الأحزاب السياسية تشيد بالمقاربة التشاركية لجلالة الملك من أجل تفصيل وتحيين مبادرة الحكم الذاتي    مع تعثّر انتقال خطة ترامب للمرحلة التالية.. تقسيم قطاع غزة بات مرجحاً بحكم الأمر الواقع    إيران تعدم رجلًا علنا أدين بقتل طبيب    أتالانتا الإيطالي ينفصل عن مدربه يوريتش بعد سلسلة النتائج السلبية    كيوسك الثلاثاء | المغرب يعزز سيادته المائية بإطلاق صناعة وطنية لتحلية المياه    الدبلوماسي الأمريكي السابق كريستوفر روس: قرار مجلس الأمن بشأن الصحراء "تراجع إلى الوراء"    أجواء غائمة مع ارتفاع طفيف لدرجات الحرارة في توقعات طقس الثلاثاء    خمسة آلاف خطوة في اليوم تقلل تغيرات المخ بسبب الزهايمر    الفاعل المدني خالد مصلوحي ينال شهادة الدكتوراه في موضوع "السلطة التنظيمية لرئيس الحكومة في ضوء دستور 2011"    فضيحة في وزارة الصحة: تراخيص لمراكز الأشعة تُمنح في ظل شكاوى نصب واحتيال    تغير المناخ أدى لنزوح ملايين الأشخاص حول العالم وفقا لتقرير أممي    انخفاض طلبات الإذن بزواج القاصر خلال سنة 2024 وفقا لتقرير المجلس الأعلى للسلطة القضائية    الأحزاب السياسية تشيد بالمقاربة التشاركية للملك محمد السادس من أجل تفصيل وتحيين مبادرة الحكم الذاتي    "أسود الأطلس" يتمرنون في المعمورة    مباحثات تجمع العلمي ونياغ في الرباط    الرايس حسن أرسموك يشارك أفراد الجالية أفراح الاحتفال بالذكرى 50 للمسيرة الخضراء    تنصيب عمر حنيش عميداً جديدا لكلية العلوم القانونية والاقتصادية والاجتماعية السويسي بالرباط    أخنوش: الحكومة تواصل تنزيل المشروع الاستراتيجي ميناء الداخلة الأطلسي حيث بلغت نسبة تقدم الأشغال به 42 في المائة    إطلاق سراح الرئيس الفرنسي الأسبق نيكولا ساركوزي وإخضاعه للمراقبة القضائية    المعارضة تقدم عشرات التعديلات على مشروع قانون المالية والأغلبية تكتفي ب23 تعديلا    تداولات بورصة البيضاء تنتهي "سلبية"    ندوة حول «التراث المادي واللامادي المغربي الأندلسي في تطوان»    رسميا.. منتخب المغرب للناشئين يبلغ دور ال32 من كأس العالم    أمن طنجة يُحقق في قضية دفن رضيع قرب مجمع سكني    نادية فتاح العلوي وزيرة الاقتصاد والمالية تترأس تنصيب عامل إقليم الجديدة    كرة أمم إفريقيا 2025.. لمسة مغربية خالصة    مصرع شخص جراء حادثة سير بين طنجة وتطوان    "حماية المستهلك" تطالب بضمان حقوق المرضى وشفافية سوق الأدوية    المنتخب المغربي لأقل من 17 سنة يضمن التأهل إلى الدور الموالي بالمونديال    انطلاق عملية بيع تذاكر مباراة المنتخب الوطني أمام أوغندا بملعب طنجة الكبير    "الإسلام وما بعد الحداثة.. تفكيك القطيعة واستئناف البناء" إصدار جديد للمفكر محمد بشاري    لجنة الإشراف على عمليات انتخاب أعضاء المجلس الإداري للمكتب المغربي لحقوق المؤلف والحقوق المجاورة تحدد تاريخ ومراكز التصويت    تدهور خطير يهدد التعليم الجامعي بورزازات والجمعية المغربية لحقوق الإنسان تدق ناقوس الخطر    تقرير: احتجاجات "جيل زد" لا تهدد الاستقرار السياسي ومشاريع المونديال قد تشكل خطرا على المالية العامة    ليلى علوي