recent
عـــــــاجــــل

تعرف على الثغرات والهجمات الإلكترونية التي تهم المستخدمين


تعرف على الثغرات والهجمات الإلكترونية التي تهم المستخدمين

أهم الأخبار

أفادت روسيا بأن الولايات المتحدة قامت بقرصنة آلاف الهواتف iPhone في هجمات لا تتطلب التفاعل.

تواجه منصة Azure Microsoft انقطاعًا بعد ظهور ادعاءات جديدة بشأن هجمات DDoS.

أزالت Chrome ملحقات خبيثة بلغ عدد تثبيتاتها 75 مليونًا من Web Store.

تم اكتشاف أكثر من 30 مليون تثبيت لبرمجية SpinOk الخبيثة بتطبيقات Android. 

بيع أكثر من 100,000 من بيانات اعتماد حسابات ChatGPT المسروقة في أسواق الويب المظلمة.

مخاطر وثغرات

أصلحت VMware ثغرات حرجة في أداة تحليلات الشبكة vRealize

أصلحت Microsoft 78 خطأ منها 38 ثغرة RCE

Google تصلح ثغرة جديدة في متصفح Chrome

ثغرة حرجة تم اكتشافها في جدران حماية Fortinet

أطلقت Apple تصحيحات لثغرات Zero-Day المستغلة بنشاط في نظامي iOS وmacOS ومتصفح Safari.

معلومة أمنية.. اتجاهات تؤثر على مجال الأمن السيبراني لعام 2023 

مقتطفات لأهم الأحداث الخاصة بأمن المعلومات محليًا وعالميًا

أفادت روسيا بأن الولايات المتحدة قامت بقرصنة آلاف الهواتف iPhone في هجمات لا تتطلب التفاعل

01 يونيو 2023

أفادت شركة الأمن السيبراني الروسية Kaspersky بأن بعض هواتف iPhone في شبكتها قد تم اختراقها باستخدام ثغرة في نظام التشغيل iOS تقوم بتثبيت برامج ضارة عن طريق استغلال ثغرات بدون الحاجة لتفاعل المستخدم من خلال تطبيق iMessage.

يستغل توصيل الرسالة الثغرة التي تؤدي إلى تنفيذ تعليمات برمجية دون الحاجة لأي تفاعل من المستخدم؛ مما يؤدي إلى تنزيل برامج ضارة إضافية من خادم المهاجمين.

بعد ذلك، يتم محو الرسالة والمرفقات من الجهاز. في الوقت نفسه، يظل payload الضارة في الجهاز، ويعمل بامتيازات المستخدم المسؤول root لجمع معلومات النظام والمستخدم وتنفيذ الأوامر المرسلة من قبل المهاجمين.

أشارت Kaspersky أن الحملة بدأت في عام 2019 وتقاريرها تشير إلى أن الهجمات ما زالت مستمرة. وقد أطلقت الشركة اسم "Operation Triangulation" على الحملة وتدعو أي شخص لديه معلومات إضافية عنها لمشاركتها.

نظرًا لأنه من المستحيل تحليل نظام التشغيل iOS من الجهاز نفسه، استخدمت Kaspersky مجموعة أدوات التحقق من الهاتف المحمول Mobile Verification Toolkit لإنشاء نسخ احتياطية لنظام الملفات في iPhone المصابة لاستعادة معلومات حول عملية الهجوم ووظيفة البرمجيات الضارة. 

على الرغم من أن البرمجية الضارة تحاول حذف آثار الهجوم من الأجهزة، فإنها تترك علامات الإصابة، مثل تعديلات ملفات النظام التي تمنع تثبيت تحديثات نظام iOS، واستخدام غير طبيعي للبيانات، وإدخال المكتبات المهملة.

أظهر التحليل أن أولى علامات العدوى حدثت في عام 2019، وأحدث إصدار iOS الذي أصيب بمجموعة الأدوات الضارة هو الإصدار 15.7.

لاحظ أن أحدث إصدار رئيس من iOS هو الإصدار 16.5، والذي ربما قد أصلح الثغرة الأمنية المستخدمة في هذه الهجمات الضارة.

الاستغلال المُرسل عبر iMessage يُحفز ثغرة غير معروفة في نظام التشغيل iOS لتنفيذ التعليمات البرمجية، واستحضار مراحل متعاقبة من خادم المهاجم، بما في ذلك استغلالات تصعيد الامتياز privilege escalation exploits.

قدمت الشركة قائمة تضم 15 domains نطاقًا مرتبطًا بهذا النشاط الضار، يمكِّن مسؤولي التأمين من استخدامها لفحص سجلات DNS للكشف عن علامات محتملة للاستغلال على أجهزتهم.

بعد تصعيد الامتياز  إلى مستوى root privilege escalation، تقوم البرمجية الضارة بتنزيل مجموعة أدوات كاملة الميزات تقوم بتنفيذ أوامر لجمع معلومات النظام والمستخدم، وتحميل وحدات إضافية من خادم التحكم C2.

لاحظت Kaspersky أن مجموعة أدوات APT المحملة على الجهاز لا تحتوي على آليات الاستمرارية، لذلك فإن إعادة التشغيل ستوقفها بشكل فعال. 

في الوقت الحالي، تم الكشف عن تفاصيل قليلة فقط عن وظائف البرمجية الضارة، حيث ما زال التحليل للحمولة النهائية final payload قيد العمل.

في بيان يتزامن مع تقرير Kaspersky، زعم جهاز الأمن الفيدرالي الروسي Federal Security Service (FSB) أن شركة Apple قامت عمدا بتزويد وكالة الأمن القومي الأمريكية National Security Agency (NSA) بثغرة خلفية يمكن استخدامها لاختراق iPhones ببرمجيات التجسس.

زعم جهاز الأمن الفيدرالي الروسي "FSB" أنه اكتشفت إصابات بالبرمجيات الضارة على آلاف أجهزة iPhones  التابعة لمسؤولين في الحكومة الروسية وموظفين في سفارات إسرائيل والصين والعديد من دول الأعضاء في حلف شمال الأطلسي NATO في روسيا.

على الرغم من خطورة هذه الادعاءات، فإن جهاز الأمن الفيدرالي الروسي "FSB" لم يقدم أي دليل على ادعاءاته.

أوصت الدولة الروسية سابقًا بأن يتحول جميع موظفي وأعضاء الإدارة الرئاسية من استخدام أجهزة Apple iPhone، وإذا كان ذلك ممكنًا، التخلي تمامًا عن التكنولوجيا المصنوعة في أمريكا.

