراتنا. لقد فتحت هذه الاتصالات اللاسلكية، إلى جانب الاعتماد على البرامج، الباب أمام مجرمي الإنترنت.

وهذا هو الحال خاصة مع السيارات الكهربائية. تم تصميم الكثير من المركبات الكهربائية بميزات عالية التقنية، مثل أقفال الأبواب المعتمدة على تقنية NFC، واكتشاف مخاطر الذكاء الاصطناعي، وإمكانيات Wi-Fi، وتطبيقات الشحن، وغير ذلك الكثير. يمكن تنفيذ عمليات الاختراق عن بعد وقصيرة المدى من خلال استغلال هذه الميزات، مما يعرض مالكي المركبات الكهربائية والسائقين الآخرين للخطر.

على سبيل المثال، أ قد يستغل المتسلل شاحن السيارة الكهربائية من أجل الوصول إلى المعلومات على مركبة معينة. عندما تتصل السيارة الكهربائية بالشاحن، يتبادل الاثنان المعلومات، مثل مقدار الطاقة التي يتم توفيرها، ومدة توفيرها تم شحن السيارة الكهربائية، وحتى معلومات الدفع الخاصة بالمالك (إذا كان شاحن السيارة الكهربائية مرتبطًا بشحن المستخدم برنامج). إذا كانت هناك ثغرة أمنية في البرنامج في محطة الشحن، فيمكن للمتسلل استغلال ذلك والتسلل إلى الاتصال بين السيارة الكهربائية والشاحن. يمكن هنا سرقة موقع المستخدم وتفاصيل الدفع والبيانات الأخرى.

هذه مجرد واحدة من العديد أنواع الاختراق EV هذا ممكن. ولتجنب ذلك، يتعين على الشركات المصنعة للمركبات الكهربائية إجراء فحص شامل لبرامجها للتأكد من عدم ترك نقاط الضعف في التعليمات البرمجية.

5. تحسين أمن المنزل الذكي وإنترنت الأشياء

أجهزة إنترنت الأشياء تجعل حياتنا اليومية ممكنة. سواء كنت تستخدم هاتفك الذكي أو مكبر الصوت الذكي أو الساعة الذكية أو أي شيء مشابه، فإن إنترنت الأشياء يسهل أعمالك. باختصار، يعد إنترنت الأشياء مصطلحًا شاملاً يغطي جميع الأجهزة المترابطة. تشكل هذه الشبكة من "الأشياء" المتصلة شبكة خاصة بها إنترنت الأشياء (IoT). إن هذا الاتصال المتزايد الذي يشكل إنترنت الأشياء هو الذي اجتذب مجرمي الإنترنت.

والسبب في ذلك مشابه للتركيز المتزايد على اختراق المركبات الكهربائية. لا تعتمد أجهزة إنترنت الأشياء على البرامج فحسب، بل تستخدم أيضًا الاتصالات اللاسلكية للتواصل مع بعضها البعض. ويترك هذان العنصران الباب مفتوحًا أمام عمليات الاستغلال، سواء كان ذلك من خلال نقاط الضعف في البرامج أو البرامج الضارة أو الجهات الفاعلة الداخلية.

وفقا ل تقرير ستاتيستاوزادت الهجمات الإلكترونية العالمية على إنترنت الأشياء بنسبة تزيد عن 243 بالمائة بين عامي 2018 و2022، من 32.7 مليون هجمة سنوية، إلى 112.29 مليون هجمة مروعة.

وبسبب هذا التهديد المتزايد، من المتوقع أن يشهد أمن المنزل الذكي وإنترنت الأشياء تحسنًا طوال عام 2024. توفير تصحيحات لنقاط الضعف، وتقديم المزيد من ميزات الأمان (مثل التشفير والعامل الثنائي). المصادقة)، وإجراء عمليات تدقيق منتظمة للتعليمات البرمجية يمكن أن تساعد جميعها في درء الهجمات الإلكترونية التي تستهدف أجهزة إنترنت الأشياء و المنازل الذكية.

