Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2023

 10 نتائج تحليلات أساسية
كما تكشف التفاصيل الواردة في تقرير الدفاع الرقمي من Microsoft لعام 2023 تستمر المخاطر عبر الإنترنت في النمو من حيث التعقيد والسرعة والحجم، ما يعرض مجموعة متزايدة باستمرار من الخدمات والأجهزة والمستخدمين. بينما نواجه هذه التحديات ونستعد لمستقبل حيث يمكن للذكاء الاصطناعي أن يساعد في تحقيق تكافؤ الفرص، فمن الضروري أن نتصرف بشكل حاسم بشأن كل من نتائج التحليلات العشر.

استثمرت Microsoft كثيراً في أبحاث الأمان والابتكار ومجتمع الأمان العالمي، باعتبارها شركة ملتزمة بجعل العالم مكانا أكثر أماناً. لدينا إمكانية الوصول إلى مجموعة متنوعة من بيانات الأمان مما يجعلنا في وضع فريد لفهم حالة الأمان عبر الإنترنت وتحديد المؤشرات التي يمكن أن تساعد في توقع التحركات التالية للمهاجمين.

 

كجزء من التزامنا طويل الأمد بإنشاء عالم أكثر أماناً، تتضمن استثمارات Microsoft في أبحاث الأمان والابتكار ومجتمع الأمان العالمي ما يلي:

لقطة شاشة لهاتف محمول
تعرّف على المزيد عن هذه الصورة في الصفحة 6 في التقرير الكامل

ن إحباط الغالبية العظمى من الهجمات عبر الإنترنت الناجحة يُمكن أن يتم من خلال تنفيذ بعض ممارسات السلامة الأمنية الأساسية. يؤدي استخدام السحابة واسعة النطاق إلى تسهيل تنفيذها إما عن طريق تمكينها افتراضياً أو تجريد حاجة العملاء إلى تنفيذها.

لا تزال السلامة الأمنية الأساسية تحمي من 99% من الهجمات
منحنى جرس السلامة عبر الإنترنت مأخوذ من تقرير الدفاع الرقمي من Microsoft لعام 2023 (MDDR). تعرّف على المزيد عن هذه الصورة في الصفحة 7 في التقرير الكامل

أساسيات النظافة عبر الإنترنت

تمكين المصادقة متعددة العوامل: يعمل ذلك على الحماية ضد كلمات مرور المستخدم المخترقة ويساعد في توفير مرونة إضافية للهويات.

 

تطبيق مبادئ الثقة المعدومة: إن حجر الزاوية في أي خطة للمرونة هو الحد من تأثير الهجوم. هذه المبادئ هي: (1) التحقق بوضوح. تأكد من أن المستخدمين والأجهزة في حالة جيدة قبل السماح بالوصول إلى الموارد. (2) استخدم ميزة الوصول بأقل امتيازات. السماح فقط بالامتياز المطلوب للوصول إلى أحد الموارد وليس أكثر. (3) افترض الاختراق. افترض أن دفاعات النظام قد تعرضت لاختراق وأن الأنظمة قد تتعرض للخطر. هذا يعني مراقبة البيئة باستمرار للتصدي لأي هجوم محتمل.

 

استخدام الكشف والاستجابة الموسعة (XDR) وبرامج الحماية من البرامج الضارة: تنفيذ برامج لاكتشاف الهجمات ومنعها تلقائياً وتقديم نتيجة تحليلات لبرامج عمليات الأمان. مراقبة نتائج التحليلات من أنظمة الكشف عن المخاطر أمر ضروري للقدرة على الاستجابة بسرعة للمخاطر عبر الإنترنت.

 

متابعة آخر التحديثات: يستغل المهاجمون الأنظمة غير المصححة والقديمة. التأكد من تحديث جميع الأنظمة بما في ذلك البرامج الثابتة ونظام التشغيل والتطبيقات.

 

حماية البيانات: معرفة بياناتك المهمة ومكان وجودها وإذا ما تم تنفيذ الدفاعات الصحيحة أمور بالغة الأهمية لتنفيذ الحماية المناسبة.

يشير القياس عن بعد الذي أجرته Microsoft إلى زيادة معدل هجمات برامج الفدية مقارنة بالعام الماضي، مع تضاعف هجمات برامج الفدية التي يديرها الإنسان ثلاث مرات منذ سبتمبر 2022. ومن الآن فصاعداً، نتوقع أن يسعى مشغلو برامج الفدية إلى الاستفادة من أنظمة الأتمتة والذكاء الاصطناعي والأنظمة السحابية واسعة النطاق لتوسيع نطاق هجماتهم وزيادة فعاليتها.

