Close Menu
تقنية نيوزتقنية نيوز
    مقالات قد تهمك

    أكثر مكالمات الفيديو ثلاثية الأبعاد التي تشبه الحياة لم تهبني تمامًا

    22 مايو, 2025

    هذا الكمبيوتر المحمول ASUS مع ذاكرة وصول عشوائي بسعة 16 جيجا بايت و CPU CORE I7 هو الفائز مقابل 550 دولار

    22 مايو, 2025

    قد تأتي أفضل رحلة لـ Epic Universe من الكون المظلم

    22 مايو, 2025
    فيسبوك X (Twitter) الانستغرام
    • من نحن
    • سياسة الخصوصية
    • اتصل بنا
    فيسبوك X (Twitter) الانستغرام يوتيوب
    تقنية نيوزتقنية نيوز
    • الرئيسية
    • اخر الاخبار
    • هواتف ذكية
    • كمبيوتر
    • برامج وتطبيقات
    • شركات
      • ابل
      • سامسونج
      • جوجل
      • مايكروسوفت
      • أمازون
    • المزيد
      • الذكاء الإصطناعي
      • الأمن الإلكتروني
      • ألعاب
      • منوعات تقنية
    اشترك معنا
    تقنية نيوزتقنية نيوز
    الرئيسية » كاسبرسكي: الذكاء الاصطناعي وثغرات الأجهزة المحمولة ستتصدر مشهد التهديدات في 2024
    الأمن الإلكتروني

    كاسبرسكي: الذكاء الاصطناعي وثغرات الأجهزة المحمولة ستتصدر مشهد التهديدات في 2024

    فريق التحريربواسطة فريق التحرير18 نوفمبر, 20230 زيارةلا توجد تعليقات
    شاركها فيسبوك تويتر بينتيريست لينكدإن Tumblr رديت تيلقرام البريد الإلكتروني
    شاركها
    فيسبوك تويتر لينكدإن بينتيريست البريد الإلكتروني

    ستتصدر عمليات انتحال الشخصية التي تعتمد على تقنيات الذكاء الاصطناعي، وعمليات الاستغلال المبتكر للثغرات في الأجهزة المحمولة، والأجهزة القابلة للارتداء مشهد التهديدات الإلكترونية في عام 2024، إذ قدم خبراء الأمن في فريق الأبحاث والتحليلات العالمية (GReAT) في شركة كاسبرسكي رؤى وتوقعات لعام 2024، مع التركيز في التطور الحاصل في مجال التهديدات المتقدمة المستمرة (APTs).

    يتوقع باحثو كاسبرسكي أن تعتمد مصادر التهديدات المتقدمة المستمرة على طرق جديدة لاستغلال ثغرات الأجهزة المحمولة، والأجهزة القابلة للارتداء، والأجهزة الذكية، ومن ثم استخدامها لتشكيل شبكات للروبوتات، وزيادة كفاءة هجمات سلسلة التوريد، وتوظيف الذكاء الاصطناعي؛ لتعزيز فعالية عمليات التصيد الاحتيالي الموجه. ومن المتوقع أن تساهم هذه التطورات في تكثيف الهجمات والجرائم السيبرانية ذات الدوافع السياسية.

    انتحال الشخصية المستند إلى الذكاء الاصطناعي:

    تساهم أدوات الذكاء الاصطناعي المتطورة في تسهيل صياغة رسائل التصيد الاحتيالي، بل إنها تتيح كذلك انتحال هوية أفراد محددين؛ فقد يبتكر المهاجمون أساليب أتمتة مبتكرة عبر جمع البيانات من شبكة الإنترنت، ثم تقديمها إلى نماذج لغوية كبيرة لصياغة رسائل مشابهة كثيرًا لأسلوب الشخص المرتبط بالضحية.

    تصاعد عمليات الاستغلال المبتكر للثغرات في الأجهزة المحمولة:

    تمثل الحملة الجديدة – التي تحمل اسم (عملية التثليث) Operation Triangulation، والتي استهدفت نظام التشغيل iOS، والتي اكتشفها خبراء كاسبرسكي خلال العام الحالي – تطورًا مهمًا للغاية في مجال استغلال ثغرات الهواتف المحمولة، وقد تكون مصدر إلهام لأبحاث إضافية بخصوص التهديدات المتقدمة المستمرة عبر الأجهزة المحمولة، والقابلة للارتداء، والأجهزة الذكية.

    ومن المحتمل أن نشهد سعي مصادر التهديد إلى توسيع نطاق المراقبة، واستهداف الأجهزة المختلفة عن طريق نقاط ضعفها وأساليب صامتة لاستغلال الثغرات مثل: الهجمات التي لا تحتاج إلى نقرات أو تحميل ملفات عبر برامج المحادثة، وهجمات النقرة الواحدة عبر الرسائل النصية أو تطبيقات المحادثة، واعتراض تدفق البيانات عبر الشبكة. ومن هذا المنطلق، باتت حماية الأجهزة الشخصية وأجهزة الشركات أولوية كبرى.

