اتصل بنا للحصول على مزيد من المعلومات

الأمن السيبراني

الأمن السيبراني: التهديدات الرئيسية والناشئة  

SHARE:

تم النشر

on

تعرف على أهم التهديدات السيبرانية في عام 2022 ، والقطاعات الأكثر تضررًا وتأثير الحرب في أوكرانيا ، جاليات.

التحول الرقمي أدى حتما إلى تهديدات جديدة للأمن السيبراني. خلال جائحة الفيروس التاجي ، كان على الشركات التكيف مع العمل عن بعد ، مما خلق المزيد من الاحتمالات لمجرمي الإنترنت. أثرت الحرب في أوكرانيا أيضًا على الأمن السيبراني.

استجابة لتطور تهديدات الأمن السيبراني ، اعتمد البرلمان توجيهًا جديدًا للاتحاد الأوروبي يقدم تدابير منسقة عبر الاتحاد الأوروبي ، بما في ذلك حماية القطاعات الأساسية.

قراءة المزيد عن تدابير الاتحاد الأوروبي الجديدة لمكافحة الجريمة السيبرانية.

أهم 8 تهديدات للأمن السيبراني في عام 2022 وما بعده

وفقًا تقرير مشهد التهديد 2022 من قبل وكالة الاتحاد الأوروبي للأمن السيبراني (Enisa) ، هناك ثماني مجموعات تهديد رئيسية:

1. برامج الفدية: يستولي المتسللون على بيانات شخص ما ويطالبون بفدية لاستعادة الوصول

في عام 2022 ، استمرت هجمات برامج الفدية في كونها أحد التهديدات الإلكترونية الرئيسية. كما أنها تزداد تعقيدًا. وفقًا لمسح نقلته Enisa تم إجراؤه في نهاية عام 2021 وعام 2022 ، تم الاتصال بأكثر من نصف المستجيبين أو موظفيهم في هجمات برامج الفدية.

تُظهر البيانات التي نقلتها وكالة الاتحاد الأوروبي للأمن السيبراني أن أعلى طلب على برامج الفدية نما من 13 مليون يورو في عام 2019 إلى 62 مليون يورو في عام 2021 وأن ​​متوسط ​​الفدية المدفوعة تضاعف من 71,000 يورو في عام 2019 إلى 150,000 ألف يورو في عام 2020. ومن المقدر أنه في عام 2021 وصلت فيروسات الفدية العالمية إلى 18 مليار يورو من الأضرار - 57 مرة أكثر من عام 2015.

الإعلانات

2. البرمجيات الخبيثة: البرمجيات التي تضر النظام


تشمل البرامج الضارة الفيروسات والديدان وأحصنة طروادة وبرامج التجسس. بعد انخفاض عالمي في البرامج الضارة المرتبطة بوباء Covid-19 في عام 2020 وأوائل عام 2021 ، زاد استخدامه بشكل كبير بحلول نهاية عام 2021 ، حيث بدأ الناس في العودة إلى المكتب.

كما يُعزى ظهور البرامج الضارة إلى التشفير-الاصطياد (الاستخدام السري لجهاز كمبيوتر الضحية لإنشاء عملة مشفرة بشكل غير قانوني) والبرامج الضارة لإنترنت الأشياء (أجهزة تستهدف البرامج الضارة المتصلة بالإنترنت مثل أجهزة التوجيه أو الكاميرات).

وفقًا لـ Enisa ، كان هناك عدد أكبر من هجمات إنترنت الأشياء في الأشهر الستة الأولى من عام 2022 مقارنة بالسنوات الأربع السابقة.

3. تهديدات الهندسة الاجتماعية: استغلال الخطأ البشري للوصول إلى المعلومات أو الخدمات


خداع الضحايا لفتح مستندات أو ملفات أو رسائل بريد إلكتروني ضارة ، وزيارة مواقع الويب وبالتالي منح وصول غير مصرح به إلى الأنظمة أو الخدمات. الهجوم الأكثر شيوعًا من هذا النوع هو التصيد (عبر البريد الإلكتروني) أو smishing (من خلال الرسائل النصية).

ما يقرب من 60٪ من الانتهاكات في أوروبا والشرق الأوسط وأفريقيا تشمل عنصر الهندسة الاجتماعية ، وفقًا لبحث نقلته Enisa.

كانت المنظمات الكبرى التي انتحل المخادعون هوياتها من القطاعات المالية والتقنية. كما يستهدف المجرمون بشكل متزايد بورصات العملة المشفرة وأصحاب العملات المشفرة.

4. التهديدات ضد البيانات: استهداف مصادر البيانات للوصول والكشف غير المصرح به

نحن نعيش في اقتصاد يعتمد على البيانات ، وننتج كميات هائلة من البيانات المهمة للغاية ، من بين أمور أخرى ، للمؤسسات والذكاء الاصطناعي ، مما يجعلها هدفًا رئيسيًا لمجرمي الإنترنت. يمكن تصنيف التهديدات ضد البيانات بشكل أساسي على أنها خروقات البيانات (الهجمات المتعمدة من قبل مجرمي الإنترنت) و تسرب البيانات (إطلاقات غير مقصودة من البيانات).

يظل المال هو الدافع الأكثر شيوعًا لمثل هذه الهجمات. فقط في 10٪ من الحالات يكون التجسس هو الدافع.

اقرأ المزيد عن الكيفية التي يريدها الاتحاد الأوروبي تعزيز مشاركة البيانات و تنظيم الذكاء الاصطناعي.

5. التهديدات ضد الإتاحة - رفض الخدمة: الهجمات التي تمنع المستخدمين من الوصول إلى البيانات أو الخدمات

هذه بعض من أهم التهديدات التي تواجه أنظمة تكنولوجيا المعلومات. إنها تتزايد في نطاقها وتعقيدها. أحد الأشكال الشائعة للهجوم هو زيادة التحميل على البنية التحتية للشبكة وجعل النظام غير متاح.

تصيب هجمات رفض الخدمة بشكل متزايد شبكات المحمول والأجهزة المتصلة. يتم استخدامها كثيرًا في الحرب الإلكترونية بين روسيا وأوكرانيا. كما تم استهداف المواقع الإلكترونية ذات الصلة بـ Covid-19 ، مثل مواقع التطعيم.

6. التهديدات ضد التوافر: تهديدات لتوافر الإنترنت

وتشمل هذه الاستيلاء المادي على البنية التحتية للإنترنت وتدميرها ، كما شوهد في الأراضي الأوكرانية المحتلة منذ الغزو ، فضلاً عن الرقابة النشطة على الأخبار أو مواقع التواصل الاجتماعي.

7. التضليل / التضليل: نشر معلومات مضللة

أدى الاستخدام المتزايد لمنصات التواصل الاجتماعي ووسائل الإعلام عبر الإنترنت إلى زيادة الحملات التي تنشر معلومات مضللة (معلومات مزيفة عمدًا) والمعلومات المضللة (مشاركة بيانات خاطئة). الهدف هو التسبب في الخوف وعدم اليقين.

استخدمت روسيا هذه التكنولوجيا لاستهداف تصورات الحرب.

Deepfake تعني التكنولوجيا أنه من الممكن الآن إنشاء صوت أو فيديو أو صور مزيفة لا يمكن تمييزها تقريبًا عن تلك الحقيقية. يمكن للروبوتات التي تتظاهر بأنها أناس حقيقيون أن تعطل مجتمعات الإنترنت عن طريق إغراقها بتعليقات مزيفة.

مزيد من المعلومات حول العقوبات ضد المعلومات المضللة التي يطالب بها البرلمان.

8. هجمات سلسلة التوريد: استهداف العلاقة بين المنظمات والموردين

هذا مزيج من هجومين - على المورد والعميل. أصبحت المنظمات أكثر عرضة لمثل هذه الهجمات ، بسبب الأنظمة المعقدة بشكل متزايد وتعدد الموردين ، والتي يصعب الإشراف عليها.

في هذا الرسم البياني ، يتم توفير معلومات حول القطاعات الرئيسية المتأثرة بتهديدات الأمن السيبراني. يمكنك العثور على مزيد من المعلومات ضمن قسم "أهم القطاعات المتأثرة بتهديدات الأمن السيبراني".
القطاعات الرئيسية المتأثرة بتهديدات الأمن السيبراني  

أهم القطاعات المتأثرة بتهديدات الأمن السيبراني


تهديدات الأمن السيبراني في الاتحاد الأوروبي تؤثر على القطاعات الحيوية. وفقًا لإنيسا ، كانت القطاعات الستة الأولى المتأثرة بين يونيو 2021 ويونيو 2022 هي:

  1. الإدارة العامة / الحكومة (تم الإبلاغ عن 24٪ من الحوادث)
  2. مقدمو الخدمات الرقمية (13٪)
  3. عامة الناس (12٪)
  4. الخدمات (12٪)
  5. المالية / المصرفية (9٪)
  6. الصحة (7٪)



قراءة المزيد عن تكاليف الهجمات الإلكترونية.

تأثير الحرب في أوكرانيا على التهديدات الإلكترونية


أثرت حرب روسيا على أوكرانيا على المجال السيبراني بعدة طرق. تستخدم العمليات السيبرانية جنبًا إلى جنب مع العمل العسكري التقليدي. وفقا لإنيسا ، نفذت الجهات الفاعلة برعاية الدولة الروسية عمليات الإنترنت ضد الكيانات والمنظمات في أوكرانيا وفي البلدان التي تدعمها.

Hacktivist (القرصنة لأغراض سياسية أو اجتماعية) زاد النشاط أيضًا ، حيث شن العديد من الهجمات لدعم الجانب الذي اختاروه من الصراع.

التضليل كانت أداة في الحرب الإلكترونية قبل بدء الغزو ويستخدمها كلا الجانبين. ركزت المعلومات المضللة الروسية على إيجاد مبررات للغزو ، بينما استخدمت أوكرانيا المعلومات المضللة لتحفيز القوات. كما تم استخدام تقنية التزييف العميق مع القادة الروس والأوكرانيين الذين أعربوا عن وجهات نظر تدعم الجانب الآخر من الصراع.

حاول مجرمو الإنترنت ابتزاز المال من الأشخاص الراغبين في دعم أوكرانيا عبر جمعيات خيرية مزيفة

الجريمة السيبرانية والأمن السيبراني 

حصة هذه المادة:

ينشر برنامج EU Reporter مقالات من مجموعة متنوعة من المصادر الخارجية التي تعبر عن مجموعة واسعة من وجهات النظر. المواقف التي تم اتخاذها في هذه المقالات ليست بالضرورة مواقف EU Reporter.

وصــل حديــثاً