أكدت شركة Kaspersky أن الهجوم أثر على مكتبها الرئيس في موسكو وموظفيها في دول أخرى، ومع ذلك صرحت الشركة بأنها غير قادرة على التحقق من الارتباط بين نتائجها وتقرير "FSB"، نظرًا لعدم توافر التفاصيل الفنية للتحقيقات الحكومية. 

ومع ذلك، فقد أصدر مركز الاستجابة الروسي للطوارئ CERT تنبيهًا يربط بين بيان "FSB" وتقرير Kaspersky.

في 2 يونيو - أرسل متحدث باسم Apple التعليق التالي: "لم نعمل أبدًا مع أي حكومة لإدخال باب خلفي في أي منتج من منتجات Apple ولن نفعل ذلك أبدًا."

تواجه منصة Azure Microsoft انقطاعًا بعد ظهور ادعاءات جديدة بشأن هجمات DDoS 

09 يونيو 2023

واجهت بوابة Microsoft Azure على الويب انقطاعًا، حيث يدعي المهاجم المعروف باسم "Anonymous Sudan" أنه يستهدف الموقع بهجوم distributed denial-of-service DDoS.

تعرض محاولة الوصول إلى بوابة https://portal.azure.com، رسالة خطأ تفيد بأن "خدماتنا غير متوافرة في الوقت الحالي. نعمل على استعادة جميع الخدمات في أقرب وقت ممكن. يرجى التحقق مرة أخرى قريبًا." في نفس الوقت كان تطبيق المحمول غير متأثر.

تضمنت صفحة Microsoft Azure معلومات حول حالة الخدمة تفيد بأن Microsoft على علم بالحادثة ويحاولون التخفيف من تأثيرها.

في 9 يونيو 2023، ابتداءً من تقريبًا الساعة 00:15 بتوقيت Universal Time Coordinated - UTC، واجه عملاء Azure شعارات خطأ عند محاولة الوصول إلى البوابة.

في الوقت نفسه، يدعي المهاجم المعروف باسم "Anonymous Sudan" أنه قام بشن هجوم DDoS ضد بوابة Microsoft Azure ويشارك صورة للصفحة غير القادرة على العمل.

 Anonymous Sudanهو ناشط قرصنة يدعى باستهداف الشركات الأمريكية احتجاجًا على تدخل الولايات المتحدة في الشؤون الداخلية السودانية. ومع ذلك، يعتقد البعض أن المهاجمين هم في الواقع روس. 

بغض النظر عن أصل المهاجمين، قام المهاجم بشن هجمات DDoS على بوابات الويب الأخرى لخدمات Outlook.com وOneDrive، والتي عانت أيضًا من انقطاعات في نفس الوقت.

على الرغم من أن Microsoft لم تؤكد أن هذه الانقطاعات كانت بسبب هجمات DDoS، فإنها شاركت البيان التالي، مما يشير إلى أن المشكلات أكثر من مجرد مشكلة تقنية. "نحن على علم بهذه الادعاءات ونحقق فيها. نحن نتخذ الخطوات اللازمة لحماية العملاء وضمان استقرار خدماتنا".

لم تكشف مايكروسوفت حتى الآن عن السبب الأساسي للانقطاع، مشيرة فقط إلى أنها قامت بتطبيق مزيد من عمليات توازن الحمل للخدمة more load balancing processes to the service.

أزالت Chrome ملحقات خبيثة بلغ عدد تثبيتاتها 75 مليونًا من Web Store

02 يونيو 2023

أزالت Google عدد 32 من الإضافات الخبيثة من Chrome Web Store يمكن أن تقوم بتعديل نتائج البحث وإرسال رسائل عشوائية أو إعلانات غير مرغوب فيها. بشكل جماعي، بلغ عدد التنزيلات لهذه الإضافات 75 مليونًا.


تتميز هذه الإضافات بوظائف مشروعة لإخفاء سلوكها الخبيث، حيث تأتي برمز مُبهم لتسليم الحمولات الخبيثة.


قام الباحث في أمان المعلومات Wladimir Palant، بتحليل إضافة PDF Toolbox 

(2 مليون تنزيل) المتاح في Chrome Web Store واكتشف أنه تضمن كوداً تم 

إخفاؤه على أنه غلاف شرعي لواجهة برمجية التطبيقات API.


في تقرير نُشر في منتصف مايو، أوضح الباحث أن الرمز يسمح لنطاق "serasearchtop[.]com" بحقن او ادخال كود JavaScript في أي موقع يزوره المستخدم.


تتراوح إمكانية الاستغلال من إدراج الإعلانات في صفحات الويب إلى سرقة المعلومات الحساسة. ومع ذلك، لم يشهد Palant أي نشاط ضار، وبالتالي فإن غرض الشفرة غير واضح.


لاحظ الباحث أيضًا أن الكود مُعدّ للتنشيط بعد 24 ساعة من تثبيت الإضافة، وهذا السلوك يرتبط عادةً بالنوايا الخبيثة.


قام Palant بنشر مقالة حول هذه القضية ليحذر من اكتشافه نفس الشفرة المشبوهة في 18 إضافة أخرى في Chrome، يبلغ إجمالي عدد التنزيلات لها 55 مليونًا. تتضمن بعض الأمثلة ما يلي:

Autoskip for Youtube – 9 million active users

Soundboost – 6.9 million active users

Crystal Ad block – 6.8 million active users

Brisk VPN – 5.6 million active users

Clipboard Helper – 3.5 million active users

Maxi Refresher – 3.5 million active users


في وقت نشر Palant للمقالة، كانت جميع الإضافات لا تزال متاحة في متجر Chrome Web Store.


في متابعة لتحقيقه، اكتشف Palant نوعين مختلفين من الشفرة: الأول يتنكر في شكل متصفح Polyfill التابع لمتصفح Mozilla's WebExtension، والثاني يتنكر بأنه مكتبة "Day.js".


ومع ذلك، فإن كلا الإصدارين يتميزان بنفس آلية حقن او ادخال كود JavaScript التي تشمل نطاق serasearchtop[.]com.


على الرغم من عدم ملاحظة الباحث أي نشاط خبيث واضح، فإنه لاحظ وجود العديد من تقارير المستخدمين والمراجعات على متجر الويب تشير إلى أن الإضافات تقوم بإعادة التوجيهات واختطاف نتائج البحث search result hijacking.


على الرغم من محاولاته للإبلاغ عن الإضافات المشبوهة إلى Google، فقد استمرت في إتاحتها للمستخدمين عبر متجر Chrome Web Store.