مشهد برامج الفدية الضارة

إحصائيات برامج الفدية الضارة: 123 شركة تابعة لـ RaaS، 60% يستخدمون التشفير عن بعد، 70% يستهدفون أقل من 500 موظف
تعرّف على المزيد عن هذه الصورة في الصفحة 2 في التقرير الكامل

القضاء على برامج الفدية وFoundational Five

حددنا خمسة مبادئ أساسية نعتقد أنه يجب على كل مؤسسة تنفيذها للدفاع ضد برامج الفدية الضارة في الهوية والبيانات ونقاط النهاية.  
  1. المصادقة الحديثة مع بيانات اعتماد مقاومة التصيد الاحتيالي
  2. الوصول الأقل امتيازاً المطبق على مجموعة التكنولوجيا بأكملها
  3. بيئات خالية من التهديدات والمخاطر
  4. إدارة الموقف للامتثال وجودة الأجهزة والخدمات والأصول
  5. النسخ الاحتياطي السحابي التلقائي ومزامنة الملفات لبيانات المستخدم والأعمال الهامة

تكشف بيانات Microsoft Entra عن زيادة تزيد عن عشرة أضعاف في محاولات الهجوم على كلمة المرور مقارنة بالفترة نفسها من العام الماضي. تتمثل إحدى طرق ردع المهاجمين المحتملين في استخدام بيانات اعتماد غير قابلة للتصيد الاحتيالي مثل Windows Hello للأعمال أو مفاتيح FIDO.

يظهر الرسم البياني لبيانات Microsoft Entra بالمليارات لكل سنة
مخطط بياني يوضح عدد هجمات كلمات المرور مقارنة بهذا الوقت من العام الماضي. تعرّف على المزيد عن هذه الصورة في الصفحة 16 في التقرير الكامل

هل علمت؟

أحد الأسباب الرئيسية لانتشار هجمات كلمات المرور هو الوضع الأمني ​​المنخفض. لم تتمكن العديد من المؤسسات من المصادقة متعددة العوامل (MFA) لمستخدميها، ما جعلهم عرضة للتصيد الاحتيالي وحشو بيانات الاعتماد وهجمات القوة الغاشمة.

تقوم الجهات التهديدية بتكييف تقنيات الهندسة الاجتماعية الخاصة بها واستخدام التكنولوجيا لتنفيذ هجمات BEC أكثر تعقيداً وتكلفة. تعتقد وحدة الجرائم الرقمية في Microsoft أن زيادة تبادل المعلومات الاستخبارية عبر القطاعين العام والخاص ستمكن من الاستجابة بشكل أسرع وأكثر تأثيراً لـ BEC.

جرت ملاحظة 156000 محاولة يومية لاختراق البريد الإلكتروني للأعمال (BEC) في الفترة من أبريل 2022 إلى أبريل 2023
عدد محاولات BED اليومية التي جرت ملاحظتها في الفترة من أبريل 2022 إلى أبريل 2023. تعرّف على المزيد عن هذه الصورة في الصفحة 33 في التقرير الكامل

هل علمت؟

اتخذت وحدة الجرائم الرقمية في Microsoft موقفاً استباقياً من خلال التتبع والمراقبة النشطة لـ 14 موقعاً لهجمات DDoS للإيجار، بما في ذلك موقع في الويب المظلم، كجزء من التزامها بتحديد المخاطر عبر الإنترنت المحتملة والبقاء في صدارة مجرمي الإنترنت.

زاد ممثلو الدول القومية من توسيع النطاق العالمي لعملياتهم الإلكترونية كجزء من جمع المعلومات. كانت المنظمات المشاركة في البنية التحتية الحيوية والتعليم وصنع السياسات من بين المنظمات الأكثر استهدافاً، وذلك تماشياً مع الأهداف الجغرافية السياسية للعديد من المجموعات والمهام التي تركز على التجسس. تتضمن خطوات اكتشاف الانتهاكات المحتملة المتعلقة بالتجسس مراقبة التغييرات في صناديق البريد والأذونات.

 

الدول الأكثر استهدافاً حسب المنطقة* هي:

1-البيانات الجغرافية: أوروبا – 4، بولندا – 4، الشرق الأوسط وشمال أفريقيا – 2.2، آسيا والمحيط الهادئ – 2، Wenc – 61
لمحة سريعة عن ممثلي الخطر للدول على مستوى العالم، ويمكن الاطلاع على تفاصيل البيانات الكاملة في التقرير. تعرّف على المزيد عن هذه الصورة في الصفحة 12 في التقرير الكامل

هل علمت؟

أطلقت Microsoft هذا العام ممثل مخاطر جديد يسمى التصنيف. سيوفر التصنيف الجديد وضوحاً أفضل للعملاء والباحثين الأمنيين من خلال نظام مرجعي أكثر تنظيماً وسهل الاستخدام لممثلي المخاطر.
ويستخدم ممثلو الدول القومية في كثير من الأحيان عمليات التأثير إلى جانب العمليات عبر الإنترنت لنشر الروايات الدعائية المفضلة، وتأجيج التوترات الاجتماعية، وتضخيم الشك والارتباك. غالباً ما يتم تنفيذ هذه العمليات في سياق النزاعات المسلحة والانتخابات الوطنية.

