تكنولوجيا – تقرير : الهاكرز يطورون أدواتهم فى التهديدات السيبرانية بالربع الأول 2023
البوكس نيوز – تكنولوجيا – نتحدث اليوم حول تقرير : الهاكرز يطورون أدواتهم فى التهديدات السيبرانية بالربع الأول 2023 والذي يثير الكثير من الاهتمام والجدل عبر مواقع التواصل الاجتماعي وكما سنتناول بالتفصيل حول تقرير : الهاكرز يطورون أدواتهم فى التهديدات السيبرانية بالربع الأول 2023، وتعد هذا المقالة جزءًا من سلسلة المقالات التي ينشرها البوكس نيوز بشكل عام.
كشف أحدث تقرير عن اتجاهات التهديدات المستمرة المتقدمة من مركز الأبحاث الروسي كاسبرسكي عن وجود نشاط هائل لهذا النوع من التهديدات في الربع الأول 2023، إلى جانب رصد مزيج متباين من المجرمين السيبرانيين الجدد والقدامى في طيف واسع من الحملات.
ويُظهر التقرير ذاته أن القائمين بهذه الممارسات العدائية كانوا خلال هذه الفترة منشغلين في تحديث مجموعات برامجهم الخبيثة، وتوسيع أدوات النقل المستخدمة في هجماتهم، من حيث المواقع الجغرافية و القطاعات المستهدفة.
وخلال الأشهر الثلاثة الأولى من هذا العام، اكتشف باحث و المركز أدوات وتقنيات وحملات جديدة أطلقتها مجموعات التهديدات المستمرة المتقدمة عبر شنّ هجمات إلكترونية حول العالم.
ويعتمد هذا التقرير الذي يرصد اتجاهات هذه التهديدات على أبحاث ترتكز على معلومات التهديدات من كاسبرسكي والتطورات المهمة في هذا المجال، إضافة إلى الحوادث الإلكترونية التي يعتقد الباحثون أنه ينبغي على الجميع امتلاك الدراية الكافية بها. وسلّط التقرير الضوء على عدة اتجاهات، ومنها ما يلي:
تقنيات جديدة وأدوات محدثة
يبحث مجرمو التهديدات المستمرة المتقدمة بصورة دائمة عن طرق جديدة لتنفيذ هجماتهم لتفادي اكتشافهم حتى يتمكنوا من تحقيق أهدافهم.
ولاحظ باحثو المركز في الربع الأول 2023، أن الجهات الفاعلة في هذا المجال من التهديدات، مثل Turla و MuddyWater و Winnti و Lazarus و ScarCruft، والتي تمارس النوع ذاته من الأنشطة السيبرانية العدوانية منذ سنوات عديدة، لم تتوقف على الإطلاق، بل إنها تواصل تطوير مجموعة أدواتها.
ومن ذلك على سبيل المثال، رصد الباحثين استخدام مجموعة Turla البرمجيات الخبيثة من نوع TunnusSched backdoor، علماً أن هذا التصرف يعتبر غير عادي بالنسبة إلى هذه المجموعة، حيث يعرف على نطاق واسع استخدام تلك البرمجيات من قبل مجموعة Tomiris لشن هجماتها.
ويدل هذا الأمر على أن قدامى مجرمي التهديدات المستمرة المتقدمة يطورون تكتيكاتهم، حتى يتمكنوا من البقاء في صدارة مشهد الهجمات السيبرانية.
وتم أيضاً الكشف عن حملات شنتها جهات تهديد اكتشفت حديثاً، ومنها Trila التي استهدفت مؤسسات حكومية لبنانية.
التهديدات المستمرة المتقدمة تستهدف المزيد من القطاعات ويواصل مجرمو التهديدات المستمرة المتقدمة التوسع في أنشطتهم للوصول إلى ما هو أبعد من ضحاياهم التقليديين، مثل المؤسسات الحكومية والأهداف البارزة، لتشمل قطاعات الطيران والطاقة والتصنيع والعقارات والتمويل والاتصالات والبحث العلمي وتكنولوجيا المعلومات والألعاب.