أعلنت شركة الأمن السيبراني Avast أنها قد أبلغت Google عن الإضافات بعد التأكد من طبيعتها الخبيثة، وقد قامت بتوسيع القائمة لتشمل 32 إضافة. ويبلغ إجمالي عدد التنزيلات لهذه الإضافات 75 مليونًا.

كما أفادت أن الإضافات، على الرغم من أنها تبدو غير ضارة للمستخدمين، فإنها هي عبارة عن برامج إعلانية تختطف نتائج البحث لعرض الروابط الدعائية والنتائج المدفوعة، وفي بعض الأحيان تقدم روابط خبيثة.

استجابةً على طلب التعليق من BleepingComputer قبل أن تنشر Avast نتائجها، قال المتحدث باسم Google: "تمت إزالة الإضافات المُبلَّغ عنها من متجر Chrome Web Store".

قام ممثل Google بتوضيح "نحن نأخذ الادعاءات المتعلقة بأمان وخصوصية الإضافات على محمل الجد، وعندما نجد إضافات تنتهك سياساتنا، نتخذ التدابير المناسبة "كما أضاف "متجر Chrome Web Store لديه سياسات معمول بها لحماية المستخدمين وجميع المطورين يجب أن يلتزموا بها".

تسلط Avast الضوء على التأثير الكبير للإضافات، التي استهدفت عشرات الآلاف من عملائها وربما ملايين حول العالم.

بالنسبة لعملائها، قامت Avast بشكل انتقائي بتحديد العناصر الخبيثة داخل الإضافات فقط، مما يتيح للميزات الشرعية الاستمرار في العمل دون انقطاع.

على الرغم من أن عدد التنزيلات البالغ 75 مليونًا يبدو مثيرًا للقلق، فإن الشركة تشتبه في أن العدد تم "تضخيمه بشكل مصطنع". يمكن العثور على قائمة كاملة بالإضافات الخبيثة في تقرير Avast.

يجب على المستخدمين ملاحظة أن إزالة الإضافات من متجر Chrome Web Store لا تقوم تلقائيًا بإلغاء تنشيطها أو إلغاء تثبيتها من متصفحاتهم، لذلك يلزم اتخاذ إجراء يدوي لإزالة المخاطر.

تم اكتشاف أكثر من 30 مليون تثبيت لبرمجية SpinOk الخبيثة بتطبيقات Android

05 يونيو 2023

تم اكتشاف برمجية SpinOk الخبيثة في تطبيقات Android على متجر Google Play، وقد تم تثبيتها حسب التقارير إلى ما يقرب من 30 مليون مرة إضافية.

تأتي هذه النتيجة من فريق الأمان CloudSEK، الذي قام بالعثور على مجموعة من 193 تطبيقًا يحملون مكتبة برمجية خبيثة، ومن بينها 43 تطبيقًا كان نشطًا على متجر Google Play وقت اكتشافها.

تم اكتشاف برمجية SpinOk لأول مرة من قبل شركة Dr. Web في مجموعة تضم مئة تطبيق قد تم تنزيلها بشكل جماعي أكثر من 421 مليون مرة.

كما أوضحت الشركة المتخصصة في أمان الهواتف المحمولة في تقريرها، تم توزيع برمجية SpinOk عبر هجوم SDK supply chain attack لمكتبة برمجية قد أصابت العديد من التطبيقات وعن طريقها اخترقت العديد من مستخدمي Android.

قدمت المكتبة البرمجية ألعابًا صغيرة مع مكافآت يومية تُستخدم بشكل شرعي من قِبل المطورين لإثارة اهتمام مستخدميهم. ومع ذلك، في الخلفية، يمكن استخدام البرنامج الخبيث لسرقة الملفات واستبدال محتوى الحافظة.

استخدمت شركة CloudSEK مؤشرات الاختراق IoCs المقدمة في تقرير شركة Dr.Web  لاكتشاف المزيد من الإصابات ببرمجية SpinOk، حيث تمت إضافة 92 تطبيقًا إلى قائمة التطبيقات الضارة لتصل إلى 193 تطبيقًا. كان نحو نصف هذه التطبيقات متاحة على متجر Google Play. 

كان أكثر التطبيقات تنزيلاً هو HexaPop Link 2248، حيث تم تثبيته 5 ملايين مرة. ومع ذلك، تمت إزالته من متجر Google Play منذ إعداد تقرير شركة CloudSEK.

تُعتبر التطبيقات الشائعة الأخرى التي تستخدم مكتبة SpinOk SDK والتي لا تزال متاحة للتنزيل عبر متجر Google Play هي:

Macaron Match (XM Studio) – 1 million downloads

Macaron Boom (XM Studio) – 1 million downloads

Jelly Connect (Bling Game) – 1 million downloads

Tiler Master (Zhinuo Technology) – 1 million downloads

Crazy Magic Ball (XM Studio) – 1 million downloads

Happy 2048 (Zhinuo Technology) – 1 million downloads

Mega Win Slots (Jia22) – 500,000 downloads

تشير شركة CloudSEK أن إجمالي عدد التنزيلات للتطبيقات الأخرى التي تحمل SpinOk يصل إلى أكثر من 30,000,000.

تجدر الإشارة إلى أن مطوري هذه التطبيقات ربما استخدموا مكتبة البرمجيات الضارة بالاعتقاد أنها مكتبة إعلانات، دون علمهم بوجود وظائف ضارة بها.

يمكن العثور على القائمة الكاملة للتطبيقات المصابة في الجزء المرفق من تقرير CloudSEK.

هذا يُظهر صعوبة تحديد الهجمات على سلسلة التوريد بشكل كامل في منصات توزيع البرامج الكبيرة مثل متجر Google Play، حيث يكون تحديد كل مشروع قد يستخدم وحدة معينة أمرًا صعبًا ويؤدي إلى تأخيرات كبيرة في عملية تصحيح المخاطر.

أفادت شركة CloudSEK شركة Google بالتطبيقات الضارة الجديدة التي اكتشفتها يوم الجمعة الموافق 2 يونيو 2023، وقام فريق BleepingComputer بالتواصل مع فريق Android بشأن هذا الأمر.

لم تستجب Google بعد، ولا تزال معظم التطبيقات المدرجة في تقرير CloudSEK متاحة على متجر Google Play في وقت كتابة هذا التقرير.

أرسل المتحدث باسم Google يوم 6 يونيو2022 التعليق التالي: "تعتبر سلامة المستخدمين والمطورين من صميم Google Play.  لقد قمنا بمراجعة التقارير الأخيرة حول SpinOK SDK ونتخذ الإجراءات المناسبة تجاه التطبيقات التي تنتهك سياساتنا".