فئة ممثل Blizzard

وسعممثلو روسيا نطاق نشاطهم إلى ما هو أبعد من أوكرانيا لاستهداف حلفاء كييف، وخاصة أعضاء الناتو.

فئة ممثل Typhoon

تعكس أنشطة الصين الموسعة والمتطورة مساعيها المزدوجة لتحقيق النفوذ العالمي وجمع المعلومات الاستخبارية. تشمل أهدافها الدفاع الأمريكي والبنية التحتية الحيوية، ودول بحر الصين الجنوبي، وشركاء مبادرة الحزام والطريق.

فئة ممثل Sandstorm

وسعت إيران أنشطتها عبر الإنترنت لتشمل أفريقيا وأمريكا اللاتينية وآسيا. من خلال ميلها الشديد إلى عمليات النفوذ، روجت لروايات تسعى إلى إثارة الاضطرابات الشيعية في دول الخليج العربية ومواجهة تطبيع العلاقات العربية الإسرائيلية.

فئة ممثل Sleet

زادت كوريا الشمالية من تعقيد عملياتها عبر الإنترنت في العام الماضي، خاصة في سرقة العملات المشفرة وهجمات سلسلة التوريد.

هل علمت؟

في حين أن صور الملفات الشخصية التي ينشئها الذكاء الاصطناعي كانت منذ فترة طويلة سمة من سمات عمليات التأثير التي ترعاها الدولة، فإن استخدام أدوات الذكاء الاصطناعي الأكثر تطوراً لإنشاء محتوى وسائط متعددة أكثر إثارة للإعجاب هو اتجاه نتوقع استمراره مع توفر هذه التقنيات على نطاق أوسع.

استهدف المهاجمون بشكل متزايد نقاط الضعف الشديدة في تكنولوجيا المعلومات والتكنولوجيا التشغيلية (IT-OT)، والتي قد يكون من الصعب الدفاع عنها. على سبيل المثال، من بين 78% من أجهزة إنترنت الأشياء (IoT) ذات الثغرات الأمنية المعروفة على شبكات العملاء، لا يمكن تصحيح 46% منها. بالتالي، نظام إدارة تصحيحات التكنولوجيا التشغيلية القوي عنصر أساسي في استراتيجية الأمان عبر الإنترنت في حين أن مراقبة الشبكة في بيئات التكنولوجيا التشغيلية قد تساعد في اكتشاف الأنشطة الضارة.

تقرير الدفاع الرقمي من Microsoft لعام 2023 عن أن 78% أكثر تعرضاً للخطر
تعرّف على المزيد عن هذه الصورة في الصفحة 61 في التقرير الكامل

هل علمت؟

تستخدم 25% من أجهزة التكنولوجيا التشغيلية الموجودة على شبكات العملاء أنظمة تشغيل غير مدعومة، ما يجعلها أكثر عرضة للهجمات عبر الإنترنت بسبب نقص التحديثات الأساسية والحماية من المخاطر عبر الإنترنت المتطورة.

يمكن للذكاء الاصطناعي أن يعزز الأمان عبر الإنترنت من خلال أتمتة مهام الأمان عبر الإنترنت وتعزيزها، مما يمكّن المدافعين من اكتشاف الأنماط والسلوكيات المخفية. يمكن أن تساهم نماذج اللغات الكبيرة في استخبارات المخاطر؛ والاستجابة للحوادث والتعافي منها؛ والرصد والكشف؛ والاختبار والتحقق من الصحة؛ والتعليم؛ والأمان والحوكمة والخطر والامتثال.

 

 

يستكشف الباحثون والعلماء التطبيقيون في Microsoft العديد من السيناريوهات لتطبيق LLM في الدفاع عبر الإنترنت مثل:

تقرير الدفاع الرقمي من Microsoft لعام 2023
تعرّف على المزيد عن هذه الصورة في الصفحة 98 في التقرير الكامل

هل علمت؟

يساعد فريق الذكاء الاصطناعي الأحمر التابع لشركة Microsoft والذي يضم خبراء متعددي التخصصات في بناء مستقبل أكثر أماناً للذكاء الاصطناعي. يحاكي فريق الذكاء الاصطناعي الأحمر لدينا التكتيكات والتقنيات والإجراءات (TTP) للخصوم في العالم الحقيقي لتحديد المخاطر، وكشف النقاط العمياء، والتحقق من صحة الافتراضات، وتحسين الوضع الأمني ​​العام لأنظمة الذكاء الاصطناعي.   تعرّف على المزيد عن تشكيل فريق Microsoft الأحمر للذكاء الاصطناعي في مستقبل بنية Microsoft AI Red Team لذكاء اصطناعي أكثر آمناً | مدوّنة الأمان من Microsoft.

