أهم 12 اتجاهًا للجرائم الإلكترونية يجب مراقبتها في عام 2023

من المتوقع أن يتوسع حجم سوق الأمن السيبراني العالمي بمعدل نمو سنوي مركب بنسبة 12 في المائة من عام 2022 إلى عام 2030، من 184.93 مليار دولار في العام الماضي، وفقًا لشركة Grand View Research الأمريكية.

يعد العدد المتزايد للهجمات السيبرانية والانتشار السريع لمنصات التسوق عبر الإنترنت، وزيادة اعتماد الحلول السحابية والتوسع السريع في الأجهزة الذكية والأجهزة المتصلة من العوامل التي تدفع نمو السوق.

مع تطور الصناعة بوتيرة غزيرة، تنظر صحيفة The National في أهم 12 تهديدًا واتجاهات للأمن السيبراني في العام المقبل.

سرقة الحمض النووي الرقمي

إذا كنت قد شاهدت فيلم الخيال العلمي “The 6th Day” من قبل، فنحن على نفس المسار لامتلاك نسخ طبق الأصل لأنفسنا الرقمية.

في عام 2023، ستصبح المنتجات المقلدة أصلية للغاية بحيث لن نرى فقط هوياتنا الرقمية تُسرق، ولكن أيضًا الإصدارات الرقمية من الحمض النووي الخاص بنا ستكون في خطر، وفقًا لخبراء الصناعة. إن الكشف عن الحمض النووي الرقمي الخاص بنا على الإنترنت سيمكن المنتجات المزيفة العميقة من تكرار وإنشاء بشر رقميين.

التزييف العميق هو انتحال هوية بشرية تم إنشاؤه باستخدام تقنيات متقدمة، بما في ذلك الذكاء الاصطناعي والتعلم الآلي.

قال جوزيف كارسون، كبير علماء الأمن في شركة Delinea الأمنية ومقرها كاليفورنيا، إن البشر يزامنون حياتهم المادية على وسائل التواصل الاجتماعي مع التحميل المستمر للصور ومقاطع الفيديو والصوت والتفضيلات الشخصية مع نقاط بيانات كافية وبعض الخوارزميات المحسّنة.

قال كارسون: “إنها مسألة وقت فقط قبل أن يتمكن المهاجمون من إنشاء صور رمزية رقمية نابضة بالحياة لأي شخص، وسيكون من الصعب للغاية تحديد الاختلاف بدون تقنية معقدة لتحليل بيانات المصدر”.

انتقال الهجمات السيبرانية بين الأجهزة الذكية

يتم استهداف أجهزة المنزل الذكي وإنترنت الأشياء (IoT) بشكل متزايد من قبل مجرمي الإنترنت باعتبارها نقاط الدخول الأكثر ضعفًا إلى أي شبكة أمان منزلية أو تجارية.

قال الخبراء إن الهجوم السيبراني النموذجي ينتقل من متسلل إلى آخر، ولكن قد يجلب عام 2023 هجمات إلكترونية تنتقل بين الأجهزة الذكية، بما في ذلك الأجهزة القابلة للارتداء، والمساعدات التي يتم التحكم فيها بالصوت، والهواتف الذكية، ومعدات التحكم في درجة الحرارة في المنزل.

ستعمل عوامل مثل الاتصال المكثف والمشاركة الواسعة للبيانات بين الأجهزة والاعتماد على شبكات الأمان الضعيفة على تنظيم مثل هذه الهجمات بسرعة.

استراتيجيات لإحباط تهديدات سلسلة التوريد

لم يكن نطاق التهديدات المتعلقة بسلاسل التوريد أعلى من أي وقت مضى.

يمتلك المهاجمون الآن المزيد من الموارد والأدوات تحت تصرفهم لتعطيل سلاسل التوريد التي تعتبر ضرورية للحفاظ على إمدادات كافية من السلع والخدمات، خاصة أثناء الأوبئة مثل Covid-19.

قال الخبراء إن تقييمات الاجتهاد والأمان المعيارية التي أجراها كبار ضباط الأمن على أطراف ثالثة لم تعد كافية بالنظر إلى تصاعد وتيرة وتأثير هجمات سلسلة التوريد.

تجبر اللوائح، مثل التوجيه 2.0 للشبكة الأوروبية وأمن المعلومات، الشركات على إجراء تقييمات أكثر تواترًا وديناميكية لمخاطر سلسلة التوريد الخاصة بهم والتحكم بشكل أفضل في وصول الأطراف الثالثة إلى شبكاتهم.

البرامج الضارة القائمة على الكاميرا هنا

لا تدع عدسة الكاميرا الخاصة بك تخدعك.