تتم حماية المستخدمين أيضًا بواسطة Google Play Protect، الذي يحذر المستخدمين من التطبيقات المعروفة بأنها تظهر سلوكًا ضارًا على أجهزة Android التي تحتوي على خدمات Google Play، حتى عندما تكون تلك التطبيقات قادمة من مصادر أخرى.

بيع أكثر من 100,000 من بيانات اعتماد حسابات ChatGPT المسروقة في أسواق الويب المظلمة

20 يونيو 2023

تم بيع أكثر من 101,000 من بيانات اعتماد لحسابات OpenAI ChatGPT المخترقة على أسواق الويب المظلمة غير المشروعة بين يونيو 2022 ومايو 2023، حيث تمثل الهند وحدها 12,632 بيان اعتماد مسروق.

وفقًا لتقرير نشرته Group-IB تم اكتشاف هذه البيانات ضمن سجلات مسروقة متاحة للبيع. 

"أفادت الشركة "وصل عدد سجلات ChatGPT المتاحة التي تحتوي على حسابات مخترقة إلى ذروتها في مايو 2023، حيث بلغت 26,802"، كما ذكرت "شهدت منطقة آسيا والمحيط الهادئ أعلى تركيز لبيانات اعتماد ChatGPT المعروضة للبيع خلال العام الماضي".

تشمل الدول الأخرى التي تم فيها تعريض أكبر عدد من بيانات اعتماد ChatGPT المخترقة باكستان والبرازيل وفيتنام ومصر والولايات المتحدة وفرنسا والمغرب وإندونيسيا وبنجلاديش.

وقد كشف تحليل آخر أن غالبية السجلات التي تحتوي على حسابات ChatGPT تم اختراقها بواسطة برنامج Raccoon info stealer (78,348)، تليه Vidar (12,984) و RedLine (6,773).

أصبحت برامج اختطاف المعلومات شائعة بين مجرمي الإنترنت بسبب قدرتها على اختراق كلمات المرور وملفات تعريف الارتباط وبطاقات الائتمان ومعلومات أخرى من المتصفحات وملحقات محافظ العملات المشفرة.

أفادت Group-IB: "يتم تداول سجلات تحتوي على معلومات مخترقة تم استخلاصها بواسطة برامج اختطاف المعلومات بنشاط في أسواق الويب المظلمة". "تشمل المعلومات الإضافية المتوافرة في تلك الأسواق قوائم النطاقات الموجودة في السجل ومعلومات حول عنوان IP للمضيف الذي تم اختراقه". عادةً ما يتم تقديمها بناءً على نموذج تسعير مبني على الاشتراك، فهي لم تخفض مستوى الجرائم الإلكترونية فحسب، بل تعمل أيضًا كقناة لشن هجمات متابعة باستخدام بيانات الاعتماد المسروقة.

أعلن Dmitry Shestakov، رئيس مجموعة استخبارات التهديدات في Group-IB: "يقوم العديد من المؤسسات بدمج ChatGPT في سير عملها التشغيلي"

يقوم الموظفون بإدخال مراسلات سرية أو استخدام الروبوت لتحسين الشفرة الخاصة. نظرًا لأن تكوين ChatGPT القياسي يحتفظ بجميع المحادثات، فإن ذلك قد يؤدي عن غير قصد إلى توفير كمية كبيرة من المعلومات الحساسة للمهاجمين إذا حصلوا على بيانات اعتماد الحساب."

للتخفيف من مثل هذه المخاطر، يُنصح بأن يتبع المستخدمون الممارسات المناسبة لكلمات المرور وتأمين حساباتهم بوسيلة المصادقة الثنائية Two Factor Authentication "2FA" لمنع هجمات الاستيلاء على الحساب.

وفقًا لباحثي eSentire "في الحالات التي تم رصدها، تم إغراء الضحايا لتنزيل ملفات مضغوطة ZIP تحتوي على برنامج تحميل VBScript يتم تنفيذه يدويًا"، حيث لاحظوا أن هذا النشاط مستمر منذ يناير 2023.

ويأتي ذلك بعد اكتشاف نسخة جديدة من برنامج VBScript لبرامج ضارة تُسمى   GuLoader المعروف أيضًا بـ CloudEyE التي تستخدم أدوات خداع لتشغيل برامج PowerShell قادرة على استرداد وحقن برنامج Remcos RAT في عملية Windows شرعية.

نشرت شركة الأمن السيبراني الكندية eSentire في تقرير: "أن GuLoader هو أداة تحميل برامج ضارة ذات قدرة عالية على المراوغة تستخدم عادةً لتسليم برامج اختطاف المعلومات وأدوات الإدارة عن بُعد Remote access Trojan "RATs".

يستغل GuLoader النصوص التي يبدأها المستخدم أو ملفات الاختصار لتنفيذ جولات متعددة من الأوامر المشفرة بشكل عالٍ. والنتيجة هي حمولة برامج ضارة موجودة في الذاكرة وتعمل داخل عملية Windows شرعية.

نتائج تقرير Threat Intelligence لشركة Group-IB هي نتيجة لبرامج ضارة على أجهزة الأشخاص وليست خرقًا لـ OpenAI.

أفادت شركة OpenAI "نحن حاليًا نقوم بالتحقيق في الحسابات التي تم الكشف عنها. تلتزم OpenAI بأفضل ممارسات الصناعة للتحقق من هوية وتفويض المستخدمين للخدمات بما في ذلك ChatGPT، وعلى المستخدمين استخدام كلمات مرور قوية وتثبيت البرامج الموثوقة والتي تم التحقق منها فقط على أجهزة الكمبيوتر الشخصية."

مخاطر وثغرات أمنية تخص البرمجيات الأكثر استخدامًا وشيوعًا

أصلحت VMware ثغرات حرجة في أداة تحليلات الشبكة vRealize

7 يونيو 2023

أصدرت شركة VMware العديد من التحديثات الأمنية لمعالجة ثغرات حرجة وشديدة الخطورة في أداة VMware Aria Operations for Networks، مما يسمح للمهاجمين بالحصول على تنفيذ أوامر عن بُعد أو الوصول إلى معلومات حساسة.

سابقًا كانت تعرف بـ vRealize Network Insight (vRNI)، تُساعد هذه الأداة في رؤية الشبكة وتحليلها وتساعد المسؤولين على تحسين أداء الشبكة أو إدارة عمليات نشر VMware وKubernetes المختلفة.

أخطر الثغرات الثلاث التي تم إصلاحها هي ثغرة حقن الأوامر المُتتبعة باسم CVE-2023-20887، والتي يمكن للمهاجمين غير المصادق عليهم استغلالها في هجمات ذات تعقيد منخفض لا تتطلب تفاعل المستخدم.

