أصبحت الجهات المنفذة للهجمات عبر الإنترنت أكثر تهوراً وعدوانية تزامناً مع تدهور العلاقات الجيوسياسية
غيرت التطورات السياسية أولويات مجموعات المسؤولة عن التهديدات التي تمولها الدولة. تتزايد الهجمات على سلاسل التوريد، وتستهدف شركات تكنولوجيا المعلومات لاكتساب إمكانية للوصول إلى البيانات المتدفقة إلى العملاء النهائيين.
تستهدف مجموعة الجهات المنفذة لهجمات الدولة القومية مجموعة من القطاعات. استهدفت الجهات المنفذة لهجمات الدولة القومية الروسية والإيرانية صناعة تكنولوجيا المعلومات لاستغلالها كوسيلة للوصول إلى عملاء شركات تكنولوجيا المعلومات. ولا تزال المؤسسات البحثية والمنظمات غير الحكومية والجامعات والوكالات الحكومية قابعةً داخل بؤرة الأهداف الشائعة للجهات المنفذة لهجمات الدولة القومية.
تهديد روسيا لأوكرانيا الذي لا ينتهي
شنت الجهات الحكومية الروسية هجمات عبر الإنترنت خلال غزوها لأوكرانيا. يجب على المؤسسات اتخاذ تدابير لزيادة الأمان عبر الإنترنت ضد التهديدات الواردة من هذه الجهات المنفذة.
توسيع الصين لأهدافها العالمية
من خلال أنشطة بعيدة المدى، تستهدف الصين دولاً في جميع أنحاء العالم وخاصة البلدان الأصغر في جنوب شرق آسيا؛ لاكتساب مزايا تنافسية في كل مكان.
تزايد عدوانية الهجمات الإيرانية
صعدت الجهات المنفذة للهجمات الإيرانية من الهجمات عبر الإنترنت ضد إسرائيل، ووسعت نطاق هجمات برامج الفدية الضارة خارج نطاق خصومها بالمنطقة بحيث شملت الولايات المتحدة والاتحاد الأوروبي، واستهدفت البنية التحتية البارزة والمهمة للولايات المتحدة.
كوريا الشمالية تسعى لتحقيق أهداف النظام
في سبيل تعزيز الحصون الدفاعية ودعم الاقتصاد وضمان الاستقرار الوطني، استهدفت كوريا الشمالية شركات الدفاع والفضاء والعملات المشفرة والوكالات الإعلامية والمنشقين ومؤسسات الإغاثة.
سلسلة توريد تكنولوجيا المعلومات كمدخل للنظام البنائي الرقمي
يتم استهداف موفري خدمات تكنولوجيا المعلومات لمهاجمة أهداف الجهات الخارجية والوصول إلى البيانات المتدفقة للعملاء من الخادم في قطاعات البنية التحتية الحيوية والقطاعات السياسة والحكومية.
يوضح هذا الرسم التخطيطي نهج مجموعة NOBELIUM متعدد النواقل للوصول إلى أهدافها النهائية، بالإضافة إلى الضرر الذي لحق بضحايا آخرين طوال عملية الاختراق. بالإضافة إلى الأنشطة المذكورة أعلاه، نفذت مجموعة NOBELIUM هجمات كلمات مرور موزعة وهجمات تصيد ضد هذه الكيانات، واستهدفت حتى الحساب الشخصي لموظف حكومي واحد على الأقل، والتي تعد طريقة محتملة للاختراق.
الاستغلال السريع للثغرات الأمنية
أصبح اكتشاف الثغرات الأمنية غير المعروفة سابقاً واستغلالها أحد الأساليب الرئيسية المتبعة، في ظل تزايد حدوث عمليات الاستغلال بشكل أسرع وعلى نطاق واسع.
بعد الاكتشاف العلني للثغرة الأمنية، تستغرق هجمة الاستغلال في المتوسط 14 يومًا فقط لاختراق الضحية بأريحية. توفر طريقة العرض هذه تحليلاً للجداول الزمنية لعمليات استغلال الثغرات الأمنية لنموذج الثقة المعدومة، بجانب عدد الأنظمة الضعيفة المعرضة لهجمة الاستغلال المذكورة والنشطة على الإنترنت منذ لحظة الكشف علناً عنها لأول مرة.
مرتزقة الإنترنت يهددون استقرار عالم الإنترنت
يطور ويبيع عدد متزايد من الشركات الخاصة أدوات وتقنيات وخدمات متقدمة تمكن عملاءها (غالبًا جهات حكومية) من اختراق الشبكات والأجهزة.
تفعيل الأمان عبر الإنترنت لنشر السلام والأمان
نحن بحاجة ماسة إلى وجود إطار عمل عالمي متسق يعطي الأولوية لحقوق الإنسان ويحمي الناس من ارتكاب الدول لسلوكيات متهورة عبر الإنترنت؛ لتحقيق الاستقرار في عالم الإنترنت.
استكشاف المجالات المهمة الأخرى التي ينبغي التركيز عليها
حالة الجرائم الإلكترونية
يزداد عدد الجرائم الإلكترونية باستمرار؛ نتيجة زيادة الهجمات العشوائية والمحددة. وقد تطورت أساليب الهجوم ونتج عن ذلك تنوع في أشكال التهديدات بشكل متزايد.
الأجهزة والبنية الأساسية
تتزايد الأجزاء المعرضة للهجمات في العالم الرقمي بشكل مهول؛ نظراً لاستغلال المؤسسات للتطورات التكنولوجية في تعزيز إمكاناتها الحاسوبية واستعانة الهيئات بالحلول الرقمية للازدهار.
عمليات الهجمات الإلكترونية المؤثرة
في الوقت الحالي، تتبع عمليات الهجمات الإلكترونية المؤثرة الأجنبية أساليب جديدة وتستعين بتقنيات حديثة لتصميم حملات تهديدية أكثر كفاءة وفعالية تهدف إلى إضعاف الثقة.
مرونة التعامل مع الهجمات عبر الإنترنت
في ظل تزايد تهديدات مشهد المخاطر الإلكترونية، أصبح أمر تحلي المؤسسة بالمرونة الإلكترونية مماثلاً في الأهمية للمرونة التشغيلية والمالية.
متابعة Microsoft