الهجمات الإلكترونية , كيف سيهاجموننا في عام 2022؟
![الهجمات الإلكترونية,الهجمات السيبرانية,أبرز الهجمات الإلكترونية,مخاطر الهجمات الإلكترونية,الهجمات الإلكترونية المتكررة,الهجمات الإلكترونية على البلاد,التصدي للهجمات الإلكترونية,هجمات الكترونية,هجمات إلكترونية,الهجمات الالكترونية,الهجمات الالكترونية على اسرائيل,قرصنة إلكترونية,الفدية الإلكترونية,الاستشارة الإلكترونية,هجمات,الاستشارة الإلكترونية في تونس,الهجمات المشبوهة,الجيوش الالكترونية,حرب الكترونية,القرصنة الالكترونية,السجاير الالكترونية , الهجمات الإلكترونية,أبرز الهجمات الإلكترونية,الهجمات الالكترونية,التصدي للهجمات الإلكترونية,هجمات إلكترونية,مخاطر الهجمات الإلكترونية,الهجمات الإلكترونية المتكررة,الهجمات السيبرانية,الهجمات الإلكترونية على البلاد,الهجوم الإلكتروني,قرصنة إلكترونية,الهجمات الإلكترونية في عام 2020,الهجمات الاكترونية,كيف أحمي نفسي من الهجمات الإلكترونية,هجمات الكترونية,أخطر الهجمات الإلكترونية خلال 10 سنوات,الهجمات الالكترونية على امركيا,التجسس الإلكتروني , cyber attack,cyber attacks,types of cyber attacks,cybersecurity attacks,top 8 cyber attacks,cyber security,top cyber attacks in history,ukraine cyber attack,biggest cyber attacks of all time,ukraine cyber attack 2022,attack,cyber attacks 2021,worst cyber attacks,cyber,cyber attacks on the us,cyber attack gas,usa cyber attack,cyber attack 2021,cyber attack nuke,cyber attack today,china cyber attack,most common cyber attacks,global cyber attack , cyber attack,cyber attacks,ukraine cyber attack 2022,ukraine cyber attack,cyber attacks 2022,ukraine government websites cyber attack,cyber attack ukraine government websites,us cyber attack,cyber security,cyber attack update,cyber,attack,cybersecurity attacks,ransomware attacks 2021,ransomware attacks,cyber attack | massive cyberattack hits ukraine europe,ukraine attack,ics ransomware attacks,attack on ukraine,ransomware attacks on ics , cyber attack,cyber attacks,attack,cyber attack | massive cyberattack hits ukraine europe,cyber attack ukraine 2022,russia cyber attack,ukraine cyber attack 2022,cyber attack ukraine,cyber attack ukraine news,ukraine cyber attack,massive cyber attack,cyber attack ukraine government websites,ukraine government website cyber attack,ukraine government websites cyber attack,ukrainian government website hit by massive cyber attack,attacks,us news,us , Cyber attacks, how will they attack us in 2022?](https://zmzme.com/wp-content/uploads/2022/02/digital-4683519_640.jpg)
![الهجمات الإلكترونية,الهجمات السيبرانية,أبرز الهجمات الإلكترونية,مخاطر الهجمات الإلكترونية,الهجمات الإلكترونية المتكررة,الهجمات الإلكترونية على البلاد,التصدي للهجمات الإلكترونية,هجمات الكترونية,هجمات إلكترونية,الهجمات الالكترونية,الهجمات الالكترونية على اسرائيل,قرصنة إلكترونية,الفدية الإلكترونية,الاستشارة الإلكترونية,هجمات,الاستشارة الإلكترونية في تونس,الهجمات المشبوهة,الجيوش الالكترونية,حرب الكترونية,القرصنة الالكترونية,السجاير الالكترونية , الهجمات الإلكترونية,أبرز الهجمات الإلكترونية,الهجمات الالكترونية,التصدي للهجمات الإلكترونية,هجمات إلكترونية,مخاطر الهجمات الإلكترونية,الهجمات الإلكترونية المتكررة,الهجمات السيبرانية,الهجمات الإلكترونية على البلاد,الهجوم الإلكتروني,قرصنة إلكترونية,الهجمات الإلكترونية في عام 2020,الهجمات الاكترونية,كيف أحمي نفسي من الهجمات الإلكترونية,هجمات الكترونية,أخطر