تعد الكاميرا الموجودة على الأجهزة المحمولة أداة قوية لتوثيق الذكريات والحياة اليومية. تم تعزيز هذه الكاميرات بخوارزميات برمجية للتعرف على أدوات الذكاء الاصطناعي لتحسين جودة الصور ومقاطع الفيديو.

قال برايان تشابيل، كبير استراتيجيي الأمن في شركة الأمن السيبراني BeyondTrust لأوروبا والشرق الأوسط وإفريقيا وآسيا: “في عام 2023، نتوقع أن نرى أول ثغرات تتحدى الكاميرات الذكية والتكنولوجيا المضمنة فيها للاستفادة من نقاط الضعف”. المحيط الهادئ.

“قد تصبح التكنولوجيا نفسها قابلة للاستغلال لتنفيذ البرامج الضارة. يمكن أن يؤدي هذا السلوك الضار … إلى تشويش المعلومات الحساسة أو تقديم معلومات مضللة أو تضمين برامج ضارة أو تنفيذ شكل آخر من أشكال التوجيه الخاطئ استنادًا إلى المحتوى “.

تهديد رمز الاستجابة السريعة يصبح حقيقيًا

رمز الاستجابة السريعة هو رمز يمكن قراءته آليًا يستخدم لتخزين المعلومات للقراءة بواسطة جهاز ذكي. إنها تمامًا مثل بطاقة العمل الرقمية التي تحتوي عادةً على تفاصيل مختلفة مثل رقم الهاتف والبريد الإلكتروني وعنوان المنزل.

عند مسح رمز الاستجابة السريعة المخترق ضوئيًا، يمكن أن يرسل إحداثيات موقعك إلى تطبيق ممكّن للموقع الجغرافي ويمكنه أيضًا إعادة توجيهك تلقائيًا إلى موقع ويب ضار.

المنظمات المعرضة لخطر أن تصبح قابلة للتأمين على الإنترنت

مع وجود المزيد من المنظمات التي تهدف إلى شراء التأمين الإلكتروني كشبكة أمان مالي لحماية أعمالها من التعرض المالي الخطير الناتج عن انتهاكات البيانات وهجمات برامج الفدية، فإن الحاجة إلى وضع استراتيجية إلكترونية قوية مطبقة للحصول على تأمين.

قال السيد كارسون: “لقد ولت الأيام الرخيصة والسهلة”.

اعتبارًا من الربع الثاني من عام 2022، ارتفعت أسعار التأمين الإلكتروني في الولايات المتحدة بنسبة 79 في المائة مقارنة بالعام السابق، وفقًا لمؤشر سوق التأمين العالمي مارش.

“الحقيقة هي أنه أصبح من الصعب للغاية الحصول على تأمين إلكتروني عالي الجودة بسعر معقول. قال تشابيل: ” في عام 2023، ستواجه المزيد من الشركات إدراكًا صارخًا بأنها ليست مؤمنة على الإنترنت “.

وفاة كلمة المرور الشخصية

قال الخبراء إن نمو المصادقة الأولية غير المستندة إلى كلمة المرور يمكن أن يؤدي في النهاية إلى نهاية كلمة المرور الشخصية في عام 2023 وفي السنوات القادمة.

ستبدأ المزيد من التطبيقات، وليس نظام التشغيل نفسه فقط، في استخدام تقنيات متقدمة غير كلمات المرور، مثل القياسات الحيوية، إما للمصادقة مباشرة أو الاستفادة من تقنية القياسات الحيوية، مثل Microsoft Hello أو Apple FaceID أو TouchID، للسماح بالوصول.

قال تشابيل: “لا تزال الحسابات الشخصية مدعومة بشكل عام بكلمات المرور باعتبارها البديل النهائي، لكن الحاجة إلى تذكر كلمات المرور واستعادتها وكتابتها ستتضاءل بسرعة مع تحسن تقنية التعرف علينا بشكل موثوق”.

القفز من برامج الفدية

تسارعت وتيرة استخدام برامج الفدية وأصبحت أكثر خطورة في عام 2022. وستستمر في الارتفاع السريع في العام المقبل وستزداد تبايناتها مع تكرار الهجمات.

وجد تقرير حديث صادر عن شركة الأمن Cybereason أن 73 في المائة من المنظمات عانت على الأقل من هجوم فدية واحد في عام 2022، مقارنة بـ 55 في المائة فقط في عام 2021.

قال السيد كارسون: “مع استمرار تكيف برامج الفدية مع التحسينات المختلفة، يجب أن نتحلى دائمًا بالمرونة للتغيير”.