تخطف الأنظار بالقفطان المغربي في المهرجان الدولي للمؤلف بالرباط    صحة غزة: ارتفاع حصيلة شهداء الإبادة الإسرائيلية في قطاع غزة إلى 69 ألفا و179    ألمانيا تطالب الجزائر بالعفو عن صنصال    باريس.. قاعة "الأولمبيا" تحتضن أمسية فنية بهيجة احتفاء بالذكرى الخمسين للمسيرة الخضراء    82 فيلما من 31 دولة في الدورة ال22 لمهرجان مراكش الدولي للفيلم    توقعات أحوال الطقس ليوم غد الثلاثاء    رئيس الوزراء الاسباني يعبر عن "دهشته" من مذكرات الملك خوان كارلوس وينصح بعدم قراءتها    الحكومة تعلن من الرشيدية عن إطلاق نظام الدعم الخاص بالمقاولات الصغيرة جداً والصغرى والمتوسطة    الإمارات ترجّح عدم المشاركة في القوة الدولية لحفظ الاستقرار في غزة    إصابة حكيمي تتحول إلى مفاجأة اقتصادية لباريس سان جيرمان    العالم يترقب "كوب 30" في البرازيل.. هل تنجح القدرة البشرية في إنقاذ الكوكب؟    لفتيت: لا توجد اختلالات تشوب توزيع الدقيق المدعم في زاكورة والعملية تتم تحت إشراف لجان محلية    ساعة من ماركة باتيك فيليب تباع لقاء 17,6 مليون دولار    الدكيك: المنتخب المغربي لكرة القدم داخل القاعة أدار أطوار المباراة أمام المنتخب السعودي على النحو المناسب    دراسة تُفنّد الربط بين "الباراسيتامول" أثناء الحمل والتوحد واضطرابات الانتباه    وفاة زغلول النجار الباحث المصري في الإعجاز العلمي بالقرآن عن عمر 92 عاما    الكلمة التحليلية في زمن التوتر والاحتقان    الدار البيضاء: لقاء تواصلي لفائدة أطفال الهيموفيليا وأولياء أمورهم    وفاة "رائد أبحاث الحمض النووي" عن 97 عاما    دراسة: المشي يعزز قدرة الدماغ على معالجة الأصوات    بينهم مغاربة.. منصة "نسك" تخدم 40 مليون مستخدم ومبادرة "طريق مكة" تسهّل رحلة أكثر من 300 ألف من الحجاج    وضع نص فتوى المجلس العلمي الأعلى حول الزكاة رهن إشارة العموم    حِينَ تُخْتَبَرُ الْفِكْرَةُ فِي مِحْرَابِ السُّلْطَةِ    أمير المؤمنين يأذن بوضع نص فتوى الزكاة رهن إشارة العموم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كاسبرسكي لاب تكشف عن توقعاتها للتهديدات الأمنية خلال 2017
نشر في أخبارنا يوم 16 - 11 - 2016

تمكنت شركة كاسبرسكي لاب، في عام 2016، من اكتشاف نوع من الهجمات المتقدمة المستمرة قادرة على خلق وسائل اختراق جديدة خاصة بكل ضحية، مما أدى إلى القضاء على دور مؤشرات الاختراقات الأمينة (IoCs) كوسيلة موثوقة للكشف عن الإصابة بالبرمجيات الخبيثة، وفقاً لتقرير توقعات التهديدات الأمنية للعام 2017 الصادر عن الشركة.
ويُعدُّ تقرير التوقعات سنوياً من قبل فريق الأبحاث والتحليلات العالمي التابع لكاسبرسكي لاب، ويرتكز على تصورات وخبرة الفريق المثبتة والبعيدة المدى.
وتضم قائمة توقعات التهديدات الأمنية للعام 2017 نبذة عن تأثير أدوات الاختراق المصممة حسب الطلب أو القابلة للاستخدام لمرة واحدة، وتزايد استخدام أسلوب التضليل من حيث إخفاء هوية المهاجمين، وهشاشة الخطوط الدفاعية لعالم الإنترنت المتصل عشوائياً. وأخيراً، استخدام الهجمات الإلكترونية كسلاح في الحرب المعلوماتية.
