لماذا يمكن أن يؤجج العمل عن بعد والهجين الهجمات الإلكترونية في عام 2023

حذر خبراء الصناعة من أن نماذج العمل عن بعد والمختلطة قد تعرض نقاط ضعف جديدة والمزيد من الأسطح للهجمات السيبرانية في عام 2023.
وقالوا إن مجرمي الإنترنت، مدفوعين بالعائدات السريعة والطبيعة المشفرة للأعمال، سيستمرون في استغلال الشبكات والأجهزة المنزلية الضعيفة والمدارة بشكل سيئ لخرق شبكات الشركات.
ستكون غالبية الهجمات مقنعة وذات طابع شخصي أكثر وتستهدف موظفين محددين في الشركة وتضرب خدمات وتطبيقات الاتصالات التجارية شائعة الاستخدام، مثل Slack و Teams و ClickUp و ProofHub.
“نرى المهاجمين يبتعدون عن استهداف رسائل البريد الإلكتروني الخاصة بالعمل الرسمي لإيقاع ضحاياهم … يحققون المزيد من النجاح من خلال إرسال حملات الهندسة الاجتماعية المستهدفة إلى الحسابات الشخصية للموظفين من خلال الرسائل النصية وتطبيقات المراسلة التابعة لجهات خارجية مثل WhatsApp”، سوندارام لاكشمانان، رئيس قال مسؤول التكنولوجيا في شركة لوك آوت الأمنية التي تتخذ من كاليفورنيا مقراً لها، لصحيفة ذا ناشيونال.
أدى الوعي المتزايد بالتهديدات السيبرانية إلى زيادة الاستثمار في البنية التحتية للأمن السيبراني في جميع أنحاء العالم.
“في عام 2023، نتوقع أن نرى هجمات التصيد المسلح تنتشر أجنحتها عبر خدمات وتطبيقات اتصالات الأعمال شائعة الاستخدام … [كانت] تتم إدارتها تقليديًا بواسطة أشرطة أدوات مكافحة التصيد وعمليات حماية أمان البريد الإلكتروني، ولكن في المستقبل القريب قد يتجاوز التصيد الاحتيالي البريد الإلكتروني وقال جاسبريت سينغ، كبير الباحثين في شركة الأمن Trellix، ومقرها أيضًا في كاليفورنيا: “الرسائل تنتشر عبر قنوات الاتصال بطريقة أكثر سرية”.
“بينما لوحظ” Zoombombing “والأساليب المماثلة، نتوقع أن ينمو استخدام تطبيقات التعاون في الأعمال كنواقل للتهديد.”
Zoombombing هو اختطاف مكالمات الفيديو الجماعية من قبل المتسللين.
يأتي التصيد الاحتيالي عادةً في شكل رسائل بريد إلكتروني احتيالية تهدف إلى الحصول على معلومات شخصية عن الضحايا، مثل تفاصيل بطاقة الائتمان والبيانات الحساسة مثل أسماء المستخدمين وكلمات المرور.
في كانون الثاني (يناير)، اندمجت شركتا الأمن السيبراني الأمريكية McAfee Enterprise و FireEye رسميًا لتشكيل Trellix، لإحباط الهجمات الإلكترونية ومحاربة المجرمين المتطورين.
مدفوعًا بالوعي المتزايد بمخاطر البيانات والتهديدات، يستعد سوق الأمن السيبراني العالمي لنمو قوي خلال السنوات القليلة المقبلة.
من المتوقع أن تقفز إيرادات سوق الأمن السيبراني العالمي إلى 262.3 مليار دولار بحلول عام 2027، وهي قفزة بأكثر من 67 في المائة من 156.35 مليار دولار هذا العام، وفقًا لشركة Statista .
ستحقق الولايات المتحدة، أكبر اقتصاد في العالم، أكثر من 63.24 مليار دولار من عائدات الأمن السيبراني هذا العام – أكثر من 40 في المائة من إجمالي المبيعات.
“سيعتمد المهاجمون على قدراتهم في الإقناع أكثر من الاعتماد على مجموعات البرامج الضارة الخاصة بهم أثناء تصعيدهم لهجمات الهندسة الاجتماعية في السحابة … يمكن أن يسمح ملف تعريف واحد مزيف على وسائل التواصل الاجتماعي، يتم الاستفادة منه بالطريقة الصحيحة، في انتحال شخصية بائع موثوق، قال موري هابر، كبير مسؤولي الأمن في شركة بيوند ترست الأمنية التي تتخذ من أتلانتا مقراً لها.
