
Image by Joshua Koblin, from Unsplash
ارتفعت الهجمات بدون برامج ضارة بشكل كبير حيث يستخدم المجرمون الإلكترونيون أدوات مشروعة لتجاوز الأمان
تطورت التهديدات الإلكترونية بشكل ملحوظ، مع تحرك الخصوم بشكل أسرع واستخدامهم لتقنيات متقدمة أكثر لاختراق الشبكات، وفقًا لـأحدث تقرير عالمي للتهديدات من CrowdStrike.
هل أنت في عجلة من أمرك؟ هنا هي الحقائق السريعة!
- انخفض وقت الاختراق إلى 48 دقيقة في عام 2024، مع رقم قياسي يبلغ 51 ثانية.
- زادت هجمات الاحتيال الصوتي بنسبة 442% بين النصف الأول والثاني من عام 2024.
- كانت 79% من هجمات الإنترنت في عام 2024 خالية من البرمجيات الخبيثة، ارتفاعًا من 40% في عام 2019.
تسلط النتائج الضوء على الاعتماد المتزايد على الهندسة الاجتماعية، الهجمات القائمة على الهوية، والذكاء الصناعي لتجاوز الدفاعات الأمنية.
أحد أكثر الاتجاهات المقلقة هو الانخفاض في “وقت الانفجار” – الوقت الذي يستغرقه المهاجم للتحرك جانبيًا داخل شبكة مخترقة. انخفض الوقت المتوسط للانفجار إلى 48 دقيقة فقط في عام 2024، مع تسجيل أسرع وقت عند 51 ثانية فقط.
هذا التصعيد السريع يعني أن المنظمات لديها وقت أقل للكشف عن الخروقات وإيقافها قبل أن يحدث ضرر كبير. ارتفعت هجمات الهندسة الاجتماعية، مع زيادة الاحتيال الصوتي (vishing) بنسبة 442٪ بين النصف الأول والثاني من عام 2024.
يستغل المهاجمون المكالمات الهاتفية المباشرة للتلاعب بالضحايا لكشف بيانات الاعتماد، أو منح الوصول، أو تنفيذ أعمال خبيثة. بالإضافة إلى ذلك، ازدهرت بيع الوصول إلى الشبكة من خلال الأسواق السفلية، حيث ارتفعت الإعلانات لوسطاء الوصول بنسبة 50% على أساس سنوي.
تسلط تقرير CrowdStrike الضوء أيضًا على التحول بعيدًا عن الهجمات التقليدية المبنية على البرامج الخبيثة. في عام 2024، كانت 79% من الكشف خالية من البرامج الخبيثة، مقارنة بـ 40% فقط في عام 2019. بدلاً من نشر البرامج الخبيثة، يستخدم المهاجمون تقنيات الكتابة على لوحة المفاتيح، مما يحاكي سلوك المستخدم الشرعي لتجنب الكشف.
حذرت CrowdStrike من أن خدمات السحابة تصبح هدفًا مفضلاً للنشاط الخبيث على الأجهزة الضحية، مع زيادة بنسبة 26% في التسللات السحابية غير المنسوبة في عام 2024 مقارنة بعام 2023.
أبرز التقرير أن المهاجمين يكتسبون الوصول الأولي من خلال الحسابات الصالحة، ويستخدمون أدوات إدارة بيئة السحابة للحركة الجانبية، واستغلال أدوات سطر الأوامر لمزود السحابة.
ظل قطاع التكنولوجيا الأكثر استهدافًا للسنة السابعة على التوالي، يليه الاستشارات، التصنيع، والتجزئة.
يؤكد التقرير على الاحترافية المتزايدة للمجرمين الإلكترونيين، الذين يعملون الآن مثل الشركات المنظمة، مع تطوير مستمر لأساليبهم.
مع ارتفاع الهجمات المرتكزة على الهوية والتهديدات التي تقودها الذكاء الصناعي، يحث الخبراء المنظمات على ترتيب استراتيجيات الدفاع الاستباقية، بما في ذلك التصحيح القائم على المخاطر، التحقق المعزز من الهوية، وكشف إساءة استخدام البيانات المعتمدة مبكرًا.
مع حاجز منخفض للدخول، يتيح genAI للجهات الفاعلة المهددة بتصميم رسائل بريد إلكتروني غش مقنعة للغاية، وفيديوهات deepfake، وحملات التضليل. مع تطور خصوم الإنترنت وأصبحوا أكثر تطورًا، يجب أن تتكيف فرق الأمن بسرعة لمواجهة التهديدات المتطورة.
اترك تعليقًا
إلغاء