Beirut weather 20.41 ° C
تاريخ النشر January 14, 2023
A A A
2023 أبرز المخاطر والهجمات السيبرانيّة
الكاتب: ياسر الموسوي - الأخبار

بحلول عام 2023، يستمرّ الأمن السيبراني متصدّراً قائمة أولويّات خبراء الإنترنت وتكنولوجيا المعلومات، وتستمرّ جهود شركات الأمن السيبراني لمكافحة الجرائم المعلوماتية والهجمات السيبرانية، إلى جانب الجهود القانونيّة والتشريعات التي تحمي ضحايا هذه الجرائم. لا تزال المخاوف والمخاطر الإلكترونيّة تؤرق العديد من الدول وأجهزة الأمن، وبالطبع مستخدمي الإنترنت في العالم. في النصف الأول من عام 2022، وقع حوالي 2.8 مليار هجوم برمجيات خبيثة (Malware Attacks) في أنحاء العالم و236.1 مليون هجوم طلب فدية (Ransomware Attacks). بحلول عام 2023، من المتوقّع إطلاق ستة مليارات هجوم تصيّد احتيالي (Phishing Attacks).

أبرز الهجمات السيبرانيّة والتقنيات المستخدمة في الجرائم الإلكترونية ضدّ الأفراد والمؤسّسات:
تطوّرت أساليب مجرمي الإنترنت مع الوقت، وأصبحت نتائج الهجمات مخيفة للغاية ومكلفة على صعد عدة، حيث لا تستطيع برمجيات الحماية العاديّة والأساليب التقليديّة التصدّي لهذه الهجمات. لذلك، من البديهي أن تتطوّر معها أساليب الحماية ولا سيّما في وجه الجرائم والهجمات التي تعتمد على الذكاء الاصطناعي والروبوتات.

• هجمات تعتمد الذكاء الاصطناعي والتعلّم العميق (AI Attacks and Deep Learning):
تشكّل الهجمات السيبرانيّة المدعومة من الذكاء الاصطناعي والتعلّم العميق جزءاً مهماً من مستقبل جرائم المعلوماتية، حيث ستدير الروبوتات أغلب هجمات البرمجيات الخبيثة على سبيل المثال في السنوات المقبلة. لذلك، وللحصول على الأمان في ظروف المخاطر السيبرانيّة، يحتاج مستخدمو الإنترنت، ولا سيّما المؤسّسات والشركات، إلى حلّ أمني قائم على الذكاء الاصطناعي يعتمد على التحليل والتجاوب السريع للتخفيف من التهديدات المحتملة. تشمل تطبيقات الذكاء الاصطناعي في الأمن السيبراني إدارة الثغرات الأمنية وأمن الشبكة وإدارة المعدات الفعّالة والمعلومات والبيانات الحسّاسة.

• البرمجيّات الخبيثة (Malware) والهجمات المدعومة من الذكاء الاصطناعي:
هي برمجيّات ضارة (Malicious Software) بما في ذلك الفيروسات والديدان الإلكترونيّة، يتمّ حقنها في الشبكات والأنظمة بقصد إحداث ضرر. يمكن لهذه البرمجيّات استخراج المعلومات السريّة وسرقتها وإيقاف الخدمة (Denial of Service) والوصول إلى الأنظمة.
يستخدم خبراء تكنولوجيا المعلومات برامج مكافحة الفيروسات Antivirus والجدران النارية Firewalls لمراقبة هذه البرمجيّات واعتراضها قبل أن تتمكن من اختراق الشبكات والأنظمة. وفي المقابل، يواصل مجرمو الإنترنت تطوير برامجهم الضّارة لتفادي هذه الدفاعات أثناء هجماتهم. لذلك من المهمّ والضروري الحفاظ على التحديثات الحالية لبرامج الأمان وجدران الحماية وتطويرها لتتناسب مع حجم المخاطر.