الهجمات الإلكترونية خلال 10 سنوات,الهجمات الالكترونية على امركيا,التجسس الإلكتروني , cyber attack,cyber attacks,types of cyber attacks,cybersecurity attacks,top 8 cyber attacks,cyber security,top cyber attacks in history,ukraine cyber attack,biggest cyber attacks of all time,ukraine cyber attack 2022,attack,cyber attacks 2021,worst cyber attacks,cyber,cyber attacks on the us,cyber attack gas,usa cyber attack,cyber attack 2021,cyber attack nuke,cyber attack today,china cyber attack,most common cyber attacks,global cyber attack , cyber attack,cyber attacks,ukraine cyber attack 2022,ukraine cyber attack,cyber attacks 2022,ukraine government websites cyber attack,cyber attack ukraine government websites,us cyber attack,cyber security,cyber attack update,cyber,attack,cybersecurity attacks,ransomware attacks 2021,ransomware attacks,cyber attack | massive cyberattack hits ukraine europe,ukraine attack,ics ransomware attacks,attack on ukraine,ransomware attacks on ics , cyber attack,cyber attacks,attack,cyber attack | massive cyberattack hits ukraine europe,cyber attack ukraine 2022,russia cyber attack,ukraine cyber attack 2022,cyber attack ukraine,cyber attack ukraine news,ukraine cyber attack,massive cyber attack,cyber attack ukraine government websites,ukraine government website cyber attack,ukraine government websites cyber attack,ukrainian government website hit by massive cyber attack,attacks,us news,us , Cyber attacks, how will they attack us in 2022?](https://zmzme.com/wp-content/uploads/2022/02/digital-4683519_640.jpg)
الهجمات الإلكترونية , كيف سيهاجموننا في عام 2022؟
حدد محللو FortiGuard Labs في Fortinet خمسة أنواع جديدة من الهجمات التي ستحتاج إلى الانتباه لها هذا العام.
لن يتباطأ مجرمو الإنترنت في عام 2022 ، ولن يكون من السهل على الشركات والمستخدمين الخاصين الدفاع عن أنفسهم ضد أنشطتهم مقارنة بالعام الماضي. ما الذي يستحق الانتباه بشكل خاص؟
{{s: 251727} الهجمات على Linux
حتى وقت قريب ، كان نظام Linux خارج نطاق اهتمام مجرمي الإنترنت. ومع ذلك ، بدأ هذا يتغير. في الوقت الحالي ، تعد الهجمات على هذا النظام والتطبيقات التي تعمل عليه شائعة مثل الهجمات على الأنظمة من عائلة Windows.
تحقق أيضًا من:
– هذه مشكلة للعديد من الشركات التي اعتادت على الدفاع ضد الهجمات ضد أنظمة Windows ولكنها لم تنظر مطلقًا إلى Linux من وجهة نظر الحماية من البرامج الضارة. ترجع خطورة الموقف إلى حقيقة أن بيئات Linux غالبًا ما تحتوي على بيانات اعتماد وشهادات وأسماء مستخدمين وكلمات مرور للتطبيق ، كما تقول ديريك مانكي ، رئيس رؤى الأمان وتحالفات التهديدات العالمية في FortiGuard Labs ، Fortinet.
اعتداءات على شبكات الأقمار الصناعية
مع زيادة عدد الاتصالات التي تستخدم الإنترنت عبر الأقمار الصناعية التي يقدمها بالفعل العديد من المزودين ، فإن احتمالية ظهور مآثر جديدة تستهدف هذه الشبكات ستكون أكبر أيضًا. ستكون الشركات التي تعتمد على الاتصال عبر الأقمار الصناعية للقضاء على زمن انتقال البيانات هي الأهداف الرئيسية للهجمات. هذا مهم ، على سبيل المثال ، في الألعاب عبر الإنترنت ، وتوفير الخدمات ذات المهام الحرجة في المواقع البعيدة ، والمرافق ، وصناعة النقل. يعني اهتمام المجرمين في هذه المجالات أن النطاق المحتمل للهجوم سيزداد مرة أخرى ، لأن الشركات تستخدم شبكات الأقمار الصناعية لربط الأنظمة التي لم تكن متصلة سابقًا بالشبكة ، مثل الأجهزة البعيدة المستخدمة في بيئات التقنيات التشغيلية (OT).