6. مزيد من استغلال المنصات السحابية

هناك احتمال كبير أن يكون لديك بالفعل بيانات مخزنة على نظام أساسي سحابي، مثل Microsoft OneDrive أو Google Drive. ليس من السهل اختراق هذه المنصات، لكن جحافل البيانات التي تخزنها تجعلها أهدافًا مربحة للغاية للمتسللين.

في حين أن الأنظمة الأساسية السحابية تعد بلا شك خيارًا مناسبًا للتخزين، فإن قدرة الشخص على الوصول إلى البيانات في أي مكان باستخدام بيانات الاعتماد الصحيحة تخلق مشكلة. إذا تمكن أحد المتسللين من الوصول إلى حساب شخص ما، فيمكنه بعد ذلك الاطلاع على أي بيانات مخزنة على الحساب المذكور - مستندات العمل أو صور الهوية أو الصور ومقاطع الفيديو أو المعلومات المالية أو أي شيء آخر.

مع وجود وعاء البيانات هذا الذي ينتظر مجرمي الإنترنت، فليس من المستغرب أنهم يبذلون كل ما في وسعهم للوصول إليه. على الرغم من أن الأنظمة الأساسية السحابية غالبًا ما تأتي مزودة بميزات أمان متنوعة، إلا أنها ليست غير قابلة للاختراق، كما أن إن الكم الهائل من البيانات المخزنة على هذه المنصات في الوقت الحاضر يجعلها جذابة بشكل متزايد المتسللين.

7. استمرار عمليات الاحتيال عبر البريد الإلكتروني الموضعية

لا يوجد نقص في المحتالين الذين يتطلعون إلى الاستفادة من الأحداث الجارية. لقد شهدنا عددًا كبيرًا من عمليات الاحتيال نتيجة لوباء فيروس كورونا (COVID-19)، لكن الأمور لا تتوقف عند هذا الحد. كما تم استخدام الحرب الروسية الأوكرانية والصراع الإسرائيلي الفلسطيني طوال عام 2023 لانتزاع الأموال من الضحايا من خلال الهندسة الاجتماعية.

على سبيل المثال، قد يرسل المحتال رسالة بريد إلكتروني إلى ضحية محتملة يدعي فيها أنه ممثل لمؤسسة خيرية. أنها توفر رابطًا لصفحة التبرع حتى يتمكن المتلقي من تقديم بعض المال لهذه القضية. لكن في الواقع فإن المؤسسة الخيرية إما أن تكون وهمية، أو أن المرسل ينتحل شخصية موظف في مؤسسة خيرية معروفة. ربما يبحث المحتال عن دفعة لمرة واحدة، ولكن من الممكن أيضًا أن يوفر رابطًا لموقع تصيد احتيالي مصمم لسرقة تفاصيل الدفع الخاصة بالضحية. وفي كلتا الحالتين، ينتهي الأمر بالمتلقي بالخسارة.

وبينما نستمر في رؤية ظهور المزيد من الصراعات والمآسي والفضائح، ليس هناك شك في أن مجرمي الإنترنت سيستمرون في محاولة الاستفادة من مصاعب الآخرين.

كل عام يأتي بتهديدات جديدة للأمن السيبراني

مع اقتراب عام 2023 من نهايته، من المهم أن تضع في الاعتبار أهم الاتجاهات والتوقعات الأمنية لعام 2024. يساعدك الحفاظ على المعرفة الأمنية على درء التهديدات وإعداد نفسك بشكل أفضل للحملات الضارة. لا أحد يعرف على وجه اليقين ما الذي سيجلبه عام 2024 لمجال الأمن السيبراني، ولكن ضع في اعتبارك مراعاة ما ورد أعلاه، حيث من المحتمل جدًا أن يظهروا.