تقرير الدفاع الرقمي من Microsoft لعام 2022
نتائج التحليلات من تريليونات الإشارات اليومية
نقطة ميزة فريدة من نوعها
الهدف من تقرير الدفاع الرقمي من Microsoft، الذي أصبح الآن في عامه الثالث (المعروف سابقًا باسم تقرير التحليل الذكي لمخاطر الأمان من Microsoft مع أكثر من 22 تقريرًا مؤرشفًا)، هو إلقاء الضوء على مشهد التهديدات الرقمية المتطور عبر أربعة مجالات رئيسية للتركيز: الجرائم الإلكترونية، وتهديدات الدولة القومية، والأجهزة & البنية الأساسية وعمليات التأثير الإلكترونية مع توفير الرؤية والتوجيه حول كيفية تحسين المرونة الإلكترونية.
تخدم Microsoft مليارات العملاء على مستوى العالم، مما يسمح لنا بتجميع بيانات الأمان من مجموعة واسعة ومتنوعة من المؤسسات والمستهلكين. يعتمد هذا التقرير على اتساع وعمق ذكاء الإشارات لدينا من جميع أنحاء Microsoft، بما في ذلك السحابة ونقاط النهاية والحافة الذكية. تمنحنا وجهة النظر الفريدة هذه صورة عالية الدقة لمشهد التهديدات والوضع الحالي للأمن الإلكتروني، بما في ذلك المؤشرات التي تساعدنا على التنبؤ بما سيفعله المهاجمون بعد ذلك. نحن نرى أن الشفافية ومشاركة المعلومات أمران ضروريان لمساعدة عملائنا على أن يصبحوا أكثر مرونة عبر الإنترنت، ولحماية النظام البنائي.
في هذا الملخص رفيع المستوى للتقرير، ستتعرف على حالة الجرائم الإلكترونية، وكيف أصبحت أجهزة إنترنت الأشياء (IoT) هدفًا شائعًا بشكل متزايد، وتكتيكات الدولة القومية الجديدة، وصعود المرتزقة الإلكترونيين، وعمليات التأثير الإلكتروني، والتهديدات الإلكترونية. والأهم من ذلك، كيفية البقاء صامدًا خلال هذه الأوقات.
- يتم تجميع 43 تريليون إشارة يوميًا، باستخدام تحليلات البيانات المتطورة وخوارزميات الذكاء الاصطناعي لفهم التهديدات الرقمية والأنشطة الإلكترونية الإجرامية والمساعدة في الحماية منها
- أكثر من 8500 مهندس وباحث وعلماء بيانات وخبراء في الأمن الإلكتروني وصائدي التهديدات ومحللين جيوسياسيين ومحققين ومستجيبين في الخطوط الأمامية في 77 دولة
- أكثر من 15000 شريك في نظامنا البيئي الأمني الذين يعملون على زيادة المرونة الإلكترونية لعملائنا
تستمر الجرائم الإلكترونية في الارتفاع، مدفوعة بالزيادات الكبيرة في الهجمات العشوائية والمستهدفة. لقد لاحظنا تهديدات متنوعة بشكل متزايد في المشهد الرقمي مع التطورات في أساليب الهجوم الإلكتروني والبنية الأساسية الإجرامية المستخدمة لتعزيز الحرب الحركية أثناء الغزو الروسي لأوكرانيا.
تشكل هجمات برامج الفدية الضارة خطراً أكبر حيث يتم استهداف البنية الأساسية والشركات من جميع الأحجام والحكومات من قبل المجرمين في النظام البنائي المتنامي للمجرمين الإلكترونيين. نظرًا لأن هجمات برامج الفدية الضارة أصبحت أكثر جرأة من حيث النطاق، فقد أصبحت تأثيراتها أكثر اتساعًا. وسوف يتطلب بذل جهد مستدام وناجح ضد هذا التهديد تنفيذ استراتيجية تشمل الحكومة بأكملها في شراكة وثيقة مع القطاع الخاص.
عند تحليل مشاركاتنا في الاستجابة والتعافي، وجدنا باستمرار ضوابط هوية ضعيفة وعمليات أمنية غير فعالة واستراتيجيات غير مكتملة لحماية البيانات بين المؤسسات المتأثرة.
