الهجمات الإلكترونية , كيف سيهاجموننا في عام 2022؟
الهجمات الإلكترونية , كيف سيهاجموننا في عام 2022؟
حدد محللو FortiGuard Labs في Fortinet خمسة أنواع جديدة من الهجمات التي ستحتاج إلى الانتباه لها هذا العام.
لن يتباطأ مجرمو الإنترنت في عام 2022 ، ولن يكون من السهل على الشركات والمستخدمين الخاصين الدفاع عن أنفسهم ضد أنشطتهم مقارنة بالعام الماضي. ما الذي يستحق الانتباه بشكل خاص؟
{{s: 251727} الهجمات على Linux
حتى وقت قريب ، كان نظام Linux خارج نطاق اهتمام مجرمي الإنترنت. ومع ذلك ، بدأ هذا يتغير. في الوقت الحالي ، تعد الهجمات على هذا النظام والتطبيقات التي تعمل عليه شائعة مثل الهجمات على الأنظمة من عائلة Windows.
تحقق أيضًا من:
– هذه مشكلة للعديد من الشركات التي اعتادت على الدفاع ضد الهجمات ضد أنظمة Windows ولكنها لم تنظر مطلقًا إلى Linux من وجهة نظر الحماية من البرامج الضارة. ترجع خطورة الموقف إلى حقيقة أن بيئات Linux غالبًا ما تحتوي على بيانات اعتماد وشهادات وأسماء مستخدمين وكلمات مرور للتطبيق ، كما تقول ديريك مانكي ، رئيس رؤى الأمان وتحالفات التهديدات العالمية في FortiGuard Labs ، Fortinet.
اعتداءات على شبكات الأقمار الصناعية
مع زيادة عدد الاتصالات التي تستخدم الإنترنت عبر الأقمار الصناعية التي يقدمها بالفعل العديد من المزودين ، فإن احتمالية ظهور مآثر جديدة تستهدف هذه الشبكات ستكون أكبر أيضًا. ستكون الشركات التي تعتمد على الاتصال عبر الأقمار الصناعية للقضاء على زمن انتقال البيانات هي الأهداف الرئيسية للهجمات. هذا مهم ، على سبيل المثال ، في الألعاب عبر الإنترنت ، وتوفير الخدمات ذات المهام الحرجة في المواقع البعيدة ، والمرافق ، وصناعة النقل. يعني اهتمام المجرمين في هذه المجالات أن النطاق المحتمل للهجوم سيزداد مرة أخرى ، لأن الشركات تستخدم شبكات الأقمار الصناعية لربط الأنظمة التي لم تكن متصلة سابقًا بالشبكة ، مثل الأجهزة البعيدة المستخدمة في بيئات التقنيات التشغيلية (OT).
الهجمات على محافظ العملات المشفرة
المزيد والمزيد من أنواع البرامج الضارة قادرة على سرقة بيانات اعتماد محفظة العملة المشفرة ، مثل مفاتيح Bitcoin الخاصة ، وعناوين المحفظة ، وغيرها من المعلومات الحيوية. غالبًا ما يتم إطلاق هذه الأنواع من الهجمات بواسطة حملة تصيد احتيالي تستخدم أساليب الهندسة الاجتماعية الكلاسيكية المتمثلة في إرفاق مستند Microsoft Word ضار برسالة بريد إلكتروني.
مثال على أداة تستهدف محافظ العملات المشفرة هو أيضًا حصان طروادة (RAT) الجديد للوصول عن بعد والذي يسمى ElectroRAT. فهو يجمع بين الهندسة الاجتماعية وتطبيقات العملة المشفرة المخصصة ، ويوفر ميزة تسجيل المفاتيح (التقاط الأحرف المكتوبة باستخدام لوحة المفاتيح) ، والتقاط لقطات الشاشة ، وتحميل الملفات وتنزيلها ، وتنفيذ الأوامر.
الهجمات على الأنظمة الصناعية والبنية التحتية (OT)
تستهدف هجمات برامج الفدية بشكل متزايد البنية التحتية الحيوية ، ويستخدم مصطلح “killware” لوصف طبيعة بعض هذه الحوادث. في حين أن هذه الهجمات لا تشكل بالضرورة تهديدًا مباشرًا لحياة الإنسان ، فإن استخدام المصطلح صالح لأن البرامج الضارة التي تعطل المستشفيات والبنية التحتية الحيوية الأخرى لها تأثير مباشر على الناس.
ينفذ مجرمو الإنترنت هجمات على البنية التحتية للتكنولوجيا التشغيلية بطريقة يكون لها تأثير كبير على العالم المادي. إن التقارب شبه العالمي لشبكات تكنولوجيا المعلومات والشبكات التشغيلية يجعل من السهل عليهم الوصول إلى الأنظمة الهامة من خلال الشبكات المنزلية وأجهزة العمال عن بعد. عامل خطر إضافي هو حقيقة أن المجرمين لا يحتاجون إلى معرفة تقنية محددة لأنظمة ICS و SCADA ، حيث يمكن شراء أدوات الهجوم من Darkweb.
الهجمات على البنية التحتية للشبكة الطرفية
أدت الزيادة في عدد الأشخاص الذين يعملون عن بعد إلى تعريض البنية التحتية لشبكة الشركة للعديد من التهديدات الموجودة تقليديًا في الشبكات المنزلية. يعني الامتداد الكبير لحافة البنية التحتية للشبكة أنه يتم إنشاء المزيد من الأماكن حيث يمكن إخفاء تهديدات “العيش بعيدًا عن الأرض”. يستخدم المجرمون الذين يستخدمون هذه التقنية برامج ضارة بناءً على مجموعات أدوات غير ضارة موجودة مسبقًا ، مما يجعل هجماتهم تظهر كنشاط نظام عادي. يمكن أيضًا دمج هذه الأنواع من الهجمات مع أحصنة طروادة (EATs) ذات الوصول إلى الحافة. يمكن أن تستخدم البرامج الضارة لمكافحة الاكتشاف الموجودة في البيئات المتطورة الموارد المحلية لمراقبة الأنشطة والبيانات على حافة الشبكة ثم سرقتها أو تشفيرها وطلب فدية لاستعادة الوصول إليها.
الحماية من التهديدات الجديدة والقديمة
يجب على الشركات بالتأكيد إعطاء الأولوية لتعزيز أنظمة الأمان القائمة على كل من Linux و Windows. عند تنفيذ حلول جديدة ، يجب أن تسترشد الشركات بالسلامة في المقام الأول. قبل إضافة أنواع جديدة من الاتصال ، على سبيل المثال عبر الأقمار الصناعية ، تأكد من أنها محمية بشكل كافٍ. يجب أيضًا أن نتذكر أن مجرمي الإنترنت يستخدمون التكتيك المختار طالما أنه يجلب الفوائد. يتطلب الدفاع ضد التهديدات الجديدة والمعروفة نهجًا متكاملًا للأمن. من أجل محاربتهم ، تحتاج إلى استخدام منصة وقائية تم تصميمها بالتعاون مع عناصرها الفردية.