أخبارانترنتبرامج وتطبيقاتبرمجيات

‎الهجمات الإلكترونية تستهدف 44% من القطاع الصناعي

كشف تقرير تقني حديث، حول التهديدات الأمنية حول العالم خلال النصف الأخير من عام 2023، ازدياد استغلال المهاجمين الإلكترونيين للثغرات الأمنية المكتشفة حديثًا، وارتفاع الهجمات التي تستهدف القطاعين الصناعي والتشغيلي، لافتًا إلى تصاعد تهديدات برامج الفدية ومسح البيانات التي شهدتها القطاعات الصناعية، حيث تم استهداف 44% من هذه القطاعات من قبل برامج الفدية خلال النصف الثاني من العام الماضي، حيث تستغرق عملية السيطرة على الهجوم والتعامل مع ما تسبب به من أضرار 85 يومًا.

وأوضح التقرير، الذي أعدته شركة فورتينت المتخصصة في مجال حلول الأمن السيبراني، أنه على الرغم من انخفاض عمليات رصد برامج الفدية عمومًا بنسبة 70% مقارنة بالنصف الأول من عام 2023، إلا أن هذا الانخفاض رافقه تحول المهاجمين نحو استهداف أكثر دقة وتركيزًا، وتصدرت قطاعات الطاقة والرعاية الصحية والتصنيع والنقل والخدمات اللوجستية والسيارات قائمة أكثر القطاعات المستهدفة بهذه الهجمات.

وأشار التقرير الذي يستند إلى تحليلٍ شاملٍ إلى أن الجهات الخبيثة تُكثّف جهودها لاستغلال الثغرات الأمنية الجديدة المكتشفة، وهو ما يشكل خطرًا كبيرًا على المؤسسات في جميع أنحاء العالم، بما في ذلك المملكة العربية السعودية.

ـــــــــــــــــ شبكات البوت

وسلط التقرير الضوء على شبكات البوت (الجيوش الآلية) وقدرتها الكبيرة على الصمود، حيث استغرق تعطيل الاتصالات بين أجهزة التحكم والسيطرة (C2) بعد اكتشافها الأولي متوسط 85 يومًا، مبينًا أنه على الرغم من استقرار مستوى حركة البوت عمومًا، إلا أن شبكات البوت المعروفة مثل غوست (Gh0st)، وميراي (Mirai)، وزيرو أكسيس (ZeroAccess) لا تزال تشكل تهديدًا قائمًا، لافتًا إلى ظهور ثلاث شبكات بوت جديدة في النصف الثاني من عام 2023، وهي أندروكس غوست (AndroxGh0st)، وبروميثيوس (Prometei)، ودارك غيت (DarkGate).

ـــــــــــــــــ ثغرات جديدة

وجد التقرير أن الهجمات الإلكترونية بدأت بوتيرة متسارعة فور الكشف العلني عن ثغرات أمنية جديدة (برمجيات إكسبلويت)، حيث تبدأ الهجمات في المتوسط خلال 4.76 أيام من الإعلان العلني عن الثغرة، وهو ما يمثل زيادة في السرعة بنسبة 43% مقارنة بالنصف الأول من عام 2023.

ويؤكد هذا التسارع على أهمية قيام البائعين بالكشف المبكر عن الثغرات الأمنية، وتطوير برامج التصحيح «الترقيع»، والإفصاح عن الثغرات للعملاء بشفافية تامة، مما يساعد في تقليل أخطار الثغرات الأمنية، التي تُعرف باسم الثغرات الصفرية (zero-day)، لتمكين المستخدمين من حماية أصولهم الرقمية بشكل فعال.

وإلى جانب الثغرات الأمنية المكتشفة حديثًا، أظهر التقرير أن 98% من المؤسسات رصدت محاولات استغلال الثغرات الأمنية القديمة التي لم يتم معالجتها بعد والمعروفة منذ ما لا يقل عن خمس سنوات (N-day)، كما أن المهاجمين استغلوا الثغرات الأمنية التي تجاوز عمرها 15 عامًا، وهو ما يؤكد ضرورة أن تضع المؤسسات النظافة الأمنية على رأس أولوياتها، وتطبق برامج تحديثات وتصحيحات مستمرة، وتتبع أفضل الممارسات لتعزيز أمن شبكاتها.