شهد هذا العام زيادة كبيرة في عمليات التصيد الاحتيالي وسرقة بيانات الاعتماد العشوائية للحصول على المعلومات التي يتم بيعها واستخدامها في هجمات مستهدفة مثل برامج الفدية الضارة والنقل غير المصرّح للبيانات والابتزاز وتسوية البريد الإلكتروني التجاري.
تمثل الجريمة الإلكترونية كخدمة (CaaS) تهديدًا متزايدًا ومتطورًا للعملاء في جميع أنحاء العالم. لاحظت وحدة الجرائم الرقمية في Microsoft (DCU) النمو المستمر للنظام البنائي CaaS مع عدد متزايد من الخدمات عبر الإنترنت التي تسهل الجرائم الإلكترونية، بما في ذلك اختراق البريد الإلكتروني التجاري (BEC) وبرامج الفدية الضارة التي يديرها الإنسان. يقدم بائعو CaaS بشكل متزايد بيانات اعتماد مخترقة للشراء، ونحن نشهد المزيد من خدمات ومنتجات CaaS ذات الميزات المحسنة لتجنب الاكتشاف.
يجد المهاجمون طرقًا جديدة لتنفيذ التقنيات واستضافة البنية الأساسية التشغيلية الخاصة بهم، مثل اختراق الشركات لاستضافة حملات التصيد الاحتيالي أو البرامج الضارة أو استخدام قوتهم الحاسوبية لتعدين العملات المشفرة. أصبحت أجهزة إنترنت الأشياء (IoT) هدفًا شائعًا بشكل متزايد لمجرمي الإنترنت الذين يستخدمون الحواسيب الموبوءة واسعة النطاق. عندما لا يتم إصلاح أجهزة التوجيه وتترك معرضة مباشرة للإنترنت، يمكن لممثلو المخاطر في مجال التهديد إساءة استخدامها للوصول إلى الشبكات وتنفيذ هجمات ضارة وحتى دعم عملياتها.
كانت القرصنة الإلكترونية في ارتفاع خلال العام الماضي، حيث قام مواطنون عاديون بشن هجمات إلكترونية لتحقيق أهداف اجتماعية أو سياسية. وتم حشد آلاف الأفراد لشن هجمات كجزء من الحرب الروسية الأوكرانية. وبينما يبقى أن نرى ما إذا كان هذا الاتجاه سيستمر، يجب على صناعة التكنولوجيا أن تتحد معًا لتصميم استجابة شاملة لهذا التهديد الجديد.
أدى تسريع التحويل إلى التقنيات الرقمية إلى زيادة مخاطر الأمن الإلكتروني على البنية الأساسية الحيوية والأنظمة المادية الإلكترونية. تتزايد الأجزاء المعرضة للهجمات في العالم الرقمي بشكل مهول؛ نظراً لاستغلال المؤسسات للتطورات التكنولوجية في تعزيز إمكاناتها الحاسوبية واستعانة الهيئات بالحلول الرقمية للازدهار.
أدى الاعتماد السريع لحلول إنترنت الأشياء إلى زيادة عدد نواقل الهجوم ومخاطر التعرض للمؤسسات. لقد تجاوز هذا الترحيل قدرة معظم المؤسسات على مواكبة البرامج الضارة حيث انتقلت الخدمة إلى عمليات واسعة النطاق ضد البنية الأساسية المدنية وشبكات الشركات.
لقد لاحظنا زيادة في التهديدات التي تستغل الأجهزة في كل جزء من أجزاء المؤسسة، بدءًا من معدات تكنولوجيا المعلومات التقليدية وحتى وحدات التحكم في تكنولوجيا التشغيل (OT) أو أجهزة استشعار إنترنت الأشياء البسيطة. لقد شهدنا هجمات على شبكات الطاقة، وهجمات برامج الفدية الضارة التي تعطل عمليات تكنولوجيا التشغيل، ويتم الاستفادة من أجهزة توجيه إنترنت الأشياء لزيادة الاستمرارية. وفي الوقت نفسه، تم استهداف نقاط الضعف في البرامج الثابتة بشكل متزايد - البرامج المضمنة في أجهزة الجهاز أو لوحة الدوائر - لشن هجمات مدمرة.
