كشفت اليوم بالو ألتو نتوركس، الشركة الرائدة في حلول الأمن الإلكتروني المعتمدة على الذكاء الاصطناعي، عن نتائج تقرير الاستجابة للحوادث الأمنية العالمية، ومن أبز ما جاء في التقرير:
أخذت الجهات التخريبية تحول تركيزها إلى تعطيل العمليات والقيام بعمليات تخريبية في الشركات من أجل تدمير الأنظمة، وإبقاء العملاء خارج تلك الأنظمة، وإجبارهم على التوقف عن العمل لفترات طويلة، ما يزيد من الأثر الذي تحدثه هذه الجهات التخريبية ويمكّنها من زيادة طلباتها الابتزازية. وأدت 86% من الحوادث الأمنية في عام 2024 إلى توقف العمليات أو الإضرار بالسمعة أو إلى الأمرين معاً.
بالتزامن مع مواجهة الشركات لأوقات توقف أطول، والضغوط التي تفرضها هذه الحوادث على علاقات الشركاء والعملاء وآثارها على النتائج النهائية، تقوم الجهات التخريبية باستغلال هذا الوضع وتطالب بزيادة مبالغ الابتزاز المدفوعة. وشهد متوسط طلبات الابتزاز الأولية زيادة بنحو 80% ليصل إلى 1.25 مليون دولار أمريكي في عام 2024 من الرقم المسجل في عام 2023 والبالغ 695,000 دولار أمريكي.
تضاعفت حالات التهديد الإلكتروني الواردة من كوريا الشمالية ثلاث مرات في عام 2024.
غالباً ما تتعرض المؤسسات التي تستخدم موظفين تقنيين يعملون بعقود إلى الاستهداف من قبل جهات تخريبية من كوريا الشمالية. ولطالما كانت شركات التكنولوجيا الكبرى أهدافاً أساسية لهذه الجهات التخريبية، تليها شركات الخدمات المالية، والإعلام، وتجارة التجزئة، والخدمات اللوجستية، والترفيه، والاتصالات، وخدمات تكنولوجيا المعلومات، ومقاولي الدفاع الحكوميين.
قامت الجهات التخريبية بتطوير أساليبها حيث أصبحت تستخدم في الوقت الحالي أدوات لوحات مفاتيح وفيديو وفأرة عبر بروتوكول الإنترنت (KVM-over-IP) وأنفاق (Visual Studio Code) لاختراق الأنظمة المستهدفة والتحكم بها سراً، ما يفرض تحديات كبيرة أمام إمكانية كشف هذه الهجمات.
في 25% من الحالات، تقوم الجهات التخريبية بسرقة البيانات خلال 5 ساعات، أي بمعدل أسرع بنحو ثلاثة أضعاف عن عام 2021 حيث كانت سرقة البيانات تتم بأقل من 15 ساعة تقريباً. وفي نحو 20% من الحالات، فقد تمت سرقة البيانات خلال أقل من ساعة.
70% من الحوادث الأمنية التي استجاب فريق معلومات تهديدات الأمن الإلكتروني “الوحدة 42” التابع لشركة بالو ألتو نتوركس لها وقعت على ثلاث أو أربع جبهات، ما يسلط الضوء على الحاجة إلى حماية نقاط النهاية والشبكات والبيئات السحابية والعامل البشري في وقت واحد.
تعتبر متصفحات الإنترنت من أبرز نقاط الضعف إذ شملت 44% من الحوادث أنشطة مشبوهة تم إطلاقها أو تيسيرها من خلال متصفحات الموظفين وذلك عبر هجمات التصيد وعمليات إعادة التوجيه الخبيثة وتنزيل البرمجيات الضارة.
تفضل الجهات التخريبية المدعومة من قبل الدول استخدام نقاط الضعف في البرامج/واجهات برمجة التطبيقات باعتبارها سطح الدخول الأولي.
عادت أساليب التصيد الاحتيالي إلى كونها نقطة الدخول رقم 1، إذ بدأت 23% من الهجمات الإلكترونية بالتصيد الاحتيالي حيث يساعد الذكاء الاصطناعي التوليدي في جعل حملات التصيد الاحتيالي قابلة للتطوير وأصعب في الكشف عنها والدفاع ضدها، ما يمثل تحولاً ملحوظاً عن العام الماضي حيث كانت الثغرات الأمنية هي سطح الدخول الأولي للهجمات.