تراجع دور مؤشرات الاختراقات الأمنية (IoCs)
شكلت مؤشرات الاختراقات الأمنية (IoCs) لمدة طويلة وسيلة متميزة وعملية لتبادل المعلومات حول خصائص البرمجيات الخبيثة الشائعة، الأمر الذي يتيح لواضعي برمجيات الحماية الأمنية سهولة تحديد والكشف عن حالات الإصابة النشطة. إلا أن اكتشاف فريق الأبحاث والتحليلات العالمي لحملة (ProjectSauron APT) الخبيثة قد غيّر هذا المفهوم.
وقد أظهرت الاختبارات التحليلية التي أجريت على أنشطة هذه العصابة بأن هناك منصة برمجيات خبيثة معدّة حسب الطلب على نحو تُعدَّل فيه خصائص كل ضحية على حدة، مما جعل من مؤشرات الاختراقات الأمنية (IoCs) وسيلة غير موثوقة ولا يمكن الاعتماد عليها من حيث الكشف عن الضحايا الأخرى المصابة، ما لم تكن مدعومة بإجراءات حماية أخرى مثل أنظمة (Yara) الصارمة.
تفاقم ظهور البرمجيات الخبيثة العابرة
وتتوقع كاسبرسكي لاب أن يشهد العام 2017 أيضاً ظهور البرمجيات الخبيثة الكامنة في الذاكرة، والتي يرى المهاجمون بأنه لا مصلحة لهم في بقائها بعد الإقلاع الأول للحاسوب الذي سيؤدي إلى إزالة البرمجية من ذاكرة الجهاز. ومن المرجح أن هذه البرمجية الخبيثة، المصممة أساساً لإجراء مسح عام للمعلومات وجمع بيانات التعريف الشخصية حول الضحية، تستخدم في البيئات فائقة الأهمية والحساسية من قبل القراصنة المتسللين الحريصين على تجنب إثارة الشكوك أو أن يتم اكتشافهم.
وقال كبير الخبراء الأمنيين، جوان أندريه جيريرو ساديه، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: "إنها تطورات تثير المخاوف والقلق، إلا أن واضعي النظم الدفاعية لن يُتركوا بمفردهم دون دعم أو مساندة. ونحن نرى بأن الوقت قد حان لتفعيل وزيادة استخدام أنظمة Yara. فهذه الأنظمة ستتيح للباحثين إجراء مسح استقصائي على نطاق واسع في المؤسسة، وكذلك فحص وتحديد خصائص الثنائيات الخاملة ومسح الذاكرة للكشف عن مؤشرات ودلائل الهجمات المعروفة".
وتسلط حالات البرمجيات الخبيثة العابرة (Ephemeral infections) الضوء على الحاجة إلى اتباع نهج الاستدلال الاستباقي القائم على التكنولوجيا الحديثة عند وضع حلول مكافحة البرمجيات الخبيثة المتطورة.
ولخصت كاسبرسكي لاب أبرز توقعاتها للتهديدات الأخرى للعام 2017 بما يلي:
تراجع هجمات الاستنزاف (Attribution) في ظل هجمات التضليل (False Flags)
باعتبار أن الهجمات الإلكترونية تلعب دوراً أكبر في العلاقات الدولية، فقد أصبحت هجمات الاستنزاف وسيلة رئيسية في تحديد المسار السياسي للعلاقات، كالانتقام على سبيل المثال. وقد يؤدي السعي وراء شن هجمات الاستنزاف إلى مخاطر تتمثل في قيام القراصنة بإغراق السوق بالبرمجيات الخبيثة المستهدفة للبنية التحية والممتلكات وجعلها متاحة للبيع، أو قيام القراصنة باستغلال المصادر المتاحة والبرمجيات الخبيثة التجارية، ناهيك عن الاستخدام الواسع النطاق لهجمات التضليل، المعروفة باسم (alse Flags)، بهدف التخفي وراء هجمات الاستنزاف.
تفاقم حرب المعلومات
في عام 2016، بدأ العالم يأخذ على محمل الجد مسألة سوء استخدام المعلومات المخترقة لأغراض عدائية. ومن المرجح تزايد حدة هذه الهجمات خلال عام 2017، كما أن هناك مخاطر تتمثل في أن المهاجمين سيحاولون استغلال قناعة الناس ودفعهم لقبول هذه البيانات على أنها حقيقية، وذلك من خلال التلاعب بهذه المعلومات أو إفشائها انتقائياً.
وتتوقع كاسبرسكي لاب أن تشهد تفاقماً في عدد الهجمات المعروفة باسم (Vigilante Hackers)، التي يلجأ القراصنة من خلالها إلى التلاعب بالبيانات بزعم أنها تخدم المصلحة العامة.
التعرض المتزايد للتشويه الإلكتروني (Cyber-Sabotage)
نظراً لاستمرار اتصال البنى التحتية الحساسة والأنظمة الصناعية بالإنترنت والتي تكون أحياناً محاطة بحماية أمنية ضئيلة أو قد تكون غير محمية في الأساس، فإن هذا يشجع مجرمي الإنترنت، وخصوصاً المحترفين منهم، على شن هجمات تخريبية تستهدف تعطيل الأعمال، لاسيما في أوقات تصاعد التوتر الجيوسياسي.
تطور هجمات التجسس الإلكتروني لتستهدف الأجهزة المتنقلة
تتوقع شركة كاسبرسكي لاب أن تشهد المزيد من حملات التجسس الإلكتروني المستهدفة للأجهزة المتنقلة في المرتبة الأولى، مستفيدة من حقيقة أن قطاع الأمن سيبذل جهوداً مضنية ليحظى بدخول كامل إلى أنظمة تشغيل الأجهزة المتنقلة لأغراض تحليل البيانات.
ترويج الهجمات المالية الخبيثة كسلعة
تتوقع كاسبرسكي لاب أن يتم ترويج الهجمات الخبيثة كسلعة المتشابه لهجمات (SWIFT) التي استخدمت في العام 2016، وذلك من خلال الاعتماد على المصادر المتخصصة المتاحة للبيع في السوق السوداء أو عن طريق البرمجيات الخبيثة المتوفرة كخدمة.
هجمات اختراق أنظمة الدفع
في ظل الاستخدام المتزايد وواسع الانتشار لأنظمة الدفع، توقعت كاسبرسكي لاب أن يترافق ذلك مع تزايد اهتمام مجرمي الإنترنت في استغلال هذه الظاهرة.
تراجع الثقة في هجمات الفدية الخبيثة
تتوقع كاسبرسكي لاب أيضاً استمرار تفاقم هجمات الفدية الخبيثة، إلا أنه من المحتمل أن تتراجع الثقة في العلاقة بين الضحية والمهاجم – استناداً إلى فرضية أنه بمجرد قيام الضحية بالدفع سيتمكن من استعادة البيانات ولكن بأقل قدر من الضرر، حسبما يقرره مجرم الإنترنت. وقد تكون هذه نقطة التحول في موقف الناس من حيث استعدادهم للدفع.
سلامة الأجهزة في ظل الاستخدام المزدحم الإنترنت
مع استمرار قيام الشركات المصنعة للأجهزة المنضوية تحت مفهوم إنترنت الأشياء (IoT) بتصنيع المزيد من الأجهزة غير الآمنة، والتي تتسبب في إحداث مشاكل واسعة النطاق، هناك مخاطر تتمثل في تمكن القراصنة من امتلاك زمام السيطرة على الأجهزة وتعطيل العديد منها.
إقبال مجرمي الإنترنت على استغلال الإعلانات الرقمية لأغراض خبيثة
سنشهد على مدى العام القادم ظهور نوع من أدوات التتبع والاستهداف التي ستنتشر على نحو متزايد في الإعلانات التي يتم استخدامها لمراقبة ناشطين ومعارضين مزعومين. وبالمثل، سيتم استخدام الشبكات الإعلانية – التي توفر بيئة مواتية لشن هجمات متنوعة عبر بروتوكول الإنترنت (IP) والمتصفحات المزودة بخاصية التعرف على المستخدم من خلال بصمة الأصبع وغيرها – عن طريق مجرمي الإنترنت المحترفين الحريصين على ضرب أهدافهم بدقة وتوفير حماية قصوى لأدواتهم الإجرامية.


انقر هنا لقراءة الخبر من مصدره.