ننتقل إلى عام جديد يشهد فيه العالم المزيد من التهديدات السيبرانية المتزامنة مع تطور سريع في التقنيات المتقدّمة، مما يوجب على مستخدميها وخبراء هذا المجال العمل بشكل أكبر على بناء فضاء رقمي أكثر أمنًا.

في هذا التقرير، نسلّط الضوء على أنماط الهجمات السيبرانية في العام 2024 الممتدة من 2023؛ لتصبح أساسًا للاستراتيجيات المكافحة لها التي ينبغي تبنّيها في 2025.

تقييم وضع الأمن السيبراني في العالم

تشير الإحصائيات إلى تصاعد واضح في تعقيد وكثافة الهجمات السيبرانية، مع زيادة الاعتماد على تقنيات مثل الذكاء الاصطناعي والهندسة الاجتماعية.

ويشير مصطلح الهندسة الاجتماعية إلى الأسلوب المستخدم في التهديدات السيبرانية بالاعتماد على التلاعب النفسي بالضحايا بدلاً من استغلال الثغرات التقنية؛ لإقناعهم بالكشف عن معلومات حساسة، مثل كلمات المرور أو بيانات البطاقات البنكية.

تظل برامج الفدية هي الأداة المفضلة لمعظم القائمين بالهجمات الإلكترونية، حيث ارتفعت نسبة التهديدات المتعلقة بها بنسبة 20% في 2023 مقارنة بـ 2022.

وفي يناير 2024 وحده، تم تسجيل زيادة بنسبة 54% في التهديدات السيبرانية المرتبطة بهجمات الفدية مقارنة بالشهر نفسه من العام السابق.

وبسبب التفاوت في حجم الهجمات، بلغ متوسط تكلفة الفدية لوقت الهجوم واستعادة البيانات 4.54 ملايين دولار.

وبلغ متوسط تكلفة التصدي للهجوم وحل المشكلة دون دفع الفدية 1.82 مليون دولار.

بنر 32 1

ورصدت شركات الأمن السيبراني الكبرى ظهور 27 مجموعة فدية جديدة خلال النصف الأول من 2024.

وشكلت الهجمات المعتمدة على الهندسة الاجتماعية 98% من هجمات الفدية، حيث تم استخدام تقنيات مثل التزييف العميق والذكاء الاصطناعي لجعل الهجمات أكثر إقناعًا.

وساهمت الهجمات على سلاسل الإمداد في زيادة بنسبة 78% في الاختراقات الأمنية خلال 2023 مقارنة بـ 2022.

وتضمنت طرق الهجوم المرتبطة بسلاسل الإمداد سرقة بيانات تسجيل الدخول، وإدخال برمجيات خبيثة للأنظمة، وهجمات حجب الخدمة.

كما شكّلت الهجمات على الخدمات السحابية نسبة كبيرة من التهديدات السيبرانية منذ مطلع 2024.

مثّلت اختراقات البيانات 33% من الهجمات على الخدمات السحابية، بينما ارتبطت 27% منها بتعدين العملات الرقمية.

وطوّر القراصنة الرقميون استراتيجيات جديدة للهجمات على بروتوكولات مواقع الإنترنت.

وفي العام الحالي سجلت أكبر هجمة حجب خدمة “DDoS” باستخدام بروتوكول “HTTP/2” بمعدل 398 مليون طلب في الثانية، متجاوزة الرقم القياسي السابق بـ 46 مليون طلب.

وسجّلت حوادث التعدين الخفي عن العملات الرقمية ارتفاعًا بنسبة 659% خلال العام الجاري، وهو أحد أعلى المعدلات المسجلة.

بنر 12 1

الخلافات الجيوسياسية تغذّي تهديد الأمن السيبراني العالمي

شهدت الأعوام القليلة الأخيرة اشتعال مجموعة من الصراعات المسلحة حول العالم، فصارت الدول تستخدم التهديدات السيبرانية للحصول على مزايا سياسية أو اقتصادية أو عسكرية.

على سبيل المثال، ظهرت البرامج الضارة المعروفة باسم “الممسحة” أثناء الحرب الروسية الأوكرانية، والتي تم تصميمها لتدمير البيانات بدلاً من سرقتها.

