برمجيات الفدية والذكاء الاصطناعي يهددان الأمن السيبراني العالمي في عام 2025  

0 تعليق ارسل طباعة

نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
برمجيات الفدية والذكاء الاصطناعي يهددان الأمن السيبراني العالمي في عام 2025  , اليوم الجمعة 15 نوفمبر 2024 11:34 صباحاً

تؤكد التوقعات المتعلقة بتهديدات الأمن السيبراني لعام 2025 على دور بارز لبرمجيات الفدية والذكاء الاصطناعي في تشكيل المشهد السيبراني. وتُعدّ نشرة كاسبرسكي الأمنية سلسلة سنوية من التوقعات والتقارير التحليلية حول التطورات الرئيسية في عالم الأمن السيبراني. وفي العام الماضي، تحققت معظم توقعات خبراء كاسبرسكي بشأن تطور برمجيات الجريمة والتهديدات السيبرانية المالية في عام 2024.

وشمل ذلك زيادة الهجمات السيبرانية المدعومة بالذكاء الاصطناعي، والمخططات الاحتيالية التي تستهدف أنظمة الدفع المباشر، وبرمجيات الأبواب الخلفية المفتوحة المصدر، وتطور أساليب برمجيات الفدية، وغيرها. وبالإضافة إلى ذلك من المتوقع حدوث المزيد من التطورات في أساليب برمجيات الفدية في عام 2025.

إليك تحليل شامل للتطورات المتوقعة في برمجيات الفدية في عام 2025:

أكد خبراء كاسبرسكي أن تهديد برمجيات الفدية آخذ في التصعيد، إذ ستتجاوز أضرارها مجرد تشفير البيانات لتصل إلى مستويات أعمق وأكثر تعقيدًا. ويشمل ذلك:

1- تسميم البيانات:

لن تكتفي برمجيات الفدية في عام 2025 بتشفير البيانات فحسب، بل ستتلاعب بها أو ستضيف بيانات غير صحيحة إلى قواعد البيانات خِفية، وهذا الأسلوب يحمل اسم (تسميم البيانات).

وسيجعل ذلك من الصعب التأكد من صحة البيانات حتى بعد فك التشفير، مما يعني أن الشركات قد تضطر إلى إعادة بناء قواعد البيانات الخاصة بها بالكامل، مما يترتب عليه خسائر مالية كبيرة.

2- التشفير المقاوم للحوسبة الكمومية:

ستبدأ منظمات برمجيات الفدية المتقدمة باستخدام التشفير المقاوم للحوسبة الكمومية نظرًا إلى تطوره، إذ صُمم أسلوب التشفير المقاومة للحوسبة الكمومية لمقاومة محاولات فك التشفير من الحواسيب العادية والكمومية، مما يجعل فك تشفير بيانات الضحايا أمرًا شبه مستحيل.

وسيجعل هذا النوع من التشفير عملية استعادة البيانات أكثر صعوبة وتكلفة، إذ لن تكون الحواسيب التقليدية قادرة على فك التشفير، والحواسيب الكمومية التي يمكنها ذلك ليست متاحة على نطاق واسع حتى الآن.

وسيدفع هذا التهديد إلى تطوير تقنيات تشفير أكثر قوة وأمانًا، ولكن في الوقت نفسه سيؤدي إلى سباق تسلح بين المهاجمين والمدافعين.

3- برمجيات الفدية كخدمة:

من المتوقع أن تنمو برمجيات الفدية كخدمة، مما يُمكن مصادر التهديد حتى أولئك الذين لا يمتلكون الخبرة التقنية الكافية من شن هجمات معقدة باستخدام أدوات رخيصة يبلغ سعرها 40 دولارًا فقط، وهو ما سيؤثر في عدد الهجمات ويؤدي إلى زيادتها.

ومن المتوقع أن تزيد الهجمات القائمة على المعلومات المسروقة في عام 2025، إذ ستقاوم برمجيات السرقة الشائعة، مثل: Lumma، و Vidar، و Redline، وغيرها ضغوط جهات إنفاذ القانون عبر التكيف واعتماد أساليب جديدة، كما سيظهر مشاركون جدد.