أخذ المركبات الكهربائية والتكنولوجيا المستقلة للقيادة على الطرق الوعرة

نظرًا لأن السيارات الكهربائية والتكنولوجيا المستقلة تهدف إلى أن تصبح سائدة، فإنها تحمل أيضًا خطر زيادة الهجمات الإلكترونية.

يمكن لممثلي التهديد تعطيل شاشات عرض السيارة، والترفيه، والملاحة، وأجهزة التحكم في المناخ، وحتى القدرة على طلب المساعدة باستخدام نظام السيارة. قد يكون هذا أكثر خطورة عندما تصبح القيادة الذاتية سائدة بالفعل.

“توقع رؤية كل شيء بدءًا من شاشات العرض المخصصة إلى البرامج الضارة باستخدام موارد السيارة لتعدين العملات المشفرة. قال موري جيه هابر، كبير مسؤولي الأمن في BeyondTrust لأوروبا والشرق الأوسط وأفريقيا وآسيا والمحيط الهادئ:

التسبب في المزيد من حالات انقطاع التيار الكهربائي

ستؤدي الزيادة في عدد الهجمات الإلكترونية على شبكات إنتاج وتوزيع الطاقة إلى انقطاع التيار الكهربائي ونقص الوقود واستنفاد موارد التدفئة أو التبريد.

قال هابر إنه في حين أن أي خطأ في أي مصدر للطاقة يمكن أن يؤدي إلى ارتفاع الأسعار، فإن التهديد بتعطيل متعمد يمكن أن يترك الناس في البرد أو يعطل معالجة المعاملات الإلكترونية تمامًا.

“الجهات الفاعلة في مجال التهديد تدرك هذا الضعف، ويجب أن نتوقع من الدول القومية وعصابات الجريمة المنظمة عبر الإنترنت الانتهازية تحسين أساليبها لاستهداف قطاعات الطاقة.”

فشل المصادقة متعددة العوامل التي لا تقهر

في عام 2022، كشفت الجهات الفاعلة في التهديد، مثل Lapsus $، عن أوجه القصور في المصادقة متعددة العوامل. قفزت مصطلحات قصف MFA وتجاوز MFA وMFA إلى قاموس الأمن السيبراني.

في عام 2023، يتوقع الخبراء جولة جديدة من نواقل الهجوم التي تستهدف استراتيجيات أسلوب العائالت المتعددة MFA وتتجاوزها بنجاح.

يتجاوز Lapsus $ إطار عمل أسلوب العائلات المتعددة MFA باستخدام تقنيات مثل إرسال رسائل غير مرغوب فيها إلى أصحاب الحسابات الأصليين. هذا العام، كان من بين ضحاياها Microsoft وT-Mobile و Nvidia.

تسليح بيئات التكنولوجيا التشغيلية

قالت شركة غارتنر للأبحاث والاستشارات التكنولوجية ومقرها ولاية كونيتيكت، إن مجرمي الإنترنت يمكنهم تسليح بيئات التكنولوجيا التشغيلية لإيذاء البشر أو قتلهم.

OT هي نوع من أنظمة الحوسبة والاتصالات – بما في ذلك الأجهزة والبرامج – التي تتحكم في العمليات الصناعية، مع التركيز بشكل أساسي على الأجهزة والعمليات المادية التي تستخدمها. يتم استخدامه لجمع البيانات وتحليلها في الوقت الفعلي، والتي تُستخدم أيضًا لمراقبة وحدة التصنيع أو للتحكم في المعدات.

تستخدم الصناعات المختلفة، مثل الاتصالات والنفط والغاز، OTs لضمان عمل الأجهزة المختلفة بالتنسيق.

قال تشابيل: “لقد أصبحت التكنولوجيا التشغيلية التي كانت ذات يوم تقوم بوظيفة وهدف واحد أكثر ذكاءً، حيث تستفيد من أنظمة التشغيل والتطبيقات التجارية لأداء مهام موسعة. ومع توسع نطاق هذه الأجهزة، يكون تصميمها عرضة لنقاط الضعف والاستغلال”

المصدر: thenationalnews

شاهد ايضا:

ترجمة عربي سويدي

إنشاء موقع ويب

إنشاء حساب انستقرام جديد

أشهر محركات البحث

ترجمة عربي هولندي

مراجعة استضافة المواقع BlueHost

قالب ووردبريس Digital Agency

إنشاء حساب 3commas⁩

أنت تستخدم إضافة Adblock

يعتمد موقع انشاء على الاعلانات كمصدر لدعم الموقع، يجب عليك ايقاف تشغيل حاجب الاعلانات لمشاهدة المحتوي