ولمواجهة هذه التهديدات وغيرها، تعمل الحكومات في جميع أنحاء العالم على تطوير والارتقاء بسياسات لإدارة مخاطر الأمن الإلكتروني للبنية الأساسية الحيوية. يقوم العديد منها أيضًا بسن سياسات لتحسين أمان أجهزة إنترنت الأشياء وتكنولوجيا التشغيل. تخلق الموجة العالمية المتنامية من المبادرات السياسية فرصة هائلة لتعزيز الأمن الإلكتروني ولكنها تفرض أيضًا تحديات على أصحاب المصلحة عبر النظام البنائي. ومع متابعة نشاط السياسات عبر المناطق والقطاعات والتقنيات ومجالات إدارة المخاطر التشغيلية في وقت واحد، هناك احتمال للتداخل وعدم الاتساق في النطاق والمتطلبات وتعقيد المتطلبات. تحتاج مؤسسات القطاعين العام والخاص إلى اغتنام الفرصة لتعزيز الأمن الإلكتروني من خلال المشاركة والجهود الإضافية لتحقيق الاتساق.
- يعتقد 68% من المشاركين أن اعتماد إنترنت الأشياء/تكنولوجيا التشغيل يعد أمرًا بالغ الأهمية للتحول الرقمي الاستراتيجي لديهم
- 60% يدركون أن أمان إنترنت الأشياء/تكنولوجيا التشغيل هو أحد الجوانب الأقل أمانًا في بنيتهم الأساسية
في العام الماضي، كان هناك تحول بين مجموعات التهديد الإلكتروني على مستوى الدولة من استغلال سلسلة توريد البرمجيات إلى استغلال سلسلة توريد خدمات تكنولوجيا المعلومات، واستهداف الحلول السحابية ومقدمي الخدمات المدارة للوصول إلى العملاء النهائيين في قطاعات الحكومة والسياسة والبنية الأساسية الحيوية.
وبينما تعمل المنظمات على تعزيز مواقفها في مجال الأمن الإلكتروني، استجابت الجهات الفاعلة في الدولة من خلال اتباع تكتيكات جديدة وفريدة من نوعها لشن الهجمات والتهرب من اكتشافها. يعد تحديد واستغلال ثغرات أمنية أولية بمثابة تكتيك رئيسي في هذا الجهد. إن عدد الثغرات الأمنية الأولية التي تم الكشف عنها علنًا خلال العام الماضي يتساوى مع عدد ثغرات العام السابق، والذي كان الأعلى على الإطلاق. تفترض العديد من المؤسسات أنها أقل عرضة للوقوع ضحية لهجمات استغلال الثغرة الأمنية الأولية إذا كانت إدارة الثغرات الأمنية جزءًا لا يتجزأ من أمان شبكتها. ومع ذلك، فإن تحويل برمجيات هجمات الاستغلال إلى سلعة يؤدي إلى ظهورها بمعدل أسرع بكثير. غالبًا ما يتم اكتشاف ثغرة أمنية أولية من قبل ممثلين آخرين ويتم إعادة استخدامها على نطاق واسع في فترة زمنية قصيرة، مما يعرض الأنظمة غير المحدثة للخطر.
لقد شهدنا صناعة متنامية من الممثلين الهجومية في القطاع الخاص، أو المرتزقة الإلكترونيين، الذين يطورون ويبيعون الأدوات والتقنيات والخدمات للعملاء - الحكومات غالبا - لاقتحام الشبكات وأجهزة الكمبيوتر والهواتف والأجهزة المتصلة بالإنترنت. على الرغم من كونها مصدر قوة لممثلي الدولة القومية، إلا أن هذه الكيانات غالبًا ما تعرض للخطر المنشقين والمدافعين عن حقوق الإنسان والصحفيين والمدافعين عن المجتمع المدني وغيرهم من المواطنين العاديين. يوفر هؤلاء المرتزقة الإلكترونيين قدرات "المراقبة كخدمة" المتقدمة التي لم تكن العديد من الدول القومية قادرة على تطويرها بمفردها.
تحتاج الديمقراطية إلى معلومات جديرة بالثقة لكي تزدهر. أحد مجالات التركيز الرئيسية لشركة Microsoft هو عمليات التأثير التي يتم تطويرها وإدامتها من قبل الدول القومية. تؤدي هذه الحملات إلى تآكل الثقة، وزيادة الاستقطاب، وتهديد العمليات الديمقراطية.
وعلى وجه الخصوص، فإننا نشهد بعض الأنظمة الاستبدادية تعمل معًا لتلويث النظام البنائي للمعلومات لصالحها المتبادل. والحملات التي سعت إلى إخفاء أصل فيروس كوفيد-19 تقدم مثالاً على ذلك. منذ بداية الوباء، عززت الدعاية الروسية والإيرانية والصينية لكوفيد-19 التغطية لتضخيم هذه المواضيع المركزية.
زيادة بنسبة 900% على أساس سنوي في انتشار التزييف العميق منذ عام 2019
نحن ندخل أيضًا ما نتوقع أن يكون عصرًا ذهبيًا لإنشاء الوسائط ومعالجتها باستخدام الذكاء الاصطناعي، مدفوعًا بانتشار الأدوات والخدمات لإنشاء صور ومقاطع فيديو وصوت ونصوص اصطناعية واقعية للغاية والقدرة على نشر المحتوى بسرعة. الأمثل لجماهير محددة. وهناك تهديد أطول أمدًا وأكثر غدرًا يتمثل في فهمنا لما هو حقيقي إذا لم يعد بوسعنا أن نثق فيما نراه ونسمعه.
إن الطبيعة المتغيرة بسرعة للنظام البنائي للمعلومات، إلى جانب عمليات التأثير التي تمارسها الدولة القومية - بما في ذلك دمج الهجمات الإلكترونية التقليدية مع عمليات التأثير والتدخل في الانتخابات الديمقراطية - تتطلب اتباع نهج يشمل المجتمع بأكمله. هناك حاجة إلى زيادة التنسيق وتبادل المعلومات عبر الحكومة والقطاع الخاص والمجتمع المدني لزيادة شفافية حملات التأثير هذه ولكشف الحملات وتعطيلها.
هناك شعور متزايد بالحاجة الملحة للاستجابة لمستوى التهديدات المتزايد في النظام البنائي الرقمي. لقد أظهرت الدوافع الجيوسياسية للجهات الفاعلة في مجال التهديد أن الدول قد صعّدت استخدامها للعمليات الإلكترونية الهجومية لزعزعة استقرار الحكومات والتأثير على عمليات التجارة العالمية. ومع تزايد هذه التهديدات وتطورها، من الضروري بناء المرونة الإلكترونية في نسيج المنظمة.
وكما ذكرنا مسبقاً، فإن العديد من الهجمات الإلكترونية تنجح في مبتغاها فقط لمجرد عدم التزام الضحايا بقواعد السلامة الأمنية الأساسية. المعايير الدنيا التي يجب أن تراعيها كل مؤسسة:
- التحقق بوضوح: تأكد من أن المستخدمين والأجهزة في حالة جيدة قبل السماح بالوصول إلى الموارد.
- استخدام ميزة الوصول بأقل امتيازات: السماح فقط بالامتياز المطلوب للوصول إلى أحد الموارد وليس أكثر.
- افتراض الخرق: افترض أن دفاعات النظام قد تم اختراقها وأن الأنظمة قد تتعرض للخطر. هذا يعني مراقبة البيئة باستمرار للتصدي لأي هجوم محتمل.
استخدم برامج مكافحة حديثة للبرامج الضارة
قم بتنفيذ برنامج للمساعدة في اكتشاف الهجمات وحظرها تلقائيًا وتقديم رؤى للعمليات الأمنية. من الضروري متابعة نتائج التحليلات الواردة من أنظمة الكشف عن التهديدات حتى تتمكن من الاستجابة للتهديدات في الوقت المناسب.
متابعة آخر التحديثات
تلعب الأنظمة غير المصححة والقديمة دوراً رئيسياً في وقوع العديد من المنظمات في براثن الهجمات. يمكنك التأكد من تحديث جميع الأنظمة بما في ذلك البرامج الثابتة ونظام التشغيل والتطبيقات.
حماية البيانات
لتنفيذ وسائل الحماية المناسبة، يلزم معرفة ماهية بياناتك المهمة ومكانها ومعرفة ما إذا كان يتم تطبيق أنظمة موائمة أم لا.
المصدر: تقرير الدفاع الرقمي من Microsoft، نوفمبر 2022