أفادت VMware "قد يكون المهاجم الخبيث الذي يمتلك وصولًا إلى VMware Aria Operations for Networks قادرًا على تنفيذ هجوم حقن الأوامر مما يؤدي إلى تنفيذ الأوامر عن بُعد."

كما أصلحت VMware ثغرة ثانية يمكن أن تؤدي إلى تنفيذ تعليمات برمجية لشفرة عن بُعد على أجهزة Aria Operations، وذلك بسبب ضعف التسلسل المصدق المتتبع برمز CVE-2023-20888

تمامًا مثل CVE-2023-20887، يتطلب ذلك أيضًا وصولًا إلى شبكة الجهاز المعرض للخطر واعتمادات 'مستخدم' صالحة لتنفيذ الهجوم وتنفيذ الأوامر عن بُعد."

الثغرة الثالثة، وهي ثغرة كشف المعلومات المتتبعة برمز CVE-2023-20889، تتيح للمهاجمين الخبيثين الوصول إلى المعلومات الحساسة بعد نجاح هجوم حقن الأوامر.

صرحت VMware أنه لا توجد حلول بديلة متاحة لإزالة نقطة الهجوم، لذلك يجب على المسؤولين تصحيح جميع تثبيتات VMware Aria Operations Networks 6.x على الموقع لتأمينها ضد الهجمات.

يمكنك العثور على قائمة كاملة بتصحيحات الأمان التي تم إصدارها لمعالجة هذه الثغرات لجميع إصدارات Aria Operations for Networks المعرضة للخطر على موقع VMware's Customer Connect.

كما قامت الشركة بمشاركة تفاصيل الخطوات المطلوبة لتطبيق حزم التصحيح، والتي تتضمن تنزيل ملف تحديث التصحيح، وتحميله أثناء تسجيل الدخول كمستخدم المسؤول على واجهة المستخدم vRNI، وتثبيته من الإعدادات > التثبيت والدعم > نظرة عامة وتحديثات.

قبل أشهر، أصدر فريق هجوم Horizon3 إثبات استغلال صحة المفهوم proof-of-concept exploit code لسلسلة أخرى من العيوب الأمنية الحرجة في نفس منتج VMware.

 أصلحت Microsoft 78 خطأ منها 38 ثغرة RCE

13 يونيو 2023 

أصدرت Microsoft تحديثات أمان لعدد 78 ثغرة، بما في ذلك 38 ثغرة لتنفيذ تعليمات برمجية عن بُعد RCE.

في حين تم إصلاح 38 ثغرة تنفيذ تعليمات برمجية عن بُعد RCE، قامت Microsoft بتصنيف 6 ثغرات فقط بأنها "حرجة"، بما في ذلك هجمات رفض الخدمة denial of service وتنفيذ التعليمات البرمجية عن بُعد remote code execution ورفع الامتيازات privilege elevation.

فيما يلي سرد فئات الثغرات وعددها في كل فئة:

17 Elevation of Privilege Vulnerabilities

3 Security Feature Bypass Vulnerabilities

32 Remote Code Execution Vulnerabilities

5 Information Disclosure Vulnerabilities

10 Denial of Service Vulnerabilities

10 Spoofing Vulnerabilities

1 Edge - Chromium Vulnerabilities

لا تتضمن هذه القائمة 16 ثغرة في متصفح Microsoft Edge تم إصلاحها 2 يونيو 2023.

هذا التصحيح لا يصحح أي ثغرات "Zero-day" أو ثغرات تتعرض للاستغلال الفعلي، مما يخفف بعض الضغوط التي عادةً ما يشعر بها مسؤولو نظام التشغيل خلال تلك الفترة.

على الرغم من عدم وجود ثغرات "Zero-day" في تصحيحات شهر يونيو 2023، فإن هناك بعض الثغرات الملحوظة المدرجة أدناه:

CVE-2023-29357:

ثغرة تصعيد الامتيازات privilege elevation في خادم Microsoft SharePoint. أصلحت Microsoft تلك الثغرة التي يمكن أن تتيح للمهاجمين بتولي امتيازات مستخدمين آخرين، بما في ذلك المسؤولون. حيث أفادت شركة Microsoft "يمكن للمهاجم الذي يحصل على رموز مصادقة مزيفة spoofed JSON Web Token (JWT) واستخدامها لتنفيذ هجوم شبكة يتجاوز التوثيق ويسمح له بالوصول إلى امتيازات مستخدم موثق". كما أفادت بأن Nguyễn Tiến Giang من StarLabs SG اكتشف الثغرة.

CVE-2023-32031

ثغرة أمنية في تنفيذ التعليمات البرمجية عن بُعد Remote code execution (RCE) في خادم Microsoft Exchange Server. أصلحت Microsoft تلك الثغرة التي تسمح بتنفيذ التعليمات البرمجية عن بُعد كمستخدم مصدق عليه. حيث أفادت شركة Microsoft "قد يستهدف المهاجم بسبب هذه الثغرة الأمنية حسابات الخادم في تنفيذ تعليمات برمجية تعسفية أو عن بعد، كمستخدم مصدق عليه، يمكن للمهاجم محاولة تشغيل تعليمات برمجية ضارة في سياق حساب الخادم من خلال network call". تم العثور على هذه الثغرة الأمنية بواسطة Piotr Bazydlo من مبادرة Zero Day Initiative من Trend Micro

كما أصدرت Microsoft أيضًا العديد من تحديثات Microsoft Office للثغرات الأمنية، مما يسمح للجهات الفاعلة في التهديد باستخدام مستندات Excel وOneNote المصممة بشكل ضار لتنفيذ التعليمات البرمجية عن بُعد.

 Google تصلح ثغرة جديدة في متصفح Chrome 

6 يونيو 2023

أصدرت Google تحديثًا أمنيًا لمتصفح الويب Chrome لمعالجة ثالث ثغرة تم استغلالها هذا العام.

لم تكشف الشركة عن تفاصيل حول كيفية استغلال الثغرة وكيف تم استخدامها في الهجمات، حيث تقتصر المعلومات على خطورة الثغرة ونوعها.

منع المعلومات التي تخص الثغرة هو الموقف الذي تتبعه شركة Google عند اكتشاف مشكلة أمان جديدة. يتم ذلك لحماية المستخدمين حتى يتم ترحيل معظمهم إلى النسخة الآمنة، حيث يمكن للمهاجمين استخدام التفاصيل لتطوير استغلالات إضافية.

أفادت الشركة "قد يتم الاحتفاظ بقيود على الوصول إلى تفاصيل الثغرة والروابط حتى يتم تحديث غالبية المستخدمين بإصلاح الثغرة. سنحتفظ أيضًا بالقيود إذا كانت الثغرة موجودة لدى مكتبة تابعة لجهة خارجية تعتمد عليها مشاريع أخرى بنفس الشكل، ولم يتم تصحيحها بعد".

تم تقييم CVE-2023-3079 على أنها مشكلة ذات خطورة عالية وتم اكتشافها بواسطة Clément Lecigne أحد الباحثين في شركة Google في 1 يونيو 2023، وهي تعتبر نوعًا من الارتباك في V8 engine، وهو محرك open source JavaScript and Web Assembly المسؤول عن تنفيذ التعليمات البرمجية داخل المتصفح.

أول ثغرة من نوع "Zero-day" هذا العام كانت CVE-2023-2033، وهي أيضًا ثغرة في محرك V8 JavaScript engine

بعد بضعة أيام، قامت جوجل بإصدار تحديث أمني عاجل لمتصفح  Chrome لسد ثغرة CVE-2023-2136 وهي ثغرة تستغل حاليًا تؤثر على مكتبة الرسومات ثنائية الأبعاد بالمتصفح Skia.

غالبًا ما يتم استغلال الثغرات من نوع "Zero-day" من قبل جهات التهديد المتطورة التي ترعاها الدولة، ويستهدفون في المقام الأول الشخصيات البارزة في الحكومة أو وسائل الإعلام أو المؤسسات الحيوية الأخرى. لذا، يوصى بشدة بأن يقوم جميع مستخدمي Chrome بتثبيت التحديث الأمني المتاح في أقرب وقت ممكن.

بالإضافة إلى إصلاح الثغرة الجديدة من نوع "Zero-day"، تعالج الإصدارة الأحدث من Chrome مشكلات مختلفة تم اكتشافها من خلال التدقيق الداخلي وتحليل رمز البرمجة بواسطة الأدوات الخاصة.

أفادت الشركة أن التحديث سيتم نشره خلال الأيام أو الأسابيع القادمة، وبالتالي فإن التوزيع سيكون تدريجيًا ولن يصل إلى الجميع في نفس الوقت.

لبدء إجراء تحديث Chrome يدويًا إلى أحدث إصدار يعالج المشكلة الأمنية التي تم استغلالها حاليًا، قم بالانتقال إلى قائمة إعدادات Chrome (الزاوية العلوية اليمنى) واختر مساعدة ثم حول Google Chrome.

ستتطلب إعادة تشغيل التطبيق لإكمال عملية التحديث.

تُثبت التحديثات الأمنية المتاحة أيضًا تلقائيًا عند بدء تشغيل المتصفح في المرة القادمة بدون تدخل من المستخدم، لذا تحقق من صفحة "حول" للتأكد من أنك تستخدم أحدث إصدار.

الإصدار الثابت الجديد الذي يعالج الثغرة هو 114.0.5735.110 لنظام التشغيل Windows و 114.0.5735.106 لنظامي Mac و Linux.

 ثغرة حرجة تم اكتشافها في جدران حماية Fortinet

12 يونيو 2023 

أصدرت شركة Fortinet تصحيحات لمعالجة ثغرة أمنية حرجة في جدران حماية FortiGate التي يمكن استغلالها بواسطة مهاجم لتنفيذ تعليمات برمجية عن بُعد.

تُعرف الثغرة بالرمز CVE-2023-27997 وهي قابلة للوصول قبل المصادقة، على كل جهاز SSL VPN، حسبما ذكر الباحث في المجال الأمني Charles Fol ,من شركة Lexfo، الذي اكتشف وأبلغ عن الثغرة إلى جانب Dany Bach، في تغريدة.

تم حجب التفاصيل حول الثغرة الأمنية حاليًا ومن المتوقع أن تصدر Fortinet إعلانًا يحتوي على مزيد من التفاصيل خلال الأيام القادمة.

في تنبيه مستقل، أعلنت شركة الأمن السيبراني الفرنسية Olympe Cyberdefense أنه تم إصلاح المشكلة في الإصدارات 6.2.15 و 6.4.13و 7.0.12 و 7.2.5. كما لفتت الانتباه إلى "تتيح الثغرة للمهاجم التدخل عبر شبكة الشبكة الخاصة الافتراضية (VPN) حتى إذا تم تنشيط المصادقة متعددة العواملMulti-factor Authentication (MFA) ".

مع ظهور ثغرات Fortinet كناقل هجوم مربح للجهات الفاعلة في مجال التهديد في السنوات الأخيرة، فمن الموصى به بشدة أن يقوم المستخدمون بالتحرك بسرعة لتطبيق التصحيحات في أقرب وقت ممكن للحد من المخاطر المحتملة.

يأتي هذا التطور في الوقت الذي قامت فيه كلٌ من Cisco وVMware بإصدار تحديثات لمعالجة ثغرات خطيرة تؤثر على سلسلة Expressway وخادم TelePresence Video Communication Server (VCS) وAria Operations for Networks، والتي يمكن أن تؤدي إلى تصعيد الامتيازات وتنفيذ التعليمات البرمجية.

شاركت Fortinet البيان التالي مع موقع The Hacker News بعد نشر الخبر "التواصل المستمر والفوري مع عملائنا هو جزء أساسي من جهودنا لحماية وتأمين منظماتهم على أفضل وجه. هناك حالات يتم فيها تضمين التواصل السري المبكر مع العملاء، التحذير المبكر من المواضيع الفنية لتمكين العملاء من تعزيز مستوى أمانهم الأمثل، قبل أن يتم الكشف العام عن هذه المواضيع أمام جمهور أوسع. يتبع هذه العملية الممارسات الجيدة للكشف المسؤول لضمان توفير المعلومات الفورية التي يحتاجها عملاؤنا لاتخاذ قرارات مستندة إلى تحليل المخاطر. لمزيد من المعلومات حول عملية الإفصاح، يمكنك زيارة فريق استجابة الأمان للمنتجات في Fortinet (Product Security Incident Response Team - PSIRT)".

 أطلقت Apple تصحيحات لثغرات Zero-Day المستغلة بنشاط في نظامي iOS وmacOS ومتصفح Safari

22 يونيو 2023

أصدرت Apple مجموعة من التحديثات لكل من iOS و iPadOS و macOS و watchOS ومتصفح Safari لمعالجة مجموعة من الثغرات التي ذكرت أنها تم استغلالها بنشاط.