مع تطور المخاطر عبر الإنترنت، سيكون التعاون بين القطاعين العام والخاص أمراً أساسياً لتحسين المعرفة الجماعية، وتعزيز المرونة، وتوجيه إرشادات التخفيف عبر النظام البيئي الأمني. على سبيل المثال، هذا العام، عملت Microsoft وFortra LLC وHealth-ISAC معاً لتقليل البنية التحتية للجرائم الإلكترونية المتعلقة بالاستخدام غير المشروع لـ Cobalt Strike. وقد أدى ذلك إلى انخفاض هذه البنية التحتية بنسبة 50٪ في الولايات المتحدة.

رسم يوضح انخفاضاً بنسبة 50% في خوادم Cobalt Strike النشطة في الولايات المتحدة.
رسم بياني يوضح انخفاضاً بنسبة 50% في خوادم Cobalt Strike المتداعية في الولايات المتحدة. تعرّف على المزيد عن هذه الصورة في الصفحة 115 في التقرير الكامل

هل علمت؟

يجمع أطلس الجرائم الإلكترونية العالمي مجتمعاً متنوعاً يضم أكثر من 40 عضواً من القطاعين العام والخاص لمركزية تبادل المعرفة والتعاون والبحث حول الجرائم الإلكترونية. الهدف هو تعطيل مجرمي الإنترنت من خلال توفير المعلومات الاستخبارية التي تسهل الإجراءات التي تتخذها سلطات إنفاذ القانون والقطاع الخاص، ما يؤدي إلى الاعتقالات وتفكيك البنى التحتية الإجرامية.

لا يمكن معالجة النقص العالمي في المتخصصين في مجال الأمان عبر الإنترنت والذكاء الاصطناعي إلا من خلال الشراكات الاستراتيجية بين المؤسسات التعليمية والمنظمات غير الربحية والحكومات والشركات. بما أن الذكاء الاصطناعي قد يساعد في تخفيف بعض هذا العبء، فإن تطوير مهارات الذكاء الاصطناعي يمثل أولوية قصوى لاستراتيجيات تدريب الشركة.

رسم بياني يوضح زيادة الطلب بنسبة 35% خلال العام الماضي.
زيادة بنسبة 35% في الطلب على خبراء الأمان عبر الإنترنت خلال العام الماضي. تعرّف على المزيد عن هذه الصورة في الصفحة 120 في التقرير الكامل

هل علمت؟

تتضمن مهارات الذكاء الاصطناعي من Microsoft دورات دراسية مجانية جديدة مطورة بالتعاون مع LinkedIn. يتيح ذلك للعاملين تعلم مفاهيم الذكاء الاصطناعي التمهيدية، بما في ذلك أطر الذكاء الاصطناعي المسؤولة، والحصول على شهادة أساسيات المهنة عند الانتهاء.

المقالات ذات الصلة

تقرير الدفاع الرقمي من Microsoft لسنة 2023: بنية المرونة عند التعرض للهجمات عبر الإنترنت

يستكشف الإصدار الأخير من تقرير الدفاع الرقمي من Microsoft مشهد المخاطر المتطور ويتناول الفرص والتحديات عندما نصبح أكثر مرونة عبر الإنترنت.

تستهدف مخاطر الإنترنت بشكل متزايد مراحل الأحداث الكبرى في العالم

توفر الأحداث الرياضية الكبرى المعقدة والغنية بالأهداف والأنشطة ذات الشهرة العالمية فرصاً للجهات الفاعلة في مجال المخاطر لتعطيل خدمات السفر والتجارة والاتصالات والطوارئ، وأكثر. تعرّف على كيفية إدارة منطقة الهجوم الخارجية الواسعة والدفاع عن البنى التحتية للأحداث العالمية.

النظافة الإلكترونية الأساسية التي تمنع 99% من الهجمات

تظل النظافة الإلكترونية الأساسية هي أفضل طريقة للدفاع عن هويات المؤسسة وأجهزتها وبياناتها وتطبيقاتها وبنيتها التحتية وشبكاتها ضد 99% من جميع التهديدات الإلكترونية. اكتشف النصائح العملية في الدليل الشامل.

متابعة الأمان من Microsoft