$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6938 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(41403)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "44.223.42.120"
  ["user_header"]=>
  object(stdClass)#7066 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(192) "/%d8%aa%d9%87%d8%af%d9%8a%d8%af-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%88%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%b9%d8%af%d8%a7%d8%af-%d9%84%d9%87/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86c0739a3a41820e-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "44.223.42.120"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "44.223.42.120" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "50626" ["REDIRECT_URL"]=> string(68) "/تهديد-الأمن-السيبراني-والاستعداد-له/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711721512.279646) ["REQUEST_TIME"]=> int(1711721512) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7065 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7064 (2) { ["content_id"]=> int(41403) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

أهم تهديدات الأمن السيبراني التي يجب معرفتها في عام 2023 وكيفية الاستعداد لها

4 دقائق
أهم تهديدات الأمن السيبراني التي يجب معرفتها في عام 2023 وكيفية الاستعداد لها
حقوق الصورة: shutterstock.com/ 13_Phunkod
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

أظهر عام 2022 أن الهجمات السيبرانية وخروقات البيانات في تصاعد مستمر عاماً بعد عام، خاصة مع تطور التكنولوجيات والأدوات المتقدمة التي يستخدمها مجرمو الإنترنت ومجموعات القراصنة في تنفيذ هجماتهم. وعلى الرغم أن التخطيط بشكل شامل لمواجهة السيناريوهات التي من الممكن أن يتبعها مجرمو الإنترنت في شن هجماتهم قد يكون صعباً وفي بعض الأحيان قد يكون مستحيلاً، فإن فهم التحديات الحالية يمكن أن يساعد في الاستعداد لما هو قادم.

لماذا يجب على الجميع الاستعداد للتهديدات السيبرانية المحتملة؟

تعتبر الاضطرابات الجيوسياسية مثل الحرب الروسية الأوكرانية، وانتشار جائحة كوفيد-19 من العوامل التي ساعدت بشدة في تصاعد الهجمات السيبرانية في عام 2022، حيث أصبح الجميع مستهدفاً سواء البنية التحتية للدول أو الشركات أو الأفراد، فكلما كان العالم في حالة اضطراب أصبح مجرمو الإنترنت أكثر استعداداً لاستغلال الفرصة لسرقة البيانات واقتحام الأنظمة، واستغلال الأشخاص وتعريض العمليات التجارية للخطر.

علاوة على ذلك، فإن هجمات الفدية وهجمات التصيد الاحتيالي تعتبر من أبرز طرق الهجمات التي يقوم بها مجرمو الإنترنت. على سبيل المثال في العامين الماضيين، كانت هجمات برامج الفدية في ارتفاع ملحوظ من حيث التكرار والسعر المدفوع في شكل فدية، حيث أبرز تقرير موقع ستاتيستا (Statista) أن أكثر من 70% من الشركات العالمية كانت ضحية لبرامج الفدية في عام 2022، وهو ما يمثل زيادة كبيرة عن السنوات الخمس الماضية، وأعلى رقم تم الإبلاغ عنه حتى الآن.

اقرأ أيضاً: كيف تسهم هجمات الأمن السيبرانية في عدم الاستقرار الاقتصادي؟

فقد ساعد انتشار التكنولوجيات الحديثة مثل الذكاء الاصطناعي والتعلم الآلي في السنوات القليلة الماضية في تطور أساليب الهجمات السيبرانية المعقدة. على سبيل المثال أثبت بوت الدردشة المثير للجدل تشات جي بي تي (ChatGPT) أن التخطيط للهجمات السيبرانية وخاصة هجمات التصيد الاحتيالي أصبح سهلاً للغاية. حيث أبرز تقرير لموقع تحليلات الأمن الرقمي (Check Point Research) نُشر في بداية شهر يناير الحالي، أن مجرمي الإنترنت بدؤوا بالفعل في استخدام بوت تشات جي بي تي لإنشاء البرمجيات الضارة، وحدد التقرير عدة منشورات لمستخدمين في منتديات الويب المظلم يذكرون فيه كيفية قيامهم بتجربة بوت تشات جي بي تي لإنشاء البرامج الضارة.

