• 17/06/2023
  •  https://dg.samrl.org/l?a4837 
    أبرز 5 اتجاهات للبرامج الضارة المتوقعة في المستقبل
    الحقوق الرقمية |

    أصبحت الجرائم الإلكترونية مصدر قلق مهيمن للعديد من الشركات، وكذلك الأفراد. سيستهدف مجرمو الإنترنت أي عمل تجاري، وأي فرد إذا كان بإمكانهم تحقيق ربح من الحد الأدنى من جهودهم. تتمثل إحدى الطرق التي يحقق بها المجرمون أهدافهم في استخدام البرامج الضارة التي تحقق ربحًا سريعًا، مثل برامج الفدية الضارة. سيستخدم المزيد من المجرمين المغامرين المزيد من البرامج الضارة المستمرة، والتي تمكنهم من العودة إلى الهدف لمزيد من الإيذاء.

    تقدمت البرامج الضارة، وكشفت عن بعض الاتجاهات التي قد تساعد متخصصي الأمن السيبراني في مكافحة السلالات الحالية والمستقبلية.

    1.هجمات باستخدام برامج ضارة أكثر عدوانية ومراوغة متزايد
    البرامج الضارة المراوغة المصممة لإحباط تقنيات الأمان التقليدية مثل الجيل الأول من صناديق الحماية والبوابات القائمة على التوقيع، ليست جديدة. ومع ذلك، من المحتمل أن يظهر الاتجاه نحو برامج ضارة أكثر تطوراً وعدوانية ومراوغة نتيجة للتطورات الأخيرة في الذكاء الاصطناعي (AI). في الماضي، جعلت مناورات المراوغة أساليب تحليل البرامج الضارة الثابتة غير كافية. لحسن الحظ، سيكون الذكاء الاصطناعي مفيدًا أيضًا في التحليل الديناميكي. للأسف، قد يؤدي هذا إلى حرب على الآلات، مما يؤدي إلى حدوث اضطرابات في الخدمة حيث يتصارع الكيانان على السيادة.

    2. هجمات المصادقة متعددة العوامل (MFA)
    اكتسبت المصادقة متعددة العوامل أخيرًا اعتمادًا أوسع في الشركات وكذلك في إعدادات الأفراد. ما بدا وكأنه دواء سحري لمشكلة هجوم القوة الغاشمة تبين أنه أكثر عرضة للخطر قليلاً مما كان مأمولاً في الأصل. على سبيل المثال، إذا تم اختراق بيانات اعتماد شخص ما، فيمكن استخدام تقنية تُعرف باسم "القصف الفوري" لإرهاق أسلوب المصادقة متعددة العوامل MFA، مما يؤدي في النهاية إلى قبول الشخص لإشعار تسجيل الدخول لمجرد إسكات التنبيهات. تتضمن العديد من الهجمات ضد أسلوب المصادقة متعددة العوامل MFA مسح عمليات تسجيل الدخول الضعيفة لحقن رموز العامل الثاني في مواقع الويب. على الرغم من عدم اعتبارها برامج ضارة بالمعنى التقليدي، إلا أن عمليات استغلال MFA لها نفس تأثير أتمتة الاستغلال للوصول إلى المعلومات الحساسة.

    3. الهجمات المستهدفة سوف تفسح المجال لتخصيص الاستغلال الشامل
    تتطلب الهجمات المستهدفة قدرًا كبيرًا من العمل اليدوي من جانب المهاجمين من أجل التعرف على الضحايا ثم هندسة الهجمات التي يمكن أن تخدع الضحية، بالإضافة إلى إنشاء حلول وسط مخصصة واستطلاع أفضل قبل الهجوم. بينما لم يقم المهاجمون بأتمتة هذه المهام بعد، فمن المنطقي الافتراض أن البعض يحاول القيام بذلك. تتمثل إحدى العلامات الواضحة للاستطلاع الآلي في عدم قدرته على تغيير سلوكه. أفضل دفاع ضد هذا هو أن يتعرف محترفو الأمن السيبراني على الأنماط المستخدمة للتهديد على الهدف والعمل على التخفيف من هذه التعرضات.

    4. المزيد من تسرب بيانات المستهلكين والمؤسسات عبر التطبيقات السحابية
    نظرًا لأننا نزيد اعتمادنا على الخدمات السحابية، فإننا نقدم حالات تعرض جديدة. يستهدف المزيد من المهاجمين المعلومات المستندة إلى السحابة. يبدو أيضًا أن هناك وعيًا متضائلًا بشأن الآثار المترتبة على وضع البيانات والوسائط الشخصية والتجارية في السحابة. علاوة على ذلك ، نظرًا لأن إدارة البيانات السحابية تصبح غير عملية ، فقد تصبح ثغرات أمنية جديدة عامة. يمكن أن تشكل البرامج الضارة التي تؤدي إلى اختراق السحابة أرضًا خصبة للمهاجمين. يجب أن يتذكر محترفو الأمن السيبراني أن أمان السحابة ليس مسؤولية موفر السحابة. تظل الحماية الاستباقية والاختبار أمرًا حيويًا للحفاظ على أمان البيانات السحابية.

    5. هجوم إنترنت الأشياء
    يمكن أن تصبح الأجهزة التي لم تكن متصلة سابقًا بالإنترنت، مثل الأجهزة المنزلية أو السيارات أو إطارات الصور، الحلقة الأضعف في أنماط حياتنا الدائمة. نظرًا لأن كل شيء ينتقل عبر الإنترنت وينمو التبني بشكل ملحوظ، ستكون هناك هجمات من خلال أنظمة لم نفكر فيها حتى الآن. مع دخول المزيد من الأجهزة الشخصية إلى بيئات المكاتب ، وانتشار بيئات المكاتب إلى المنازل ، يصبح إنترنت الأشياء (IoT) سطح هجوم أكبر.

    من المهم ملاحظة أن الخروقات الأمنية تحدث طوال الوقت. على الرغم من وجود العديد من الخروقات الأمنية البارزة مؤخرًا، إلا أن هذه الهجمات ليست جديدة. تعتمد اتجاهات البرامج الضارة التي قد تحدث على ملاحظات التطور المستمر للتهديدات التي تواجه الأشخاص والمؤسسات اليوم. من خلال إبقاء أعيننا على هذا الأفق، يمكن لمجتمع الأمن السيبراني مواجهة تهديدات البرامج الضارة المتطورة بشكل مباشر وتمهيد الطريق لمستقبل أكثر أمانًا.

    المصدر: Trip Wire


  •  
    جميع الحقوق محفوظة لمنظمة سام © 2023، تصميم وتطوير