ـــــــــــــــــ نقاط النهاية

وعلى الرغم من وجود عدد هائل من الثغرات الأمنية المعروفة في نقاط النهاية (الحواسيب والأجهزة المتصلة بالشبكة)، قدم التقرير بعض الإيجابيات عن مكافحة استغلالها، حيث تشير البيانات إلى انخفاض ملحوظ في الهجمات المستهدفة لهذه الثغرات، وأنه لم يتم استهداف سوى أقل من 9% من ثغرات نقاط النهاية خلال الفترة الماضية، مما يُظهر فعالية الحلول الأمنية المتقدمة في الحد من أخطار الاختراق.

وخلال عام 2022 ابتكرت مختبرات فورتي جارد مفهوم «منطقة الخطر»، حيث وجدت الأبحاث أن 0.7% فقط من الثغرات الأمنية الشائعة المكتشفة على نقاط النهاية تعرضت للهجوم الفعلي خلال النصف الثاني من عام 2023، وهو ما يُشير إلى أن مساحة الهجوم النشطة التي يتعين على فرق الأمن التركيز عليها أصبحت أصغر بكثير، مما يسمح لهم بتحديد أولويات جهود التصحيح بشكل أكثر فعالية.

ـــــــــــــــــ تهديدات متقدمة

ولفت التقرير إلى نشاط 38 من أصل 143 مجموعة من مجموعات التهديدات المتقدمة المستمرة التي تتبعها منظمة ميتر (MITRE) خلال النصف الثاني من عام 2023، ومن أبرز المجموعات التي تم رصدها: مجموعة لازاروس (Lazarus Group)، وكيموسكي (Kimusky)، وAPT28، وAPT29، وأندارييل (Andariel)، وأويل ريغ (OilRig).

أبرز نتائج التقرير:

%44 من هذه القطاعات الصناعية تم استهدافها ببرامج الفدية

85 يوما متوسط عملية السيطرة على الهجوم والتعامل معه

%70 انخفاض عمليات رصد برامج الفدية

تبدأ الهجمات في المتوسط خلال 4.76 أيام من الإعلان العلني عن الثغرة

%43 نسبة الزيادة في السرعة

%98 من المؤسسات رصدت محاولات استغلال الثغرات الأمنية القديمة التي لم يتم معالجتها بعد والمعروفة منذ ما لا يقل عن خمس سنوات

استغل المهاجمون الثغرات الأمنية التي تجاوز عمرها 15 عامًا

أبرز القطاعات المستهدفة بالهجمات الإلكترونية:

قطاعات الطاقة

الرعاية الصحية

التصنيع

النقل والخدمات اللوجستية والسيارات

شبكات البوت الأبرز في الهجمات:

غوست (Gh0st)

ميراي (Mirai)

زيرو أكسيس (ZeroAccess)

أندروكس غوست (AndroxGh0st)

بروميثيوس (Prometei)

دارك غيت (DarkGate).

إيجابيات مكافحة استغلال الثغرات الأمنية:

– انخفاض ملحوظ في الهجمات المستهدفة لهذه الثغرات

– لم يتم استهداف سوى أقل من 9% من ثغرات نقاط النهاية

– فعالية الحلول الأمنية المتقدمة في الحد من أخطار الاختراق

– %0.7 فقط من الثغرات الأمنية الشائعة المكتشفة على نقاط النهاية تعرضت للهجوم الفعلي.

أبرز مجموعات التهديدات التي تم رصدها:

– مجموعة لازاروس (Lazarus Group)

– كيموسكي (Kimusky)

– APT28

– APT29

– أندارييل (Andariel)

– أويل ريغ (OilRig).

إغلاق