يشمل ذلك عددًا من الثغرات الجديدة (zero-days) التي تم تسليحها في حملة تُعرف باسم "Operation Triangulation" والتي كانت نشطة منذ عام 2019. لم يتم التعرف بالضبط على الجهة المهاجمة.

CVE-2023-32434   - ثغرة في تجاوز عدد صحيح (Integer Overflow) في Kernel يمكن استغلالها بواسطة تطبيق ضار لتنفيذ كود برمجي بامتيازات. 

CVE-2023-32435 - ثغرة في تلف الذاكرة (Memory Corruption) في WebKit يمكن أن تؤدي إلى تنفيذ كود برمجي عند معالجة محتوى ويب معدّل بشكل خاص.

ذكرت شركة Apple أنها على علم بأن الثغرتين "ربما تم استغلالهما بنشاط في الإصدارات من iOS التي تم إصدارها قبل iOS 15.7"، وأشادت بباحثي شركة Kaspersky وهما Georgy Kucherin وLeonid Bezvershenko و Boris Larin للإبلاغ.

يأتي هذا التحذير في الوقت الذي قام بائع الأمن السيبراني الروسي بتحليل أداة التجسس المزروعة المستخدمة في حملة هجوم بدون نقرة zero-click التي تستهدف أجهزة iOS عبر رسائل iMessages التي تحمل مرفقًا يحتوي على استغلال ثغرة تنفيذ التعليمات البرمجية عن بُعد (RCE).

تم تصميم كود الاستغلال أيضًا لتنزيل مكونات إضافية للحصول على امتيازات root على الجهاز المستهدف، بعد ذلك يتم نشر باب خلفي في الذاكرة ويتم حذف رسالة iMessage الأولية لإخفاء آثار العدوى.

تعمل TriangleDB فقط في الذاكرة، مما لا يترك أي أثر للنشاط بعد إعادة تشغيل الجهاز. كما تأتي بقدرات متنوعة لجمع البيانات وتتبعها.

تتضمن هذه القدرات "التفاعل مع نظام ملفات الجهاز (بما في ذلك إنشاء الملفات، وتعديلها، واستخراجها، وحذفها)، وإدارة العمليات (عرضها وإنهائها)، واستخراج عناصر مفتاح السلسلة لجمع بيانات اعتماد الضحية، ومراقبة الموقع الجغرافي للضحية، وغير ذلك."

أصدرت Kaspersky أداة مساعدة تسمى "triangle_check" والتي يمكن للمؤسسات استخدامها لفحص النسخ الاحتياطية لجهاز iOS والبحث عن أي علامات على أجهزتها.

تم إصلاح الثغرة التي يتم استغلالها بنشاط والتي وصفت بأنها مشكلة ارتباك الأنواع من خلال عمليات فحص محسّنة. التحديثات متاحة للأنظمة الأساسية التالية: -

iOS 16.5.1 and iPadOS 16.5.1 

iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later

iOS 15.7.7 and iPadOS 15.7.7 

iPhone 6s (all models), iPhone 7 (all models), iPhone SE (1st generation), iPad Air 2, iPad mini (4th generation), and iPod touch (7th generation)

macOS Ventura 13.4.1, macOS Monterey 12.6.7, and macOS Big Sur 11.7.8

watchOS 9.5.2 - Apple Watch Series 4 and later

watchOS 8.8.1 - Apple Watch Series 3, Series 4, Series 5, Series 6, Series 7, and SE, and

Safari 16.5.1 - Macs running macOS Monterey

مع جولة التصحيحات الأخيرة، قامت Apple بحل مجموعة من تسع ثغرات حديثة في منتجاتها منذ بداية العام.

قامت الشركة بسد ثغرة في WebKit (CVE-2023-23529) التي يمكن أن تؤدي إلى تنفيذ رمز عن بُعد. في شهر أبريل، أصدرت تحديثات لثغرتين (CVE-2023-28205 وCVE-2023-28206) تسمحان بتنفيذ التعليمات البرمجية بامتيازات مرتفعة.

قدمت في مايو تصحيحات لثلاث ثغرات أخرى في WebKit (CVE-2023-32409 وCVE-2023-28204 وCVE-2023-32373) يمكن أن تسمح للمهاجم بالهروب من حماية sandbox، والوصول إلى بيانات حساسة، وتنفيذ رمز برمجي.

معلومات للتوعية بأمن المعلومات

اتجاهات تؤثر على مجال الأمن السيبراني لعام 2023

مع تقدم التكنولوجيا، أصبحت الهجمات الإلكترونية أكثر تعقيدًا. مع تزايد استخدام التكنولوجيا في حياتنا اليومية، فإن الجرائم الإلكترونية آخذة في الارتفاع، كما يتضح من حقيقة أن الهجمات الإلكترونية تسببت في 92% من جميع انتهاكات البيانات في الربع الأول من عام 2022. مواكبة اتجاهات وقوانين الأمن السيبراني أمر بالغ الأهمية لمكافحة هذه التهديدات التي يمكن أن تؤثر بشكل كبير على تطوير الأعمال.

في عام 2023، من المتوقع أن تشهد سوق الأمن السيبراني اتجاهات جديدة، ويجب أن تكون الشركات مستعدة بشكل كافٍ لأي تطورات.

أمن التطبيقات Application security

مع انتقال الأعمال عبر الإنترنت للبقاء على قيد الحياة خلال الجائحة، يتوقع أن يتجاوز الإنفاق على أمان التطبيقات 7.5 مليارات دولار وفقًا لإحصاءات Statista. ومع ذلك، قد يكون كل تطبيق عرضة للاختراق وهجمات zero-day وسرقة الهوية. يتطلب ضمان أمان التطبيقات أن يكتب المحترفون أكوادًا آمنة ويصممون هندسة تطبيق آمنة، وينفذون التحقق القوي من إدخال البيانات، ويعالجون الثغرات بسرعة لمنع الوصول غير المصرح به أو تعديل موارد التطبيق.

الأمن السحابي Cloud security

وفقًا لمزيد من البيانات الصادرة عن Statista، يعد الأمان السحابي هو القطاع الأسرع نموًا في سوق أمن تكنولوجيا المعلومات، مع نمو متوقع بنسبة 27%تقريبًا من 2022 إلى 2023. ويرجع ذلك بشكل رئيس إلى الطلب المتزايد على الحلول السحابية في أعقاب جائحة COVID-19. بينما تختار المزيد من الشركات تخزين البيانات السحابية لراحتها وإمكانية الوصول إليها بشكل أسرع، هناك أيضًا حاجة متزايدة لتأمين البيانات السحابية أثناء النقل والتخزين لمنع الوصول غير المصرح به.