وتمتلك هذه الشركات كميات كبيرة من البيانات التي تخدم المتطلبات الاستراتيجية المتعلقة بالأولويات الوطنية، أو أنها تعتمد طرقاً وأدوات نقل إضافية لتسهيل حملاتها المستقبلية.
التوسع الجغرافي
لاحظ خبراء كاسبرسكي أيضاً أن القائمين على تنفيذ الهجمات يركزون على أوروبا والولايات المتحدة والشرق الأوسط وأجزاء مختلفة من آسيا.
ومع أن معظم الجهات الفاعلة استهدفت سابقاً ضحايا في بلدان محددة، إلا أن المزيد من التهديدات المستمرة المتقدمة أصبحت تستهدف الآن الضحايا على مستوى العالم. وعلى سبيل المثال، قامت مجموعة MuddyWater التي كانت تفضل في السابق استهداف كيانات في منطقة الشرق الأوسط وشمال إفريقيا، بتوسعة نطاق انتشار أنشطتها الخبيثة، ليشمل منظمات في أذربيجان وأرمينيا وماليزيا وكندا، إضافة إلى أهدافها السابقة في المملكة العربية السعودية وتركيا الإمارات ومصر والأردن والبحرين والكويت.
وقال ديفيد إيم، الباحث الأمني الرئيسي في فريق البحث والتحليل العالمي (GReAT) التابع لشركة كاسبرسكي: “لقد اعتدنا تتبع نفس الجماعات الفاعلة التي تشن التهديدات المستمرة المتقدمة لعقود من الزمن، لكن يتبين لنا أنهم يعمدون إلى تطوير أنفسهم باستمرار باستخدام تقنيات وأدوات جديدة.
ويعني ظهور جهات تهديد تأسست حديثاً أن مشهد هذه الفئة من التهديدات يتغيّر بسرعة، لاسيما في مثل هذه الأوقات المضطربة، ويجب أن تبقى المؤسسات على درجة عالية من اليقظة، مع مواصلة تزويدها بالمعلومات اللازمة حول التهديدات والأدوات المناسبة، حتى تتمكن من الدفاع عن نفسها ضد التهديدات الحالية والناشئة.
تابع بالقول:”من خلال مشاركة الأفكار والنتائج التي توصلنا إليها، فإننا نهدف إلى تمكين متخصصي الأمن السيبراني من الاستعداد لمواجهة التهديدات عالية المستوى”.
ولتجنب التعرض لهجمات مستهدفة من قبل جهة تهديد معروفة أو غير معروفة، يوصي باحثو المركز الروسي بتنفيذ الإجراءات التالية:
تحديث نظام التشغيل Microsoft Windows OS والبرامج الأخرى التابعة لجهات خارجية في أسرع وقت ممكن، مع إجراء ذلك بانتظام
تطوير مهارات فريق الأمن السيبراني لإكسابه القدرة على التعامل مع أحدث التهديدات المستهدفة بالاعتماد على البرامج التدريبية التي توفرها كاسبرسكي عبر الإنترنت، والتي تم تطويرها من قبل خبرائها في فريق البحث والتحليل العالمي GReAT.
تطبيق حلول الكشف عن نقاط النهاية والاستجابة لها، لاكتشاف الحوادث على مستوى نقاط النهاية والتحقيق فيها ومعالجتها في الوقت المناسب .
تطبيق حل أمان مؤسّسي للكشف عن التهديدات المتقدمة على مستوى الشبكة في مرحلة مبكرة، إضافة إلى اعتماد حماية نقاط النهاية الأساسية.
وفي نهاية مقالتنا إذا كان لديك أي اقتراحات أو ملاحظات حول الخبر، فلا تتردد في مرسلتنا، فنحن نقدر تعليقاتكم ونسعى جاهدين لتلبية احتياجاتكم وتطوير الموقع بما يتناسب مع تطلعاتكم ونشكرًكم علي زيارتكم لنا، ونتمنى لكم قضاء وقت ممتع ومفيد معنا.