    يتعين علينا كذلك أن نتوخى الحذر من عمليات استغلال الثغرات الأمنية في البرامج والأجهزة الشائعة الاستخدام. ففي بعض الأحيان، لا يحظى اكتشاف الثغرات الأمنية الشديدة الخطورة والحساسة إلا بأبحاث محدودة وإصلاحات أمنية متأخرة، مما يفسح المجال لشبكات الروبوتات الجديدة الخفية والواسعة النطاق، التي تستطيع شن هجمات إلكترونية موجهة.

    من المحتمل أن يشهد العام القادم ارتفاع أعداد الهجمات السيبرانية المدعومة من دول، لا سيما في ظل تصاعد التوترات الجيوسياسية. ويبدو من المرجح أن تحمل هذه الهجمات تهديدات عديدة منها: سرقة البيانات أو تشفيرها، وتدمير البنية التحتية لتكنولوجيا المعلومات، والتجسس الطويل الأمد، والتخريب السيبراني.

    هناك أيضًا توجه بارز هو اختراق النشطاء، الذي شاع كثيرًا بوصفه مستخدمًا في الصراعات الجيوسياسية؛ إذ يشير تصاعد هذه الصراعات إلى احتمال تنامي اختراق النشطاء، سواء كان بهدف التخريب أو نشر معلومات زائفة، مما يستدعي إجراء تحقيقات غير ضرورية وما يترتب عليها من إجهاد انتباه محللي مركز عمليات الأمن السيبراني والباحثين في مجال الأمن السيبراني.

    تضمنت توقعات كاسبرسكي الأخرى للتهديدات الأمنية المتقدمة خلال عام 2024 ما يلي:

    1- زيادة هجمات سلسلة التوريد:

    تستهدف هجمات سلسلة التوريد الشركات الصغيرة بغرض اختراق الشركات الكبرى؛ فعمليات اختراق شركة Okta خلال الفترة الممتدة من عام 2022 إلى عام 2023 تُبرز حجم هذا التهديد.

    وتتفاوت دوافع هجمات كهذه بين تحقيق مكاسب مالية وبين أغراض التجسس. وربما يشهد عام 2024 تطورات جديدة على صعيد أنشطة سوق أذون الوصول المتعلقة بسلاسل التوريد ضمن شبكة الإنترنت المظلم، مما يتيح هجمات أكثر كفاءة وأوسع نطاقًا.

    2- تزايد أعداد الجماعات التي تقدم خدمات الاختراق المأجورة:

    تشهد أعداد المجموعات التي تقدم خدمات الاختراق المأجورة تزايدًا ملحوظًا؛ إذ إنها تقدم خدمات سرقة البيانات لعملاء مختلفين، سواء كانوا محققين خاصين مثلًا أم منافسين تجاريين للضحايا. ويُتوقع أن يشهد العام المقبل تصاعدًا لهذا التوجه.

    3- تصاعد الهجمات التي تستهدف أنوية النظام (Kernel rootkits):

    تتعرض حواجز تنفيذ التعليمات البرمجية على مستوى النواة لتجاوزٍ من طرف التهديدات المتقدمة المستمرة ومجموعات مجرمي الإنترنت، على الرغم من التدابير الأمنية الحديثة مثل: توقيع برنامج التشغيل للنواة، وحماية النواة وتكامل التعليمات البرمجية المحمية (HVCI).

    وتتصاعد الهجمات على نواة نظام ويندوز بسبب انتهاك برنامج توافق أجهزة ويندوز (WHCP)، وكذلك ينمو السوق السري لشهادات التحقق من الصحة (EV) وشهادات توقيع التعليمات البرمجية المسروقة. وتستفيد مصادر التهديد من هجمات BYOVD ضمن مناوراتها.

    4- استخدام أنظمة نقل الملفات المُدارة (MFT) في الهجمات المتقدمة:

    ثمة تهديدات إلكترونية متصاعدة تحيط بأنظمة نقل الملفات المُدارة، وقد تجلت في عام 2023 باختراقات MOVEit وGoAnywhere. ومن المتوقع أن يتصاعد هذا التوجه في عام 2024 لا سيما أن مجرمي الإنترنت يتطلعون إلى تحقيق مكاسب مالية واضطرابات في عمليات كل منهم.

    وتعاني هذه الأنظمة المعقدة والمدمجة في شبكات واسعة مكامنَ ضعف أمنية. لذلك يجب على الشركات تنفيذ تدابير أمنية مُحكمة، مثل: منع فقدان البيانات أو تشفيرها، والتوعية بالأمن السيبراني بما يكفل حماية أنظمة نقل الملفات المُدارة من التهديدات المتطورة.

    يقول (إيغور كوزنيتسوف)، مدير فريق البحث والتحليل العالمي (GReAT) في كاسبرسكي: “لم تمنع الوفرة في أدوات الذكاء الاصطناعي خلال عام 2023 اهتمام جهات الممارسات الخبيثة المتقدمة التي تنخرط في حملات هجوم واسعة النطاق وشديدة التطور. ومع ذلك، نتوقع ألا تقتصر التوجهات القادمة على تأثيرات الذكاء الاصطناعي وحدها، بل ستتضمن أساليب جديدة لشن هجمات سلسلة التوريد، وظهور خدمات الاختراق المأجور، وعمليات استغلال جديدة لأجهزة المستهلكين وغيرها. ويظل هدفنا هو تزويد الجهات العاملة في مجال الحماية من هذه الهجمات بمعلومات أمنية متقدمة عن التهديدات، بما يضمن لهم استباق أحدث تطورات التهديدات، ويعزز قدرتهم على صد الهجمات السيبرانية بفعالية كبيرة”.

    شاركها. فيسبوك تويتر بينتيريست لينكدإن Tumblr البريد الإلكتروني
    السابقآبل تعتزم دعم رسائل RCS في هواتف آيفون
    التالي آبل تقرر إيقاف إعلاناتها على منصة إكس

    المقالات ذات الصلة

    الأمن الإلكتروني

    الإمارات تُرسي معايير عالمية.. إطلاق أول إرشادات وطنية لأمن الطائرات المسيّرة 

    18 مايو, 2025
    الأمن الإلكتروني

    كيف يمكن أن تُستخدم أدوات توليد مقاطع الفيديو بالذكاء الاصطناعي لاختراق حاسوبك؟

    17 مايو, 2025
    الأمن الإلكتروني

    Google Drive أو iCloud أو OneDrive: ما هي التخزين السحابي الأكثر خصوصية وآمنة؟

    15 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025” يحقق 11 رقمًا قياسيًا جديدًا في موسوعة غينيس

    11 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. إطلاق مسار متخصص لأمن البنية التحتية الحيوية

    9 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. كاسبرسكي تحذر من ارتفاع هجمات الفدية الموجهة

    7 مايو, 2025
    الأمن الإلكتروني

    “دبي للأمن الإلكتروني” يكشف عن مبادرات رائدة في “جيسيك جلوبال 2025”

    5 مايو, 2025
    الأمن الإلكتروني

    “جيسيك جلوبال 2025”.. منصة عالمية لمواجهة تهديدات الأمن السيبراني المدعومة بالذكاء الاصطناعي

    5 مايو, 2025
    الأمن الإلكتروني

    آبل تُحذر مستخدمي آيفون في 100 دولة من هجمات تجسسية محتملة

    2 مايو, 2025
    اترك تعليقاً
    اترك تعليقاً إلغاء الرد

    Demo
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 2024858 زيارة

    سامسونج جالكسي S25: الأخبار والسعر المتوقع وتاريخ الإصدار والمزيد

    4 يوليو, 2024693 زيارة

    كل ما تريد معرفته عن Reacher الموسم الثالث

    6 مايو, 2024672 زيارة

    Samsung Galaxy Watch 7: الأخبار والسعر المشاع وتاريخ الإصدار والمزيد

    2 أبريل, 2024646 زيارة

    4 مزايا بطاريات السيليكون الكربونية للهواتف الذكية

    7 مارس, 2024485 زيارة
    رائج الآن
    اخر الاخبار

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    فريق التحرير31 يوليو, 2024
    اخر الاخبار

    يحصل iPhone على أول تطبيق إباحي أصلي له

    فريق التحرير4 فبراير, 2025
    هواتف ذكية

    Huawei Watch Fit 4 Pro Review: إنه لأمر رائع ، شريطة أن تتمكن من تجاوز شيء واحد

    فريق التحرير16 مايو, 2025
    رائج الآن

    كيفية تسجيل مقاطع فيديو محمية بدون شاشة سوداء

    31 يوليو, 202421 زيارة

    يحصل iPhone على أول تطبيق إباحي أصلي له

    4 فبراير, 202517 زيارة

    Huawei Watch Fit 4 Pro Review: إنه لأمر رائع ، شريطة أن تتمكن من تجاوز شيء واحد

    16 مايو, 202511 زيارة
    اختيارات المحرر

    أكثر مكالمات الفيديو ثلاثية الأبعاد التي تشبه الحياة لم تهبني تمامًا

    22 مايو, 2025

    هذا الكمبيوتر المحمول ASUS مع ذاكرة وصول عشوائي بسعة 16 جيجا بايت و CPU CORE I7 هو الفائز مقابل 550 دولار

    22 مايو, 2025

    قد تأتي أفضل رحلة لـ Epic Universe من الكون المظلم

    22 مايو, 2025
    تقنية نيوز
    فيسبوك X (Twitter) الانستغرام يوتيوب لينكدإن تيكتوك
    • الرئيسية
    • سياسة الخصوصية
    • من نحن
    • اتصل بنا
    © 2025 تقنية نيوز. جميع حقوق النشر محفوظة.

    اكتب كلمة البحث ثم اضغط على زر Enter