أخر الاخبار

6 تهديدات ناشئة على الأنترنت يجب علينا مراقبتها في عام 2019

6 تهديدات ناشئة على الأنترنت يجب علينا مراقبتها في عام 2019
سنة 2018 أظهرت لنا نمواً متسارعًا في أنشطة التهديد السيبراني. كانت انتهاكات البيانات والهجمات باستخدام البرامج الضارة والتهديدات الداخلية من بين أكثر أشكال الهجمات شيوعًا.
عانت العديد من المنظمات المعروفة من كوارث الأمن السيبراني هذه وقلّصت بيانات ملايين المستخدمين.
تعرضت Exactis ، وهي شركة للتسويق وتجميع البيانات ، لأكبر تسرب للبيانات في العام الماضي ، حيث كشفت عن 340 مليون سجل على خادم متاح للجمهور.
في حين أن هذه التهديدات ستظل جزءًا من عام 2019 ، ستواجه الشركات تهديدات أكثر تطوراً بسبب التقدم في التكنولوجيا مثل الذكاء الاصطناعي والتعلم الآلي و تقنية البلوكشين. فيما يلي أهم ستة تهديدات تحتاج المنظمات إلى الانتباه إليها في عام 2019.
1. رسائل البريد الإلكتروني الاحتيالية المتولدة عبر الذكاء الإصطناعي
تتضمن هجمات الخداع التي يتم إنشاؤها بواسطة الإنسان رسائل رقمية لخداع الأشخاص من خلال النقر فوق رابط ضار يقوم بتثبيت البرامج الضارة أو الكشف عن البيانات الحساسة. رسائل البريد الإلكتروني التي يتم إنشاؤها من قبل الذكاء الإصطناعي هي أكثر خطورة من تلك التي ينشئها البشر.
الآن ، أصبح بإمكان الهاكرز إنشاء مقاطع صوتية "عميقة للغاية" لخداع الأفراد. مثال جيد على ذلك هو الفيديو المزيف الذي أعدته Buzzfeed والذي يُظهر Jordan Peele يقوم بانتحال شخصية باراك أوباما ويصف "الرئيس ترامب بأنه خراء عميق تمامًا".
في وقت سابق ، كانت استوديوهات الأفلام الكبيرة مطلوبة لإنشاء مثل هذه الفيديوهات المزيفة العميقة. الآن يمكن لأي شخص إنشاء مثل هذه الخدعة مع جهاز كمبيوتر لائق وبطاقة رسومات (GPU) قوية.
من خلال خوارزمية DeepFake ، يمكن لمجرمي الإنترنت نشر أخبار كاذبة بسهولة ، وإذكاء التوترات الجيوسياسية أثناء وقت الانتخابات.
2. CryptoJacking
يعد Crypto jacking شكلاً من أشكال الهجوم السيبراني الذي يقوم فيه المهاجم باختراق كمبيوتر أو كمبيوتر لوحي أو هاتف محمول أو جهاز منزلي متصل بطرف ثالث من أجل تعدين العملات الرقمية.
يستخدم الممثلون السيئون رابطًا ضارًا أو يصيب مواقع الويب أو الإعلانات عبر الإنترنت برمز javascript الذي يُطلق شفرة التعدين المشفرة في نظام الضحية.
أظهر تقرير تم إنشاؤه بواسطة Adguard معدل نمو بنسبة 31 في المائة لاقتحام تعدين العملات الرقمية في المتصفح.
أصبح السبب وراء سرقة العملات الرقمية أكثر شيوعًا لأن مجرمي الإنترنت يمكنهم جني أموال جيدة بأقل جهد ممكن.
في شباط (فبراير) 2018 ، تم اختراق أكثر من نصف مليون جهاز حوسبة بواسطة روبوت تعدين مشفر يسمى Sominru. قدرت شركة Proofpoint ، وهي شركة للأمن السيبراني ، أن المشغلين استخرجوا 8900 من عملة Monero والتي بلغت قيمتها في ذلك الوقت ما يقرب من 3.6 مليون.
وقال كيفن هالي ، مدير سيمانتيك سيكيوريتي:
"طالما أن العملات المشفرة لها قيمة ، فإن المهاجمين سوف يستخدمون أجهزة الكمبيوتر لسرقتها.
3. المهاجمة من الحوسبة السحابية
في العام الماضي ، اتهمت الحكومة الأمريكية اثنين من المتسللين الصينيين بسرقة البيانات من ما لا يقل عن 45 شركة تكنولوجيا أمريكية ، ووكالات حكومية ، فضلاً عن البيانات الشخصية لأكثر من 100،000 عضو في البحرية الأمريكية.
وقالت لائحة الاتهام إن المتهمين اخترقوا الشركات التي تدير بعد بنية تحتية لتكنولوجيا المعلومات من الشركات والحكومات في جميع أنحاء العالم.
تمثل هذه الهجمات تهديدات كبرى للشركات التي تستضيف بيانات الشركات الأخرى على خوادمها أو تدير خدمات تكنولوجيا المعلومات للعملاء عن بُعد.
من خلال التسلل إلى نظام هذه الشركات ، يمكن للمتسللين اختراق العملاء أيضًا.
بالنظر إلى التقدم في التقنيات الرقمية ، ستوظف معظم الشركات حلولًا سحابية لاستضافة البنية التحتية لتكنولوجيا المعلومات.
يجب على الشركات اختيار الشركات السحابية الكبيرة مثل AWS و Google لأنها أكثر أمانًا من الشركات الأصغر التي تكون أكثر يقظة لهذه الهجمات.
4. قرصنة العقود الذكية على البلوكشين 
تُستخدم تقنية الـ Blockchain على نطاق واسع في التطبيقات المختلفة لأنها توفر الشفافية والأمان عن طريق التشفير. واحدة من حالات الاستخدام الواعدة لتكنولوجيا Blockchain هي العقود الذكية.
هذه هي برامج تعمل على تشغيل برنامج blockchain والذي يقوم تلقائيًا بمعالجة بعض أشكال تبادل الأصول الرقمية في حالة تلبية القواعد المحددة مسبقًا.
من تنفيذ المعاملات المالية إلى حماية الملكية الفكرية ، ستكون العقود الذكية حيوية لجميع هذه التطبيقات. بينما تحتوي العقود الذكية على حالات استخدام محتملة ، إلا أن هذه التكنولوجيا الجديدة نسبياً ما زالت تحتوي على أخطاء كما طالب الباحثون.
في عام 2017 ، تم استغلال الثغرات الأمنية في تقنية متعددة المنافذ للمحفظة الرقمية - Parity ، من قبل المتسللين وتم سرقة 32 مليون دولار من العملات الرقمية. تكمن المشكلة الأساسية المرتبطة بالحفاظ على خصوصية بيانات العقود الذكية في الشفافية المدمجة في blockchain. حدد المهاجمون بالفعل هذه الثغرة الأمنية. وسيكون هذا تحديًا كبيرًا للشركات التي ستستفيد من العقود الذكية في عام 2019.
5. البرامج الضارة على الهواتف الذكية
ستكون الأجهزة المحمولة هدفًا رئيسيًا للتهديدات السيبرانية في عام 2019. وفقًا لتقرير Symantec Internet Security Threat Report ، زادت المتغيرات الجديدة للبرامج الضارة للأجهزة المحمولة بنسبة 54٪ في عام 2017.
يقوم مجرمو الإنترنت بتطوير طرق جديدة وأدوات جديدة للتجسس على أجهزة iPhone و Android. في العام الماضي ، وجدت شركة الأمن والمخابرات تالوس أن مجموعة القرصنة أساءت استخدام بروتوكول إدارة الأجهزة المحمولة (MDM) لاستهداف عدد قليل من أجهزة iPhone في الهند.
وقد وجد أن المتسللين تمكنوا من الوصول إلى الأجهزة من خلال الوصول المادي وهجمات الهندسة الاجتماعية للتجسس سرا وسرقة البيانات.
6 تهديدات ناشئة على الأنترنت يجب علينا مراقبتها في عام 2019
أفضل طريقة لمنع هجمات البرامج الضارة المحمولة هي تجنب النقر على الروابط وتنزيل الملفات من مصادر غير معروفة. من المهم أيضًا تحديث نظام التشغيل على أجهزتك المحمولة نظرًا لأن هذه الأجهزة أقل عرضة للتأثر بالتهديدات السيبرانية.
6. إختراق دفاع الذكاء الإصطناعي عبر أدوات الذكاء الإصطناعي
"تعرف المنظمات فوائد تقنية الذكاء الاصطناعي للدفاع عن نظامها ، لكنها تدرك أيضًا أن المهاجمين لديهم قدرات فريدة لاستغلال نظامهم باستخدام هذه التكنولوجيا نفسها" ، هذا ما قاله رودني جوفي ، نائب الرئيس الأول لنوستار.
بدأ الكثير من شركات الدفاع عن الأمن السيبراني في تطبيق نماذج الذكاء الاصطناعي للكشف عن التهديدات الإلكترونية. لسوء الحظ ، يمكن لمجرمي الإنترنت خلق هجمات أكثر تطوراً من خلال التسلل إلى هذه الدفاعات.
يمكن القيام بذلك باستخدام شبكات خصومة تامة ، والتي تتضمن شبكتين محايدتين تتنافسان على بعضهما البعض لاكتشاف خوارزميات الذكاء الاصطناعي التي يستخدمها كل منهما. إذا اكتشف المتسللون الخوارزمية ، فيمكنهم بسهولة تطوير نموذج لتجاوزها.
هناك خطر محتمل آخر لشبكة الخصوم وهو أن المتسللين يمكنهم التسلل إلى مجموعات البيانات المستخدمة لتدريب نماذج الذكاء الاصطناعى - على سبيل المثال ، حقن الأكواد الخبيثة وتعديل الملصقات بحيث يتم تحديد التهديدات على أنها آمنة وليست مشبوهة.
إقرأ أيضاً:



وضع القراءة :
حجم الخط
+
16
-
تباعد السطور
+
2
-