على سبيل المثال، ذكر أحد الأعضاء أن بوت الدردشة ساعده بالفعل لإنهاء كتابة برمجية ضارة، بينما ظهر مخترق آخر يقوم بتعليم مجرمي الإنترنت الأقل قدرة تقنياً كيفية استخدام بوت تشات جي بي تي لإنشاء برمجيات ضارة بغرض استخدامها في هجمات التصيد الاحتيالي، بالإضافة إلى ذلك، لاحظ كاتب التقرير أن أداة تشفير البيانات التي تم إنشاؤها بواسطة بوت تشات جي بي تي يمكن بسهولة تحويلها إلى برمجية فدية بمجرد تغيير بعض الأكواد البسيطة. 

ومن ثم عندما تعرف المؤسسات والشركات ومستخدمو الإنترنت ما هو قادم فحينها يمكن الاستعداد جيداً لمواجهة هذه التحديات، حيث يمكن للمؤسسات إنشاء ميزانية خاصة لسد الثغرات الأمنية الحرجة في أنظمتها، وتعيين موظفين يتمتعون بالمهارات اللازمة لمكافحة التهديدات المتوقعة، والأهم من ذلك، البدء في تدريب الموظفين لفهم هذه التهديدات للمساهمة في منعها.

اقرأ أيضاً: كيف يمكن اختبار النظام الأمني للشركة لمواجهة التهديدات السيبرانية بكفاءة؟

ما أبرز التهديدات السيبرانية المتوقعة في عام 2023؟

تختلف الطرق والأساليب التي يمكن أن يتبعها مجرمو الإنترنت في التخطيط لهجماتهم، إلا أن معظم خبراء الأمن الرقمي يتوقعون أن القادم في عام 2023 ربما سيكون أسوأ بكثير مما سبق. وفيما يلي أهم أربعة تهديدات للأمن السيبراني يجب على الشركات ومستخدمي الإنترنت أن يكونوا على دراية بها في عام 2023، وكيفية الاستعداد لها:

1- الجميع معرض لخطر الهجمات السيبرانية

من المغري أن يفترض الجميع أنهم أصغر من أن يكونوا هدفاً لمجرمي الإنترنت، وفي حين أن هذا قد يكون صحيحاً سابقاً، إلا أنه حالياً لم يعد كذلك، وفي الواقع فإن معظم الشركات الصغيرة إلى المتوسطة الحجم عرضة للخطر أكثر بثلاث مرات مقارنة بالشركات الكبيرة، حيث أصبحت على سبيل المثال هجمات برامج الفدية تُركز الآن على المبلغ الذي سيدفعه النشاط التجاري وليس حجم المؤسسة.

اقرأ أيضاً: لماذا يعتبر تقييم مخاطر الأمن السيبراني مهماً في الصناعة المصرفية؟

2- تصاعد هجمات سلسلة التوريد

تعتمد جميع الشركات على شركات أخرى في عملياتها التشغيلية، ومعها ترث أيضاً كل مخاطر الأمن السيبراني ونقاط ضعف سلسلة التوريد الخاص بها. وبينما يمكن للشركة التحكم فيما يحدث في البنية التحتية الخاصة بها، إلا أنه من المستحيل التحكم أو حتى رؤية ما يحدث مع الموردين.

وفقاً لتقرير تكلفة خروقات البيانات لعام 2022 (Cost of the Breach Report 2022) الذي تصدره شركة آي بي إم (IBM)، فإن 19% من جميع الخروقات في عام 2022 هي هجمات سيبرانية على سلاسل التوريد، حيث بلغ متوسط تكلفة إصلاح الضرر ما يصل إلى 4.46 مليون دولار.

