Jannah Theme License is not validated, Go to the theme options page to validate the license, You need a single license for each domain name.
أخبار

تقرير : الهاكرز يطورون أدواتهم فى التهديدات السيبرانية بالربع الأول 2023



كشف أحدث تقرير عن اتجاهات التهديدات المستمرة المتقدمة من مركز الأبحاث الروسي كاسبرسكي عن وجود نشاط هائل لهذا النوع من التهديدات في الربع الأول 2023، إلى جانب رصد مزيج متباين من المجرمين السيبرانيين الجدد والقدامى في طيف واسع من الحملات. 


 


ويُظهر التقرير ذاته أن القائمين بهذه الممارسات العدائية كانوا خلال هذه الفترة منشغلين في تحديث مجموعات برامجهم الخبيثة، وتوسيع أدوات النقل المستخدمة في هجماتهم، من حيث المواقع الجغرافية و القطاعات المستهدفة.


 


وخلال الأشهر الثلاثة الأولى من هذا العام، اكتشف باحث و المركز أدوات وتقنيات وحملات جديدة أطلقتها مجموعات التهديدات المستمرة المتقدمة عبر شنّ هجمات إلكترونية حول العالم. 


 


ويعتمد هذا التقرير الذي يرصد اتجاهات هذه التهديدات على أبحاث ترتكز على معلومات التهديدات من كاسبرسكي والتطورات المهمة في هذا المجال، إضافة إلى الحوادث الإلكترونية التي يعتقد الباحثون أنه ينبغي على الجميع امتلاك الدراية الكافية بها. وسلّط التقرير الضوء على عدة اتجاهات، ومنها ما يلي: 


 


تقنيات جديدة وأدوات محدثة


يبحث مجرمو التهديدات المستمرة المتقدمة بصورة دائمة عن طرق جديدة لتنفيذ هجماتهم لتفادي اكتشافهم حتى يتمكنوا من تحقيق أهدافهم. 


 


ولاحظ باحثو المركز في الربع الأول 2023، أن الجهات الفاعلة في هذا المجال من التهديدات، مثل Turla و MuddyWater و Winnti و Lazarus و ScarCruft، والتي تمارس النوع ذاته من الأنشطة السيبرانية العدوانية منذ سنوات عديدة، لم تتوقف على الإطلاق، بل إنها تواصل تطوير مجموعة أدواتها.


 


ومن ذلك على سبيل المثال، رصد الباحثين استخدام مجموعة Turla البرمجيات الخبيثة من نوع TunnusSched backdoor، علماً أن هذا التصرف يعتبر غير عادي بالنسبة إلى هذه المجموعة، حيث يعرف على نطاق واسع استخدام تلك البرمجيات من قبل مجموعة Tomiris لشن هجماتها. 


 


ويدل هذا الأمر على أن قدامى مجرمي التهديدات المستمرة المتقدمة يطورون تكتيكاتهم، حتى يتمكنوا من البقاء في صدارة مشهد الهجمات السيبرانية.


 


وتم أيضاً الكشف عن حملات شنتها جهات تهديد اكتشفت حديثاً، ومنها Trila التي استهدفت مؤسسات حكومية لبنانية.


 


التهديدات المستمرة المتقدمة تستهدف المزيد من القطاعات ويواصل مجرمو التهديدات المستمرة المتقدمة التوسع في أنشطتهم للوصول إلى ما هو أبعد من ضحاياهم التقليديين، مثل المؤسسات الحكومية والأهداف البارزة، لتشمل قطاعات الطيران والطاقة والتصنيع والعقارات والتمويل والاتصالات والبحث العلمي وتكنولوجيا المعلومات والألعاب.


 


وتمتلك هذه الشركات كميات كبيرة من البيانات التي تخدم المتطلبات الاستراتيجية المتعلقة بالأولويات الوطنية، أو أنها تعتمد طرقاً وأدوات نقل إضافية لتسهيل حملاتها المستقبلية.




التوسع الجغرافي 


لاحظ خبراء كاسبرسكي أيضاً أن القائمين على تنفيذ الهجمات يركزون على أوروبا والولايات المتحدة والشرق الأوسط وأجزاء مختلفة من آسيا. 


 


ومع أن معظم الجهات الفاعلة استهدفت سابقاً ضحايا في بلدان محددة، إلا أن المزيد من التهديدات المستمرة المتقدمة أصبحت تستهدف الآن الضحايا على مستوى العالم. وعلى سبيل المثال، قامت مجموعة MuddyWater التي كانت تفضل في السابق استهداف كيانات في منطقة الشرق الأوسط وشمال إفريقيا، بتوسعة نطاق انتشار أنشطتها الخبيثة، ليشمل منظمات في أذربيجان وأرمينيا وماليزيا وكندا، إضافة إلى أهدافها السابقة في المملكة العربية السعودية وتركيا الإمارات ومصر والأردن والبحرين والكويت.


 


 


وقال ديفيد إيم، الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي (GReAT) التابع لشركة كاسبرسكي: “لقد اعتدنا تتبع نفس الجماعات الفاعلة التي تشن التهديدات المستمرة المتقدمة لعقود من الزمن، لكن يتبين لنا أنهم يعمدون إلى تطوير أنفسهم باستمرار باستخدام تقنيات وأدوات جديدة. 


 


ويعني ظهور جهات تهديد تأسست حديثاً أن مشهد هذه الفئة من التهديدات يتغيّر بسرعة، لاسيما في مثل هذه الأوقات المضطربة، ويجب أن تبقى المؤسسات على درجة عالية من اليقظة، مع مواصلة تزويدها بالمعلومات اللازمة حول التهديدات والأدوات المناسبة، حتى تتمكن من الدفاع عن نفسها ضد التهديدات الحالية والناشئة.


 


تابع بالقول:”من خلال مشاركة الأفكار والنتائج التي توصلنا إليها، فإننا نهدف إلى تمكين متخصصي الأمن السيبراني من الاستعداد لمواجهة التهديدات عالية المستوى”. 


 


ولتجنب التعرض لهجمات مستهدفة من قبل جهة تهديد معروفة أو غير معروفة، يوصي باحثو المركز الروسي بتنفيذ الإجراءات التالية:


 


تحديث نظام التشغيل Microsoft Windows OS والبرامج الأخرى التابعة لجهات خارجية في أسرع وقت ممكن، مع إجراء ذلك بانتظام


 


تطوير مهارات فريق الأمن السيبراني لإكسابه القدرة على التعامل مع أحدث التهديدات المستهدفة بالاعتماد على البرامج التدريبية التي توفرها كاسبرسكي عبر الإنترنت، والتي تم تطويرها من قبل خبرائها في فريق البحث والتحليل العالمي GReAT.


 


تطبيق حلول الكشف عن نقاط النهاية والاستجابة لها،  لاكتشاف الحوادث على مستوى نقاط النهاية والتحقيق فيها ومعالجتها في الوقت المناسب .


تطبيق حل أمان مؤسّسي للكشف عن التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، إضافة إلى اعتماد حماية نقاط النهاية الأساسية.


 


 

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى