منتديات هرقلة ستار

أوقات الصلاة في تونس
🕌 أوقات الصلاة في تونس
جاري تحميل التاريخ...






اضافة رد جديد اضافة موضوع جديد


  • الأمن السيبراني
08-06-2025 09:51

معلومات الكاتب ▼
إنضم في : 24-03-2022
رقم العضوية : 1
المشاركات : 871
الدولة : تونس
قوة السمعة : 100
Description de l'image
 كشف فريق البحث والتحليل العالمي (GReAT) في شركة خلال الملتقى السنوي العاشر للأمن في منطقة الشرق وتركيا وأفريقيا، عن رؤى حول أبرز الأمن الشائعة في المنطقة. وشملت هذه التوجهات برامج الفدية، والتهديدات المتقدمة المستمرة (APT)، وهجمات سلسلة التوريد، وتهديدات الأجهزة المحمولة، بالإضافة إلى تطورات الذكاء الاصطناعي وإنترنت الأشياء.

تزايد تعقيد التهديدات المتقدمة المستمرة (APT):
يواصل خبراء رصد الهجمات المعقدة، وخصوصًا 25 مجموعة تهديدات متقدمة مستمرة نشيطة حاليًا في منطقة الشرق وتركيا وأفريقيا. وتُعدّ مجموعات (SideWinder)، و(Origami Elephant)، و(MuddyWater) من بين أكثر مجموعات التهديدات المتقدمة المستمرة (APT) شهرة.

ولاحظ خبراء في هذه الهجمات المستهدفة تزايد الاستغلال المبتكر للأجهزة المحمولة، إضافة إلى استخدام المزيد من التقنيات التي تهدف إلى تجنب الاكتشاف، مما يدل على تطور أساليب المهاجمين.

خريطة التهديدات الإلكترونية في الربع الأول من عام 2025:
أظهرت نتائج الربع الأول من عام 2025 أن تركيا وكينيا سجلتا أعلى عدد من المستخدمين المتأثرين بحوادث الويب (التهديدات الإلكترونية)، تلتهما قطر ونيجيريا وجنوب أفريقيا.

وعلى النقيض؛ سجلت المملكة العربية السعودية، أقل نسبة من المستخدمين المتأثرين بتهديدات الويب في منطقة الشرق وتركيا وأفريقيا، مما يعكس فعالية التدابير الأمنية المتخذة.
كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025
برمجيات الفدية:
تُعدّ برمجيات الفدية من أخطر التهديدات السيبرانية، إذ ارتفعت نسبة المستخدمين المتأثرين عالميًا إلى 0.44% بين 2023 و2024. وفي الشرق الأوسط، ارتفعت النسبة إلى 0.72% (بزيادة بلغت 0.07%)، ووصلت في تركيا إلى 0.46% (بزيادة قدرها 0.06%)، ووصلت في أفريقيا إلى 0.41% (بزيادة قدرها 0.01%).

ويشير ذلك إلى أن المهاجمين لا ينشرون هذا النوع من البرمجيات الخبيثة على نطاق واسع، بل يفضلون استهداف الأهداف العالية القيمة، مما يقلل من إجمالي عدد الهجمات. مع أن برمجيات الفدية لا تتزايد بنحو كبير في عدد الهجمات الكلية، ولكن ذلك لا يعني أنها أصبحت أقل خطورة، بل باتت أكثر استهدافًا وربحًا للمهاجمين.

تباين تأثير برمجيات الفدية:
أظهرت تحليلات أن تأثير برمجيات الفدية يختلف بشكل ملحوظ عبر مناطق الشرق وأفريقيا، متأثرًا بعوامل مثل: وتيرة التحول الرقمي ومستوى النضج في الأمن السيبراني.
كاسبرسكي تكشف عن توجهات الأمن السيبراني في الشرق الأوسط لعام 2025
ففي منطقة الشرق الأوسط، تأثر عدد أكبر من المستخدمين ببرمجيات الفدية نتيجة للتحول الرقمي المتسارع، وزيادة نقاط الضعف الأمنية، وتباين مستويات النضج في الأمن السيبراني.

وفي المقابل، قلّت معدلات برمجيات الفدية في أفريقيا نظرًا إلى تدني مستويات التحول الرقمي والتحديات الاقتصادية، مما قلل من عدد الأهداف العالية القيمة. ولكن، مع نمو الاقتصاد الرقمي في دول مثل جنوب أفريقيا ونيجيريا، ارتفعت وتيرة هجمات برمجيات الفدية بنحو ملحوظ، خاصة في القطاعات الحيوية مثل: الصناعية والمالية والحكومية.

وتظل العديد من المؤسسات في هذه المناطق معرضة للخطر بسبب قلة الوعي والموارد في مجال الأمن السيبراني، لكن ضيق نطاق الاستهداف يجعل المنطقة أقل تأثرًا مقارنةً بالمناطق الأكثر نشاطًا عالميًا.

تزايد اعتماد الذكاء الاصطناعي:
شهدت نهاية عام 2024 وبداية 2025 تزايدًا ملحوظًا في استخدام أدوات الذكاء الاصطناعي في تطوير برمجيات الفدية، ويُعدّ ظهور مجموعة (FunkSec) خير دليل على هذا التوجه. فقد حققت هذه المجموعة شهرة سريعة في ديسمبر 2024، متفوقة على مجموعات معروفة مثل Cl0p و RansomHub بعدد كبير من الضحايا.

وتتبع (FunkSec) نموذج برمجيات الفدية كخدمة (RaaS)، وتعتمد أساليب الابتزاز المضاعف، الذي يدمج تشفير البيانات في سرقتها. وتستهدف المجموعة قطاعات حيوية مثل الحكومة، والتكنولوجيا، والخدمات المالية، والتعليم في كل من أوروبا وآسيا.

استغلال نقاط الضعف غير التقليدية:
من المتوقع أن يتطور برنامج الفدية في عام 2025، من خلال استغلال نقاط الضعف غير التقليدية، كما يتضح في مجموعة Akira التي استخدمت كاميرا الويب لاختراق أنظمة الاكتشاف والاستجابة للنقاط الطرفية والنفاذ إلى الشبكات الداخلية.

ومن المرجح أيضًا أن يركز المخترقون بنحو أكبر على نقاط الدخول المهملة؛ مثل أجهزة إنترنت الأشياء، والأجهزة المنزلية الذكية، أو المعدات السيئة الإعداد في بيئة العمل، مستغلين اتساع نطاق الهجوم الناتج عن ترابط الأنظمة.

وفي ظل تعزيز المؤسسات لحمايتها التقليدية، سيعمل المجرمون السيبرانيون على تطوير أساليبهم، بالتركيز في الاستطلاع الخفي والحركة الجانبية داخل الشبكات لنشر برمجيات الفدية بدقة عالية، مما يزيد صعوبة اكتشافها والتعامل معها.

النماذج اللغوية الكبيرة ومستقبل الجرائم السيبرانية:
سيضاعف انتشار النماذج اللغوية الكبيرة الموجهة للجرائم السيبرانية من مدى وتأثير برمجيات الفدية، إذ تساهم هذه النماذج المتداولة في الإنترنت المظلم في تخفيض المتطلبات التقنية لإنتاج الأكواد الخبيثة وحملات التصيد الاحتيالي وهجمات الهندسة الاجتماعية، مما يسمح للمهاجمين قليلي الخبرة بإنشاء فخاخ مُقنعة للغاية أو أتمتة نشر برمجيات الفدية.

ومع التبني السريع لمفاهيم مبتكرة مثل أتمتة العمليات الروبوتية، والبرمجة المنخفضة الكود، التي تقدم واجهة بديهية ومرئية معززة بالذكاء الاصطناعي تعتمد على السحب والإفلات لتطوير البرامج سريعًا، ويتوقع خبراء أن يستغل مطورو برمجيات الفدية هذه الأدوات لأتمتة هجماتهم وتطوير أكواد برمجية جديدة، مما يزيد من انتشار تهديد برمجيات الفدية.

وأوضح سيرجي لوجكين، رئيس مناطق الشرق وتركيا وأفريقيا وآسيا والمحيط الهادئ في فريق البحث والتحليل العالمي في كاسبرسكي، أن برمجيات الفدية تُشكل أحد أهم تهديدات الأمن السيبراني، التي تواجه المؤسسات اليوم، إذ يستهدف المهاجمون الشركات بكافة أحجامها وفي جميع المناطق، بما يشمل منطقة الشرق وتركيا وأفريقيا.
Description de l'image

اضافة رد جديد اضافة موضوع جديد



المواضيع المتشابهه
عنوان الموضوع الكاتب الردود الزوار آخر رد
أوبرا تكشف عن متصفح “Neon” الجديد المدعوم بالذكاء الاصطناعي HS Admin
0 21 HS Admin
شاومي تكشف عن هاتف Xiaomi 15S Pro بمعالج Xring O1 من تصميمها HS Admin
0 31 HS Admin
"يوتيوب" تكشف ميزات جديدة بـ"شورتس" مشابهة لـ"تيك توك" HS Admin
0 84 HS Admin
"غوغل" تكشف كيف يستغل الأشرار الذكاء الاصطناعي لأغراض مشبوهة HS Admin
0 71 HS Admin
بديل المستكشف الإفتراضي للويندوز Directory Opus النسخة الكاملة والمفعلة HS Admin
0 63 HS Admin

الكلمات الدلالية
كاسبرسكي ، توجهات ، السيبراني ، الأوسط ،