تكنولوجيا

الهجمات الإلكترونية في 2024 .. صارت أسرع، أذكى وأكثر تدميراً

بسبب الذكاء الاصطناعي

الهجمات الإلكترونية في 2024

كشف تقرير حديث صادر عن شركة (بالو ألتو نتوركس –Palo Alto Networks) عن تزايد خطورة الهجمات الإلكترونية خلال عام 2024، حيث أصبحت أكثر تطوراً وتدميراً بسبب استخدام تقنيات الذكاء الاصطناعي.

وأظهر التقرير أن 86 بالمائة من الحوادث الإلكترونية الكبرى أدت إلى توقف تشغيلي أو تلف سمعة أو خسائر مالية كبيرة للشركات والمؤسسات حول العالم.

وحذر التقرير، الذي حمل عنوان «تقرير الاستجابة للحوادث العالمية 2025»، من أن المهاجمين الإلكترونيين يعتمدون بشكل متزايد على أدوات متقدمة مدعومة بالذكاء الاصطناعي لتعطيل العمليات وزيادة الضغوط على الضحايا لدفع فديات مالية. كما ارتفع متوسط طلبات الفدية الأولية بنسبة 80% ليصل إلى 1.25 مليون دولار أمريكي في 2024، مقارنة بـ695 ألف دولار في العام السابق.

أبرز الاتجاهات المقلقة

(01)- تسارع سرقة البيانات: أظهر التقرير أن المهاجمين أصبحوا قادرين على سرقة البيانات في وقت

قياسي، حيث تمت سرقة البيانات في 25 بالمائة من الحوادث في أقل من خمس ساعات، أي أسرع

بثلاث مرات مما كان عليه في 2021. بل إن 20 بالمائة من الحالات شهدت سرقة بيانات في أقل من

ساعة واحدة، وذلك بفضل استخدام أدوات الذكاء الاصطناعي التي تعمل على أتمتة العمليات.

(02)- صعود تهديدات الجهات الداخلية: تضاعفت الحوادث الإلكترونية التي تنفذها جهات داخلية مرتبطة

بجهات مدعومة من كوريا الشمالية ثلاث مرات في 2024. واستخدم المهاجمون أساليب ماكرة مثل

انتحال صفة متخصصي تكنولوجيا المعلومات للتسلل إلى المنظمات وسرقة البيانات أو تعديل الكود

المصدري.

(03)- الهجمات متعددة الجوانب: شملت 70 بالمائة من الحوادث استغلال المهاجمين لثلاثة أسطح

هجوم أو أكثر في وقت واحد، مما يجبر فرق الأمان على الدفاع عن نقاط النهاية والشبكات وبيئات

السحابة في آن واحد.

(04- عودة التصيد الاحتيالي كأداة رئيسية: بفضل الذكاء الاصطناعي التوليدي، أصبح التصيد الاحتيالي

أكثر تطوراً وإقناعاً، حيث شكل 23 بالمائة من حوادث الوصول الأولي. كما أصبحت حملات التصيد

أكثر قابلية للتوسع، مما يجعل اكتشافها أكثر صعوبة.

(05)- زيادة الهجمات السحابة: شملت 29 بالمائة من الحوادث بيئات السحابة، حيث استغل المهاجمون

الثغرات في الإعدادات غير الآمنة للتسلل إلى الشبكات والتحرك بشكل جانبي دون اكتشاف.

أسباب نجاح الهجمات

حدد التقرير ثلاثة عوامل رئيسية ساهمت في نجاح الهجمات الإلكترونية:

(01)- فجوات الرؤية وجود أدلة في 75 بالمائة من الحوادث، ولكن العزلة بين الفرق والأدوات منعت الاكتشاف في الوقت المناسب.

(02)- إهمال بيئات السحابة 40 بالمائةمن حوادث السحابة نتجت عن أصول غير مراقبة وتقنية المعلومات الظل (Shadow IT).

(3)- الصلاحيات المفرطة استغلال 41 بالمائة من الهجمات لصلاحيات مفرطة، مما سمح للمهاجمين بالتحرك بشكل جانبي وتصعيد وصولهم.

توصيات لمواجهة التهديدات

لحماية المنظمات من هذه التهديدات المتزايدة، قدم التقرير عدة توصيات، منها:

(01)- تعزيز المراقبة الشاملة لجميع الأصول، بما في ذلك بيئات السحابة.

(02)- الحد من الصلاحيات المفرطة وفرض ضوابط وصول صارمة.

(03)- الاستثمار في حلول الاكتشاف والاستجابة المدعومة بالذكاء الاصطناعي.

(04)- تطوير واختبار خطط استجابة الحوادث بانتظام.

في النهاية، يؤكد التقرير أن التهديدات الإلكترونية أصبحت أكثر تعقيداً وسرعة، مما يتطلب من المنظمات تبني استراتيجيات أمنية استباقية وشاملة لمواكبة التحديات الجديدة في عالم الأمن السيبراني.

ياقوت زهرة القدس بن عبد الله

مقالات ذات صلة

زر الذهاب إلى الأعلى