• هجمات طلب الفدية (Ransomware Attacks):
البرامج المستخدمة في هجمات طلب الفدية هي نوع من البرمجيّات الضارّة، تهدف إلى منع الوصول إلى الأنظمة، وتهدّد بنشر معلومات الملكية. يطلب منفّذو هذه الهجمات عادةً من ضحاياهم (مؤسّسات وشركات وأفراد) دفع فدية نقدية لإلغاء تأمين الأنظمة أو إعادة المعلومات.
تتزايد وتيرة استخدام البرمجيات والأساليب الخفيّة من جانب المهاجمين بهدف سرقة البيانات خلسة. وبخلاف نموذج عمل هجمات الفدية التقليديّة التي تطالب بدفع مبلغ من المال، يتم في هذه الهجمات بيع المعلومات أو محافظ العملات المشفّرة (Crypto Wallets) المسروقة أو الاستفادة منها مباشرة، بينما تبقى الجهة الفاعلة خفية. وللتعامل مع هذه التطورات، سيكون على الشركات بذل مزيد من الجهد لتطوير الأدوات المناسبة للحماية ضد هجمات الاختلاس وبالأخص الخفية منها.
• هجمات وحملات التصيّد الاحتيالي والذكاء الاصطناعي (Phishing Campaigns):
يتلقّى الجميع تقريباً بريداً إلكترونياً مشبوهاً أو حتّى في الكثير من الأحيان، بريداً إلكترونياً يبدو حقيقياً ومن جهة موثوقة ولكنه ليس كذلك. يُعرف خداع البريد الإلكتروني هذا باسم التصيّد الاحتيالي.
تُعتبر رسائل البريد الإلكتروني المخادعة التقليدية أسهل نسبياً بالنسبة إلى المتلقّي كي يتعرّف إلى الاختلافات وتمييزها. أمّا مع رسائل التصيّد الاحتيالي المدعومة بالذكاء الاصطناعي، فلن يتمكن متلقّو الرسائل من القيام بذلك بسهولة لأن رسائل البريد الإلكتروني مصمّمة وفقاً لخصائص وظروف فردية محدّدة. يمكن للذكاء الاصطناعي أيضاً تبادل رسائل البريد الإلكتروني بطريقة طبيعية تحاكي أسلوب المرسل أو المرسل إليه لكسب الثقة والمصداقية، وقد يفتح الباب في النهاية للمهاجم لتنفيذ هجمات البريد الإلكتروني من نوع التفاعل والهجوم عبر الأنظمة باستخدام الفيروسات.

• هجمات السحابة والأمن السحابي (Cloud Security):
يستغلّ مجرمو الإنترنت حالياً وفي الكثير من الهجمات ثغرات في أمن السحابة لسرقة محتويات الأجهزة المستخدمة أو السيطرة عليها. يستخدم العديد من الأشخاص والشركات تقنية السحابة لتخزين المعلومات وإدارة الحسابات وغيرها من الوظائف. ولكن، عدم معرفة استخدام الخدمة بشكل آمن يعني أيضاً أن الأشخاص ليسوا محميين دائماً كما ينبغي، ويصبح من المهمّ بشكل متزايد معرفة كيفية تأمين المعلومات على السحابة.
الحوسبة السحابية (Cloud Computing) هي تقنية تقديم خدمات استضافة البيانات ولا سيّما الهائلة، بما في ذلك البرامج والأجهزة والحسابات وكلمات المرور وغيرها وتخزينها عبر الإنترنت. وبما أنّه تصعب حماية هذا الكمّ من البيانات عادةً، لا بدّ من تأمين السحابة بالاعتماد على التقنيات والسياسات والضوابط والخدمات التي تحمي البيانات والتطبيقات والبنية التحتية السحابية من التهديدات، ومنها ضبط سياسات الخصوصيّة (Privacy Settings) والتأكّد من عدم مشاركة المعلومات الخاصّة مع التطبيقات أو أطراف أخرى. استخدام كلمات مرور متعدّدة وصعبة الاكتشاف (Strong Passwords)، استخدام خاصيّة التحقّق مرّتين (Two-Factor Authentication) من أجل التأكّد من هويّة المستخدم، عدم تخزين معلومات مهمّة وحسّاسة يخشى سرقتها، استخدام برمجيات متطوّرة مضادّة للفيروسات والبرمجيات الخبيثة، تحديث نظام التشغيل (OS) بشكل مستمرّ، تجنّب استخدام الإنترنت العام (Public WIFI) نظراً إلى ضعف حماية هذه الشبكات أو استخدام برامج الشبكة الخاصّة (VPN) أثناء تشبيك الجهاز على إنترنت عام.