“الفاعل المهدد سيقنع الضحية تلو الأخرى بالكشف عن الأسرار أو التصرف بطرق أخرى تتعارض مع مصلحته أو مصلحة صاحب العمل. استخدمت مجموعة Lapsus $ [ransomware] وسائل التواصل الاجتماعي لتصبح موظفًا ثم تقوم بالوصول المخادع عن طريق الاتصال بمكتب المساعدة للدعم “.
في مارس / آذار، ألقت الشرطة البريطانية القبض على سبعة أشخاص، بينهم صبي، بعد سلسلة من الهجمات عبر الإنترنت من قبل مجموعة Lapsus $ للقرصنة التي ضربت شركات التكنولوجيا الكبرى، بما في ذلك Okta و Microsoft.
لقد سخرت شركة Lapsus $ من ضحاياها علنًا، وتسريب أكوادهم المصدرية ووثائقهم الداخلية. وبحسب ما ورد، فقد ذهب إلى حد الانضمام إلى مكالمات Zoom للشركات التي قاموا باختراقها، حيث قاموا خلالها بسخرية الموظفين والمستشارين الذين يحاولون إدارة الاختراق.
زعمت المجموعة أنها انتهكت شركات مثل Samsung و Vodafone و Ubisoft.
من المتوقع أيضًا أن ترتفع تكاليف الجرائم الإلكترونية العالمية بنحو 300 في المائة لتصل إلى 23.84 تريليون دولار بحلول عام 2027، من حوالي 6 تريليونات دولار العام الماضي، وفقًا للبيانات التي جمعتها Statista والهيئات العالمية مثل مكتب التحقيقات الفيدرالي وصندوق النقد الدولي.
تشمل تكاليف الجرائم الإلكترونية سرقة البيانات وإتلافها، والأموال المسروقة، وفقدان الإنتاجية، وسرقة الملكية الفكرية، وسرقة البيانات الشخصية والمالية، والاحتيال، والانقطاع بعد الهجوم عن سير العمل العادي، وتكلفة التحقيق، واسترجاع وحذف البيانات المخترقة والأنظمة. هذا بالإضافة إلى الإضرار بالسمعة التي تلحق بالمؤسسات.
حذر خبراء الصناعة من أن الاعتماد العالمي لاتصال الشبكة اللاسلكية من الجيل الخامس – أو 5G – سيجذب أيضًا جهات فاعلة سيئة.
“مع تسارع اعتماد 5G على المستوى الإقليمي، فإن نقل البيانات بشكل أسرع على الأجهزة المحمولة سيجعلها جذابة للجهات الفاعلة في التهديد كما للمستهلكين. وقال بول بيرد، كبير مسؤولي الأمن التقني في شركة كواليز الأمنية السحابية ومقرها كاليفورنيا، إن عمليات النشر الخاصة لشبكات الجيل الخامس لـ IoT (إنترنت الأشياء) وحالات الاستخدام الأخرى ستدخل نقاط نهاية ضعيفة في أنظمة بيئية آمنة بخلاف ذلك.
في عام 2023، سيستمر المهاجمون في استهداف سلاسل التوريد التي تعطلت بسبب جائحة كوفيد -19.
ومع ذلك، بدلاً من استهداف الموردين الرئيسيين، سوف ينظرون إلى ما هو أبعد من المشتبه بهم المعتادين للوصول إلى الشبكات الأساسية. على سبيل المثال، يمكن أن يشمل ذلك الشركات القانونية أو المحاسبية، كما قال كريستيان بورست، كبير مسؤولي التكنولوجيا في أوروبا والشرق الأوسط وأفريقيا في شركة Vectra AI لاكتشاف التهديدات بالذكاء الاصطناعي والاستجابة لها ومقرها سان خوسيه.
“قد يساعد النهج الشامل في قلب الأمور بشأن هذه المسألة … سلسلة التوريد تعني الشراكة … الشراكة تعني التعاون ودعم بعضنا البعض.
“فقط كهيكل شبكي مترابط يتمتع بمرونة ثابتة يمكن للشركات أن تزدهر في الاقتصاد الرقمي. وهذا يشمل التأكد من أنهم يراجعون السياسات الأمنية لجميع أولئك الموجودين في السلسلة، “قال السيد بورست.
الشبكة المعشقة هي مجموعة من أجهزة الاتصال، مثل أجهزة توجيه Wi-Fi مختلفة. يتضمن مصادر اتصال متعددة بدلاً من جهاز توجيه واحد فقط
المصدر: thenationalnews
شاهد ايضا: