بعد قصف قارب جديد، ترامب يهدد بعمليات برية ضد فنزويلا    اكتمال عقد المنتخبات المتأهلة لثمن نهائي مونديال الشباب بتشيلي    قرآن الفجر في يوم النصر، رائعة الشيخ محمد أحمد شبيب التي بشرت بنصر أكتوبر (فيديو)    استبدليه بالبيض والفول والجبن فورا، استشاري يحذر من اللانشون في ساندويتشات المدرسة    اعرف اسعار الدواجن اليوم الأثنين 6 - 10-2025 في بني سويف    التقديم في اللوتري الأمريكي DV Lottery.. رابط التقديم والشروط الجديدة (سجل الآن)    أسعار مواد البناء اليوم الإثنين 6 أكتوبر 2025    «أون لاين».. كيفية الإستعلام عن فاتورة الكهرباء لشهر أكتوبر 2025    محافظ أسوان يهنئى الرئيس السيسى بمناسبة الذكرى ال52 لملحمة انتصارات أكتوبر    «مريض وحالته صعبة».. نضال الأحمدية تعلق على تسليم فضل شاكر نفسه إلى السلطات اللبنانية    ترامب: لم يتبق أي قوارب قبالة فنزويلا بعد الضربات الأمريكية    قناة عبرية: ناشطة من أسطول الصمود تعض موظفة في أحد السجون الإسرائيلية    إيران تعلن دعمها لأي مبادرة تضمن حق تقرير المصير للشعب الفلسطيني    صحة الإسكندرية: تنفيذ 49 برنامجا تدريبيا خلال سبتمبر لرفع كفاءة الكوادر الطبية والإدارية    «أزمة مع النحاس؟».. وليد صلاح الدين يكشف حقيقة عرض أفشة للبيع (خاص)    موعد امتحانات أكتوبر 2025 للصف السادس الابتدائي وجدول المواد كاملة    انخفاض في درجات الحرارة.. الأرصاد تُعلن حالة الطقس اليوم الإثنين 6 أكتوبر    حبس عاطل سرق هاتف محمول من أحد المحال بأسلوب المغافلة بالقاهرة    حبس المتهمين بإدارة نادٍ صحي لاستغلاله في ممارسة الأعمال المنافية للآداب بمدينة نصر    ارتفاع كبير في عيار 21 بالمصنعية.. مفاجآت في أسعار الذهب والسبائك بالصاغة بعد قرار المركزي    مزيج بين الجريمة والدراما.. موعد عرض مسلسل المحتالون التركي الحلقة 1    «العناني» يقترب من منصب المدير العام الجديد لليونسكو    مدحت صالح يتألق في حفل قصر عابدين بأجمل أغانيه    عيد ميلاد عزيز الشافعي.. رحلة نجاح بدأت من الحلم ووصلت إلى القمة    حركة القطارات| 90 دقيقة متوسط تأخيرات «بنها وبورسعيد».. الاثنين 6 أكتوبر    لجنة الشكاوى ب"الأعلى للإعلام" تستدعي الممثل القانوني لموقع "الموقع" وتحقق في شكوى هالة صدقي    مسابقة 30 ألف معلم 2025.. «التعليم» تعلن موعد تسليم الشهادات المؤمنة ل الدفعة الرابعة    «زي النهارده».. حرب السادس من أكتوبر 1973    للعام الرابع.. الجامعة البريطانية وبرنامج الأمم المتحدة الإنمائي يطلقان برنامج محاكاة قمة المناخ COP30    «زي النهارده».. اغتيال الرئيس السادات 6 أكتوبر 1981    بسبب الأطفال.. مصرع سيدة في مشاجرة بكفر الشيخ    من غير غسيل.. خطوات تنظيف المراتب من البقع والأتربة    «العيش الكتير».. استشاري يكشف عادات يومية تؤدي للإصابة ب أمراض القلب    "كيفية مشاهدة مباراة السعودية والنرويج في كأس العالم للشباب 2025 بث مباشر"    السفارة التركية بالقاهرة تحتفل بالذكرى المئوية للعلاقات بين مصر وتركيا    وزير خارجية الكويت: مجلس التعاون ينظر إلى الاتحاد الأوروبي كشريك أساسي في دعم الاستقرار الدولي    تعادل سلبي يحسم قمة يوفنتوس وميلان في الدوري الإيطالي    ضياء الميرغني: مفيش "نمبر وان" في الفن والجمهور أطلق علي لقب الأسطورة    قرار من النيابة ضد المتهم بالتعدي على آخر في حدائق القبة وبحوزته سلاحان ناري وأبيض    ترامب: فرق فنية تجتمع في مصر لوضع التفاصيل النهائية لاتفاق غزة    البابا تواضروس الثاني يزور إيبارشية أبوتيج وصدقا والغنايم    31 مرشحًا خضعوا للكشف الطبي بالفيوم.. ووكيلة الصحة تتفقد لجان الفحص بالقومسيون والمستشفى العام    بالصور/ مدير امانه المراكز الطبية المتخصصة" البوابة نيوز"..نرفع الطوارئ على مدار 24 ساعة لاستقبال حوادث المواصلات بالطريق الزراعى والدائري..القوى البشرية بقليوب التخصصى لا يستهان بها    هناك من يحاول التقرب منك.. حظ برج القوس اليوم 6 أكتوبر    تعرف على مواقيت الصلاة اليوم الإثنين 6-10-2025 في محافظة الأقصر    اعرف مواقيت الصلاة اليوم الأثنين 6-10-2025 في بني سويف    وفاة مسن داخل محكمة الإسكندرية أثناء نظر نزاع على منزل مع زوجته وشقيقه    لحظة مصرع عامل إنارة صعقا بالكهرباء أثناء عمله بالزقازيق ومحافظ الشرقية ينعاه (فيديو)    أسعار الحديد فى الشرقية اليوم الاثنين 6102025    تفاصيل الجلسة العاصفة بين حسين لبيب وجون إدوارد    بعد حفله في مهرجان النقابة.. تامر حسني يشارك جمهوره بيان شكر «المهن التمثيلية»    حقيقة الشرط الجزائى فى عقد يانيك فيريرا مع الزمالك    على زعزع يخضع للتأهيل فى مران مودرن سبورت    تيسير بلا حدود.. السعودية تفتح أبواب العمرة أمام مسلمى العالم.. جميع أنواع التأشيرات يمكنها أداء المناسك بسهولة ويسر.. محللون: خطوة تاريخية تعزز رؤية 2030.. وتوفر رحلة إيمانية رقمية ميسّرة لضيوف الرحمن    محمد صلاح ينضم لمعسكر منتخب مصر قبل السفر للمغرب لملاقاة جيبوتى    هل يجوز استخدام تطبيقات تركيب صور البنات مع المشاهير؟.. دار الإفتاء تجيب    مواقيت الصلاه غدا الإثنين 6 اكتوبرفى محافظة المنيا.... تعرف عليها    موعد أول يوم في شهر رمضان 2026... ترقب واسع والرؤية الشرعية هي الفيصل    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كاسبرسكي لاب تكشف عن توقعاتها للتهديدات الأمنية خلال 2017
نشر في صوت الأمة يوم 18 - 11 - 2016

تمكنت شركة كاسبرسكي لاب، في عام 2016، من اكتشاف نوع من الهجمات المتقدمة المستمرة قادرة على خلق وسائل اختراق جديدة خاصة بكل ضحية، مما أدى إلى القضاء على دور مؤشرات الاختراقات الأمينة (IoCs) كوسيلة موثوقة للكشف عن الإصابة بالبرمجيات الخبيثة، وفقاً لتقرير توقعات التهديدات الأمنية للعام 2017 الصادر عن الشركة.
ويُعدُّ تقرير التوقعات سنوياً من قبل فريق الأبحاث والتحليلات العالمي التابع لكاسبرسكي لاب، ويرتكز على تصورات وخبرة الفريق المثبتة والبعيدة المدى.
وتضم قائمة توقعات التهديدات الأمنية للعام 2017 نبذة عن تأثير أدوات الاختراق المصممة حسب الطلب أو القابلة للاستخدام لمرة واحدة، وتزايد استخدام أسلوب التضليل من حيث إخفاء هوية المهاجمين، وهشاشة الخطوط الدفاعية لعالم الإنترنت المتصل عشوائياً. وأخيراً، استخدام الهجمات الإلكترونية كسلاح في الحرب المعلوماتية.
تراجع دور مؤشرات الاختراقات الأمنية (IoCs)
شكلت مؤشرات الاختراقات الأمنية (IoCs) لمدة طويلة وسيلة متميزة وعملية لتبادل المعلومات حول خصائص البرمجيات الخبيثة الشائعة، الأمر الذي يتيح لواضعي برمجيات الحماية الأمنية سهولة تحديد والكشف عن حالات الإصابة النشطة. إلا أن اكتشاف فريق الأبحاث والتحليلات العالمي لحملة (ProjectSauron APT) الخبيثة قد غيّر هذا المفهوم.
وقد أظهرت الاختبارات التحليلية التي أجريت على أنشطة هذه العصابة بأن هناك منصة برمجيات خبيثة معدّة حسب الطلب على نحو تُعدَّل فيه خصائص كل ضحية على حدة، مما جعل من مؤشرات الاختراقات الأمنية (IoCs) وسيلة غير موثوقة ولا يمكن الاعتماد عليها من حيث الكشف عن الضحايا الأخرى المصابة، ما لم تكن مدعومة بإجراءات حماية أخرى مثل أنظمة (Yara) الصارمة.
تفاقم ظهور البرمجيات الخبيثة العابرة
وتتوقع كاسبرسكي لاب أن يشهد العام 2017 أيضاً ظهور البرمجيات الخبيثة الكامنة في الذاكرة، والتي يرى المهاجمون بأنه لا مصلحة لهم في بقائها بعد الإقلاع الأول للحاسوب الذي سيؤدي إلى إزالة البرمجية من ذاكرة الجهاز. ومن المرجح أن هذه البرمجية الخبيثة، المصممة أساساً لإجراء مسح عام للمعلومات وجمع بيانات التعريف الشخصية حول الضحية، تستخدم في البيئات فائقة الأهمية والحساسية من قبل القراصنة المتسللين الحريصين على تجنب إثارة الشكوك أو أن يتم اكتشافهم.
وقال كبير الخبراء الأمنيين، جوان أندريه جيريرو ساديه، في فريق الأبحاث والتحليلات العالمي في كاسبرسكي لاب: "إنها تطورات تثير المخاوف والقلق، إلا أن واضعي النظم الدفاعية لن يُتركوا بمفردهم دون دعم أو مساندة. ونحن نرى بأن الوقت قد حان لتفعيل وزيادة استخدام أنظمة Yara. فهذه الأنظمة ستتيح للباحثين إجراء مسح استقصائي على نطاق واسع في المؤسسة، وكذلك فحص وتحديد خصائص الثنائيات الخاملة ومسح الذاكرة للكشف عن مؤشرات ودلائل الهجمات المعروفة".
وتسلط حالات البرمجيات الخبيثة العابرة (Ephemeral infections) الضوء على الحاجة إلى اتباع نهج الاستدلال الاستباقي القائم على التكنولوجيا الحديثة عند وضع حلول مكافحة البرمجيات الخبيثة المتطورة.
ولخصت كاسبرسكي لاب أبرز توقعاتها للتهديدات الأخرى للعام 2017 بما يلي:
تراجع هجمات الاستنزاف (Attribution) في ظل هجمات التضليل (False Flags)
باعتبار أن الهجمات الإلكترونية تلعب دوراً أكبر في العلاقات الدولية، فقد أصبحت هجمات الاستنزاف وسيلة رئيسية في تحديد المسار السياسي للعلاقات، كالانتقام على سبيل المثال. وقد يؤدي السعي وراء شن هجمات الاستنزاف إلى مخاطر تتمثل في قيام القراصنة بإغراق السوق بالبرمجيات الخبيثة المستهدفة للبنية التحية والممتلكات وجعلها متاحة للبيع، أو قيام القراصنة باستغلال المصادر المتاحة والبرمجيات الخبيثة التجارية، ناهيك عن الاستخدام الواسع النطاق لهجمات التضليل، المعروفة باسم (alse Flags)، بهدف التخفي وراء هجمات الاستنزاف.
تفاقم حرب المعلومات
في عام 2016، بدأ العالم يأخذ على محمل الجد مسألة سوء استخدام المعلومات المخترقة لأغراض عدائية. ومن المرجح تزايد حدة هذه الهجمات خلال عام 2017، كما أن هناك مخاطر تتمثل في أن المهاجمين سيحاولون استغلال قناعة الناس ودفعهم لقبول هذه البيانات على أنها حقيقية، وذلك من خلال التلاعب بهذه المعلومات أو إفشائها انتقائياً.
وتتوقع كاسبرسكي لاب أن تشهد تفاقماً في عدد الهجمات المعروفة باسم (Vigilante Hackers)، التي يلجأ القراصنة من خلالها إلى التلاعب بالبيانات بزعم أنها تخدم المصلحة العامة.
التعرض المتزايد للتشويه الإلكتروني (Cyber-Sabotage)
نظراً لاستمرار اتصال البنى التحتية الحساسة والأنظمة الصناعية بالإنترنت والتي تكون أحياناً محاطة بحماية أمنية ضئيلة أو قد تكون غير محمية في الأساس، فإن هذا يشجع مجرمي الإنترنت، وخصوصاً المحترفين منهم، على شن هجمات تخريبية تستهدف تعطيل الأعمال، لاسيما في أوقات تصاعد التوتر الجيوسياسي.
تطور هجمات التجسس الإلكتروني لتستهدف الأجهزة المتنقلة
تتوقع شركة كاسبرسكي لاب أن تشهد المزيد من حملات التجسس الإلكتروني المستهدفة للأجهزة المتنقلة في المرتبة الأولى، مستفيدة من حقيقة أن قطاع الأمن سيبذل جهوداً مضنية ليحظى بدخول كامل إلى أنظمة تشغيل الأجهزة المتنقلة لأغراض تحليل البيانات.
ترويج الهجمات المالية الخبيثة كسلعة
تتوقع كاسبرسكي لاب أن يتم ترويج الهجمات الخبيثة كسلعة المتشابه لهجمات (SWIFT) التي استخدمت في العام 2016، وذلك من خلال الاعتماد على المصادر المتخصصة المتاحة للبيع في السوق السوداء أو عن طريق البرمجيات الخبيثة المتوفرة كخدمة.
هجمات اختراق أنظمة الدفع
في ظل الاستخدام المتزايد وواسع الانتشار لأنظمة الدفع، توقعت كاسبرسكي لاب أن يترافق ذلك مع تزايد اهتمام مجرمي الإنترنت في استغلال هذه الظاهرة.
تراجع الثقة في هجمات الفدية الخبيثة
تتوقع كاسبرسكي لاب أيضاً استمرار تفاقم هجمات الفدية الخبيثة، إلا أنه من المحتمل أن تتراجع الثقة في العلاقة بين الضحية والمهاجم – استناداً إلى فرضية أنه بمجرد قيام الضحية بالدفع سيتمكن من استعادة البيانات ولكن بأقل قدر من الضرر، حسبما يقرره مجرم الإنترنت. وقد تكون هذه نقطة التحول في موقف الناس من حيث استعدادهم للدفع.
سلامة الأجهزة في ظل الاستخدام المزدحم الإنترنت
مع استمرار قيام الشركات المصنعة للأجهزة المنضوية تحت مفهوم إنترنت الأشياء (IoT) بتصنيع المزيد من الأجهزة غير الآمنة، والتي تتسبب في إحداث مشاكل واسعة النطاق، هناك مخاطر تتمثل في تمكن القراصنة من امتلاك زمام السيطرة على الأجهزة وتعطيل العديد منها.
إقبال مجرمي الإنترنت على استغلال الإعلانات الرقمية لأغراض خبيثة
سنشهد على مدى العام القادم ظهور نوع من أدوات التتبع والاستهداف التي ستنتشر على نحو متزايد في الإعلانات التي يتم استخدامها لمراقبة ناشطين ومعارضين مزعومين. وبالمثل، سيتم استخدام الشبكات الإعلانية – التي توفر بيئة مواتية لشن هجمات متنوعة عبر بروتوكول الإنترنت (IP) والمتصفحات المزودة بخاصية التعرف على المستخدم من خلال بصمة الأصبع وغيرها – عن طريق مجرمي الإنترنت المحترفين الحريصين على ضرب أهدافهم بدقة وتوفير حماية قصوى لأدواتهم الإجرامية.


انقر هنا لقراءة الخبر من مصدره.