الآثار المترتبة على هذه التطورات:

  • زيادة التكاليف: ستؤدي هذه التطورات إلى زيادة التكاليف التي تتحملها الشركات والمؤسسات نتيجة لهجمات الفدية، والتي تتجاوز تكاليف فك التشفير لتشمل تكاليف استعادة البيانات وإصلاح الأنظمة وكذلك تأثير الهجوم في  السمعة.
  • تعقيد عمليات الاسترداد: ستصبح عمليات استعادة البيانات أكثر تعقيدًا وصعوبة، خاصة في حالة تسميم البيانات، مما يتطلب جهودًا كبيرة من الخبراء المتخصصين.
  • زيادة المخاطر على القطاعات الحيوية: ستكون القطاعات الحيوية، مثل الرعاية الصحية والطاقة والبنية التحتية، أكثر عرضة لهجمات الفدية، مما قد يؤدي إلى عواقب وخيمة على المجتمع.

تهديدات سيبرانية أخرى متطورة ومتنوعة:

يشير المستقبل إلى تحديات كبيرة في مجال الأمن السيبراني، إذ أكد خبراء كاسبرسكي تزايد تعقيدات التهديدات السيبرانية وتتنوع أساليبها في عام 2025، وستتطلب هذه التطورات إستراتيجيات دفاعية أكثر ذكاءً ومرونة.

وتشمل التوقعات المهمة الأخرى ما يلي:

  • هجمات على المصارف المركزية ومبادرات الخدمات المصرفية المفتوحة: ستستهدف هذه الهجمات أنظمة الدفع الفوري التي تديرها المصارف المركزية، مما قد يمكن المجرمين السيبرانيين من الوصول إلى بيانات حساسة.
  • زيادة هجمات سلسلة التوريد على المشاريع المفتوحة المصدر: بعد حادثة الباب الخلفي XZ، من المرجح أن يكتشف مجتمع الأدوات المفتوحة المصدر محاولات هجمات جديدة وأبواب خلفية نجح زرعها سابقًا.
  • الذكاء الاصطناعي في الدفاع والهجوم: سيشهد عام 2025 تسارعًا في استخدام الذكاء الاصطناعي في كلا الجانبين، الدفاعي والهجومي. ففي حين سيساعد الذكاء الاصطناعي في اكتشاف التهديدات وتقليل وقت الاستجابة، سيستخدمه المهاجمون أيضًا لتطوير هجمات أكثر تطورًا.
  • ظهور تهديدات جديدة قائمة على تقنية البلوك تشين: ستظهر بروتوكولات بلوك تشين جديدة بسبب الحاجة إلى شبكة آمنة وخاصة قائمة على تقنية البلوك تشين وتقنية (Peer-to-Peer). ونتيجةً لذلك، سيجري توزيع واستخدام برمجيات خبيثة جديدة، طُورت بواسطة هذه البروتوكولات الغامضة، لأغراض مختلفة.

وتعليقًا على ذلك، قال فابيو أسوليني، رئيس فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي  في أمريكا اللاتينية: “بداية من عام 2025، ستتطلب المرونة في مواجهة التهديدات السيبرانية المالية اتخاذ تدابير أمنية قوية من المستخدمين الأفراد والشركات على حد سواء. وتتمثل أفضل وسيلة دفاع في الجمع بين استخبارات التهديدات، والتحليلات التنبئية، والمراقبة المستمرة، والعقلية المنعدمة الثقة لحماية البيانات والعمليات المهمة. ومن المهم تنظيم برامج تدريب سيبراني منتظمة للموظفين وتحذيرهم من التهديدات السيبرانية المحتملة، إذ يُعدّ الموظفون غير الملمين بالأمن السيبراني من نقاط الهجوم الأولية الشائعة التي تكلف المنظمات خسائر مالية فادحة”.

Copy URL URL Copied

إخترنا لك

أخبار ذات صلة

0 تعليق