3- التعاون بين جهات التهديد السيبراني

في الفترة الأخيرة أصبح مجرمو الإنترنت والقراصنة يعملون معاً بدلاً من العمل الفردي لاستهداف الشركات بشكل خاص ومستخدمي الإنترنت بشكل عام، وهذا يعني أنهم يتشاركون الخبرة والموارد والمعرفة لشن الهجمات. على سبيل المثال، أصبحت برمجيات هجوم الفدية أو نموذج برمجيات الفدية كخدمة (Ransomware-as-a-Service، اختصاراً (RaaS)، متاحة للبيع في مواقع الويب المظلم.

هذه البرمجيات عبارة عن نموذج قائم على الاشتراك يُمكّن مجموعات القراصنة من استخدام أدوات برامج الفدية المطورة لتنفيذ هجمات برامج الفدية، حيث تقوم المجموعات ببيع برامج الفدية الخاصة بها مقابل نسبة مئوية من كل دفعة فدية ناجحة، ما يمنح المزيد من مجرمي الإنترنت الوصول إلى أفضل أدوات القرصنة في العالم.

4- استهداف العاملين عن بُعد

مع استمرار نموذج العمل الهجين والعمل من المنزل، أصبح مجرمو الإنترنت أكثر تركيزاً على الموظفين العاملين عن بُعد والذين لا يتبعون إجراءات الحماية الأمنية بالشكل المطلوب، حيث أصبحوا يكثّفون جهودهم لاستهداف شبكات الاتصال المنزلية أو الشبكات العامة لاعتراض البيانات أو ما يُعرف بهجمات الرجل في الوسط (Man In The-Middle، اختصاراً (MITM) للحصول على المعلومات الشخصية.

تُستخدم المعلومات التي يتم الحصول عليها أثناء الهجوم لعدة أغراض، بما في ذلك سرقة الهوية أو تغيير كلمة المرور بشكل غير قانوني، بالإضافة إلى ذلك، يمكن استخدامها للحصول على موطئ قدم داخل الشبكات الداخلية للشركات لتنفيذ هجوم التهديد المستمر المتقدم (Advanced Persistent Threat، اختصاراً (APT) من أجل استخراج البيانات شديدة الحساسية.

اقرأ أيضاً: 3 نصائح بسيطة لتجنب الوقوع ضحية برمجيات الفدية

ما يجب فعله للاستعداد للهجمات السيبرانية المحتملة

قد تجد الشركات والأنشطة التجارية القائمة على الإنترنت والمستخدمون أيضاً الذين يفترضون أنهم لن يكونوا هدفاً لمجرمي الإنترنت في موقف لا يحسدون عليه، حيث إن السؤال الذي يجب الوقوف عنده هو: متى؟ وليس: إذا؟ ما يحتم اتخاذ خطوات حماية لصد الهجمات المحتملة أو التخفيف منها، بما في ذلك:

  • إدراك كل شركة أو نشاط أو مستخدم أنه هدف لمجرمي الإنترنت والقراصنة، ومن ثم البدء في إنفاق المال والجهد لمواجهتهم.
  • استخدام نهج الثقة الصفرية (Zero Trust) للحد من أضرار أي هجوم سيبراني متوقع. على سبيل المثال، تزويد البائعين بإمكانية الوصول الضرورية لأغراض العمل فقط، حتى يمكنك تحديد مقدار الضرر المحتمل في حالة وقوعه.
  • الاستثمار في أقوى أدوات مكافحة البرامج الضارة والتهديدات السيبرانية.
  • التأكد من أن جميع البرامج والتطبيقات محدثة لآخر إصدار.
  • تذكير الموظفين بتثبيت جميع التحديثات المهمة للبرامج وإزالة البرامج والتطبيقات القديمة من أجهزة الحاسوب والهواتف الخاصة بالعمل.
  • تغيير كلمات المرور بشكل دوري خاصةً للحسابات التي تحتوي على معلومات مهمة، أو تتمتع بامتيازات وصول للبيانات الحساسة.
  • إرسال رسائل تذكير منتظمة للموظفين للتوعية بالأمن السيبراني وأحدث طرق سرقة الهوية والتصيد الاحتيالي التي يستخدمها مجرمو الإنترنت والقراصنة.

Content is protected !!