أمن الهواتف المحمولة Mobile security

لقد حل الهاتف المحمول محل رحلاتنا إلى البنوك والمتاجر والنزهات مع الأصدقاء. من خلال بضع نقرات في التطبيق، يمكننا طلب أي خدمة أو منتج دون مغادرة الأريكة. يخزن كل تطبيق بياناتنا وسجل البحث والطلبات ومعلومات الموقع. سيستمر عدد الهجمات في هذا القطاع في النمو جنبًا إلى جنب مع السوق، وستستغل الجهات الخبيثة الفرص البسيطة في التجارة الإلكترونية والخدمات المصرفية والحجز عبر الإنترنت للاستفادة كلما أمكن ذلك.

إنترنت الأشياء IOT

نتيجةً للتحكم الآلي للمنازل باستخدام الإنترنت الأشياء، من المتوقع أن يصل توريد الأجهزة للمنازل "الذكية" إلى 1.8 مليار بحلول عام 2025. أصبحت الأجهزة الذكية والمنازل الذكية والمساعدات الصوتية جزءًا لا يتجزأ من حياتنا. ومع ذلك، يجب أن نتذكر أن كل جهاز من هذا النوع قابل للاختراق والسيطرة عليه من قبل الجرائم السيبرانية. على سبيل المثال، نسبة اختراق أنظمة السيارات آخذة في الازدياد - فالوسائد الهوائية الآمنة والتحكم في المناخ والوظائف الأساسية الأخرى مرتبطة بشكل متزايد بالإنترنت. من المتوقع أنه مع زيادة عدد المركبات الآلية على الطرق في عام 2023، سيزداد أيضًا عدد محاولات الاستيلاء عليها أو التنصت على المحادثات.

العمل عن بعد والهجمات على شبكات الشركات Remote work and attacks on corporate networks

أدى العمل عن بُعد إلى تخفيف السيطرة التي تمتلكها الشركات على استخدام الموظفين الآمن للبيانات. استغلت الجهات الإجرامية السيبرانية، جنبًا إلى جنب مع أولئك المتورطين في التصيد الاحتيالي والهندسة الاجتماعية، هذه الثغرة، باستخدام أساليب هجومية متطورة بشكل متزايد لاختراق الشبكات. تعد إدارة المصادقة الآمنة والوصول المصرح به إلى بيانات الشركة من الطرق الرئيسة لحماية هذا القطاع. الهندسة الاجتماعية لا تزال عاملاً يجب مراعاته وهي أيضًا في تطور. على مر السنين، أصبحت الهجمات متعددة الطرق، مما يعني أن نفس المستخدم يتلقى رسائل التصيد الاحتيالي ويتعرض للاستهداف عبر الرسائل النصية ووسائل التواصل الاجتماعي.

التأمين السيبراني Cyber insurance

مع استمرار ازدياد الهجمات السيبرانية ومستويات المخاطر المرتبطة بها، تنمو أيضًا الصناعات المرتبطة الجديدة التي تهدف إلى التخفيف من هذه المخاطر، بما في ذلك التأمين السيبراني. تلجأ المؤسسات إليه لتقليل التهديدات والخسائر المالية الناجمة عن هذه الهجمات. للحصول على تغطية تأمينية كاملة، يصبح من الضروري بشكل متزايد توضيح مستوى الحماية المناسب للشركة. قد تحتاج الشركات الصغيرة والمتوسطة المساعدة في تلبية متطلبات التأمين السيبراني التي تحافظ على سلامة بيانات الشركة.

نموذج "الثقة المعدومة Zero trust" لا يحل محل الشبكات الافتراضية VPNs – حتى الآن.

يستند هذا المفهوم إلى فكرة "لا تثق أبدًا، ولكن تحقق دائمًا". في بيئة zero-trust، يتم فحص المستخدمين باستمرار، وإعادة التقييم، وإعادة التوثيق باستخدام طرق متعددة للمصادقة. تعتقد شركة Gartner أن "الوصول إلى الشبكة بدون ثقة" Zero Trust Network Access (ZTNA) هو أسرع أشكال الأمان للشبكات المتزايدة، والتي ستنمو بنسبة 31% في عام 2023 وستحل بالكامل محل الشبكات الافتراضية الخاصة VPNs بحلول عام 2025.

الذكاء الاصطناعي Artificial intelligence

تم استخدام الذكاء الاصطناعي (AI) بنجاح في الدفاع السيبراني بالفعل. من المتوقع أن يصبح أكثر انتشارًا في عام 2023، وخاصة في مجالات المراقبة وتحليل الموارد والتهديدات، وقدرات الاستجابة السريعة.

أدوات اكتشاف الهجمات Attack detection tools لم تعد ترفًا

كل هجوم يمكن أن يؤدي إلى عواقب خطيرة؛ لأن الإجراءات الوقائية غير موجودة أو غير متاحة حاليًا. يمكن أن يكلف الاختراق الناجح للبيانات ملايين الدولارات، والمبلغ يعتمد مباشرة على نوع الهجوم ومدته، بالإضافة إلى فقدان السمعة وولاء العملاء. لا توجد توقعات أو ضمانات لأي عمل تجاري أو صناعة معينة - يمكن أن تتعرض أي شركة تخزن البيانات على الشبكة للهجوم. الطريقة الوحيدة التي يمكن للمؤسسات من خلالها إيقاف الهجوم أو تقليل تأثيره هي تحديد الأنشطة غير العادية عبر النظام البيئي بأكمله المكون من المستخدمين والتطبيقات والبنية التحتية. ولهذا السبب، مقدمو الخدمة سوف يستخدمون الذكاء الاصطناعي والتعلم الآلي بشكل متزايد.

الاستعانة بمصادر خارجية للأمن السيبراني Outsourcing cybersecurity

مع تزايد تعقيد الهجمات الإلكترونية، تحتاج العديد من الشركات إلى المساعدة لضمان مستوى عالٍ من الأمان بمفردها. لذلك، سوف يزدهر اتجاه حماية الشركات مع مزودي الخدمة الخبراء. مما لا شك فيه، رفع التأمين الإلكتروني من مستوى الحماية، وسيواجه مقدمو الخدمات الآن مطالبًا أعلى.

وأخيرا لقد قمنا بمناقشة اتجاهات الأمان السيبراني استنادًا إلى أحدث التطورات عند تقاطع التكنولوجيا والأعمال. فهم هذه الاتجاهات يسمح لك بتقييم مخاطر الهجمات على صناعتك، والنظر في خطة تنفيذ الحماية، ووضعها موضع التنفيذ.

google-playkhamsatmostaqltradent