ومثّلت الهجمات التي ترعاها الدول 27% من جميع الحوادث السيبرانية في عام 2023، وفقًا لشركة “مانديانت” للأمن السيبراني.

وتؤدي التوترات بين القوى الكبرى، مثل الولايات المتحدة والصين، إلى زيادة المخاطر في سلاسل توريد التقنية العالمية.

وارتفعت هجمات سلسلة التوريد بنسبة 78% في عام 2023، مع وقوع حوادث كبيرة شملت مؤسسات كبيرة، وتستفيد البلدان من القدرات السيبرانية لسرقة الملكية الفكرية أو التعطيل الاقتصادي.

وفي عام 2023، ارتبطت الصين بعدة حملات استهدفت شركات التقنية الغربية لسرقة الملكية الفكرية.

وتستخدم الجهات الفاعلة الجيوسياسية الفضاء الإلكتروني لنشر المعلومات المضللة أو التلاعب بالرأي العام، ويبرز هذا بشكل خاص خلال الانتخابات أو الصراعات.

ويمثل الصراع في فلسطين المحتلة دليلًا على هذا، حيث استخدم الاحتلال الوصول لبيانات المستخدمين لتصعيد حربه النفسيه، فخلال الهجوم الذي شنته حماس في أكتوبر 2023، رافقت الهجمات الإلكترونية الحملة العسكرية.

استهدفت هجمات حجب الخدمة أنظمة الإنذار الطارئة للاحتلال بشدة غير مسبوقة، حيث شهدت الموجة الأولى حوالي 100,000 طلب اتصال في الثانية، وفي الموجة التالية تم الوصول إلى 1 مليون طلب اتصال في الثانية​.

وشنَّت مجموعات “هاكر” مؤيدة للفلسطينيين حملات واسعة ضد المواقع الحكومية والخاصة التابعة للحتلال، حيث تعرض أكثر من 300 موقع إسرائيلي للتشويه أو التوقف خلال الأسابيع الأولى من النزاع​.

بنر 22 1

التشكيلات الدفاعية لوقف التهديد

تشير البيانات المذكورة سلفًا إلى ضرورة تبنّي استراتيجيات أكثر فعالية لتقويض التهديدات السيبرانية في الفترة المقبلة، بما يشمل:

  • الذكاء الاصطناعي: يعتمد المهاجمون على التقنية في التزييف العميق لزرع برامج الفدية، بينما يلجأ إليها المدافعون لاكتشاف التهديدات والاستجابة لها من خلال التحليل التنبؤي والتدخل في الوقت الفعلي.
  • مبدأ عدم الثقة: مع استمرار العمل عن بُعد، يتحول هذا النموذج إلى استراتيجية الأمان المركزية، حيث يتطلب التحقق المستمر من المستخدمين والأجهزة المتصلة بالنظام الرئيسي، وتتوقع شركة “Forrester”، أن تعتمد 75% من المؤسسات الكبرى عليه بحلول عام 2025​.
  • تهديدات الحوسبة الكمومية: بحلول عام 2025، ستحتاج الشركات إلى اعتماد تقنيات تشفير لحماية بياناتها الحساسة، خاصة في القطاعات مثل المالية والرعاية الصحية​.
  • تأمين أجهزة الإنترنت والأجهزة الطرفية “IoT”: من المتوقع أن يصل عدد أجهزة إنترنت الأشياء إلى 75 مليار جهاز بحلول عام 2025، مما يجعل تأمين هذه الأجهزة أمرًا بالغ الأهمية؛ لذا يجب على الشركات المنتجة لها تعزيز المصادقة، والتحديثات المنتظمة، والتصميم الآمن لهذه الأجهزة​.
  • المصادقة بدون كلمات مرور: سيتم استبدال كلمات المرور التقليدية بأنظمة بيومترية مثل التعرف على الوجه وبصمات الأصابع، وبحلول عام 2025، من المتوقع أن يستخدم أكثر من 50% من القوى العاملة المصادقة بدون كلمات مرور، مما يجعلها أكثر أمانًا وسهولة في الاستخدام​.
  • أمن سلسلة التوريد: تظل سلاسل التوريد هدفًا رئيسيًا للهجمات الإلكترونية، ومن المتوقع أن تواجه 45% من المنظمات هجمات سيبرانية كبيرة على سلاسل التوريد الخاصة بها بحلول عام 2025، وعليه ستحتاج الشركات إلى استراتيجيات أمنية شاملة واستباقية لمعالجة الثغرات في أنظمة الأطراف الثالثة​.
  • أمن السحابة: مع زيادة اعتماد السحابة الإلكترونية، سيصبح تأمينها أمرًا بالغ الأهمية، حيث تتوقع “Gartner” أن 95% من الأحمال الرقمية الجديدة ستكون قائمة على السحابة بحلول عام 2025، وستكون معظم حالات فشل الأمن ضد التهديدات السيبرانية ناجمة عن الإعدادات غير الصحيحة​.