الهجمات على محافظ العملات المشفرة
المزيد والمزيد من أنواع البرامج الضارة قادرة على سرقة بيانات اعتماد محفظة العملة المشفرة ، مثل مفاتيح Bitcoin الخاصة ، وعناوين المحفظة ، وغيرها من المعلومات الحيوية. غالبًا ما يتم إطلاق هذه الأنواع من الهجمات بواسطة حملة تصيد احتيالي تستخدم أساليب الهندسة الاجتماعية الكلاسيكية المتمثلة في إرفاق مستند Microsoft Word ضار برسالة بريد إلكتروني.
مثال على أداة تستهدف محافظ العملات المشفرة هو أيضًا حصان طروادة (RAT) الجديد للوصول عن بعد والذي يسمى ElectroRAT. فهو يجمع بين الهندسة الاجتماعية وتطبيقات العملة المشفرة المخصصة ، ويوفر ميزة تسجيل المفاتيح (التقاط الأحرف المكتوبة باستخدام لوحة المفاتيح) ، والتقاط لقطات الشاشة ، وتحميل الملفات وتنزيلها ، وتنفيذ الأوامر.
الهجمات على الأنظمة الصناعية والبنية التحتية (OT)
تستهدف هجمات برامج الفدية بشكل متزايد البنية التحتية الحيوية ، ويستخدم مصطلح “killware” لوصف طبيعة بعض هذه الحوادث. في حين أن هذه الهجمات لا تشكل بالضرورة تهديدًا مباشرًا لحياة الإنسان ، فإن استخدام المصطلح صالح لأن البرامج الضارة التي تعطل المستشفيات والبنية التحتية الحيوية الأخرى لها تأثير مباشر على الناس.
ينفذ مجرمو الإنترنت هجمات على البنية التحتية للتكنولوجيا التشغيلية بطريقة يكون لها تأثير كبير على العالم المادي. إن التقارب شبه العالمي لشبكات تكنولوجيا المعلومات والشبكات التشغيلية يجعل من السهل عليهم الوصول إلى الأنظمة الهامة من خلال الشبكات المنزلية وأجهزة العمال عن بعد. عامل خطر إضافي هو حقيقة أن المجرمين لا يحتاجون إلى معرفة تقنية محددة لأنظمة ICS و SCADA ، حيث يمكن شراء أدوات الهجوم من Darkweb.
الهجمات على البنية التحتية للشبكة الطرفية
أدت الزيادة في عدد الأشخاص الذين يعملون عن بعد إلى تعريض البنية التحتية لشبكة الشركة للعديد من التهديدات الموجودة تقليديًا في الشبكات المنزلية. يعني الامتداد الكبير لحافة البنية التحتية للشبكة أنه يتم إنشاء المزيد من الأماكن حيث يمكن إخفاء تهديدات “العيش بعيدًا عن الأرض”. يستخدم المجرمون الذين يستخدمون هذه التقنية برامج ضارة بناءً على مجموعات أدوات غير ضارة موجودة مسبقًا ، مما يجعل هجماتهم تظهر كنشاط نظام عادي. يمكن أيضًا دمج هذه الأنواع من الهجمات مع أحصنة طروادة (EATs) ذات الوصول إلى الحافة. يمكن أن تستخدم البرامج الضارة لمكافحة الاكتشاف الموجودة في البيئات المتطورة الموارد المحلية لمراقبة الأنشطة والبيانات على حافة الشبكة ثم سرقتها أو تشفيرها وطلب فدية لاستعادة الوصول إليها.
الحماية من التهديدات الجديدة والقديمة
يجب على الشركات بالتأكيد إعطاء الأولوية لتعزيز أنظمة الأمان القائمة على كل من Linux و Windows. عند تنفيذ حلول جديدة ، يجب أن تسترشد الشركات بالسلامة في المقام الأول. قبل إضافة أنواع جديدة من الاتصال ، على سبيل المثال عبر الأقمار الصناعية ، تأكد من أنها محمية بشكل كافٍ. يجب أيضًا أن نتذكر أن مجرمي الإنترنت يستخدمون التكتيك المختار طالما أنه يجلب الفوائد. يتطلب الدفاع ضد التهديدات الجديدة والمعروفة نهجًا متكاملًا للأمن. من أجل محاربتهم ، تحتاج إلى استخدام منصة وقائية تم تصميمها بالتعاون مع عناصرها الفردية.