انفو

تقييم :
1
5

تقارير ذات صلة

فبراير 6, 2025

مع بداية عام 2025، تواجه بيئة العمل تحديات معقدة تؤثر بشكل مباشر على سعادة الموظفين والإنتاجية. سلط تقرير حديث صادر عن مؤسسة Gallup الضوء على قضايا جوهرية تشمل الضغوط في بيئة العمل وظهور الفجوات الإقليمية في بيئة العمل. تعكس هذه التحديات الحاجة الملحّة إلى تحسين بيئة العمل لتعزيز الأداء وتحقيق النجاح في عالم الأعمال المتغير. […]

فبراير 6, 2025

ســوق الألعـــــــــــــــاب الإلـــكـــترونيــــــــــــــــة حجم السوق 2.66 مليـــــــار دولار النــســـبــــــــة 1.49% مليــــــــــــون تحميــــــــل الألعــــــــــــــــاب 186.2 مليـــــون دولار الإيــــــــــــــــرادات 3.29 مليـــــون المستخدمــــــــون شبكــــــــات الألعــــــــــــــــاب 54.6 مليـــــون دولار الإيــــــــــــــــرادات 1.7 مليـــــون المستخدمــــــــون ألعــــــــــــــــــــاب الموبايـــــــل 475.8 مليـــــون دولار الإيــــــــــــــــرادات 4.42 مليـــــون المستخدمــــــــون الألعــــــــــــاب الأون لايــــــــن 33.3 مليـــــون دولار الإيــــــــــــــــرادات 2.17 مليـــــون المستخدمــــــــون الأجهــــزة المستخدمـــــة في ألعـــــــاب الفيديــــــو ألعــــــــــــــــــــاب الموبايـــــــل […]

فبراير 6, 2025

المدفــوعـــــــــــــــــــات الإلكتــرونيــــــــــــــــــة مستخدمي بطاقات الائتمـــــــــــــــــان 3.5 مليــــــــــــون مستخدمي بطاقات الدفــــع المباشــــــر 0 مليــــــــــــون مستخدمـــــــــــي المدفوعات الرقمية 3.5 مليــــــــــــون المشتـرون عبـــــــــر الجـــــــــــــــــــوال 0 مليــــــــــــون مستخدمي بطاقات الائتمـــــــــــــــــان 2.8 مليــــــــــــــار مستخدمي بطاقات الدفــــع المباشــــــر 0 مليــــــــــــــار مستخدمـــــــــــي المدفوعات الرقمية 3.1 مليــــــــــــــار المشتـرون عبـــــــــر الجـــــــــــــــــــوال 2.4 مليــــــــــــــار الدفــــــــــع عبــــــــــر الإنترنــــــــــــــــــــــت بطاقات الائتمـــــان والدفع المباشـــــــــر 3.5 مليــــــــــــون المحافـــــــــــــــــــظ الإلكترونيـــــــــــــــة […]

استبيان

هل وجدت التقرير مفيداً ومفهوماً؟
هل كان التقرير يحتوي على المعلومات التي كنت تبحث عنها؟
هل تم تصميم التقرير بشكل جيد وسهل القراءة؟
هل تم تنظيم المعلومات بشكل منطقي ومفهوم؟
هل تم استخدام الرسوم البيانية والجداول بشكل فعال ومفيد؟
هل تم توضيح المصادر المستخدمة في التقرير بشكل جيد؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟
هل أثار التقرير أي أسئلة أو استفسارات لديك؟
هل تنصح بتصفح التقرير والاستفادة منه في المستقبل؟
هل تم تقديم البيانات والمعلومات بشكل دقيق وموثوق؟

المصادر