الرئيس التنفيذي
أشرف الحادي

رئيس التحرير
فاطمة مهران

تقرير يحذّر من 4 أنواع خطِرة من الهجمات الإلكترونية

35% من البرمجيات الخبيثة تم إيصالها عبر البريد الإلكتروني

بلغت تكلفة الخرق المتعلق بالبيانات 4.88 مليون دولار أمريكي وسطياً في عام 2024

تخطى عدد الهجمات التي تستهدف أجهزة الموبايل حاجز الـ5.5 مليون حادثة في العام الماضي

 

أشار تقرير حديث صادر عن شركة بالو ألتو نتوركس إلى ارتفاع كبير في احتمالات تعرض المستخدمين لهجمات إلكترونية بالتزامن مع تنامي السرعة التي يتم من خلالها تنفيذ الهجمات. وفي 45% من الهجمات الإلكترونية التي سجلتها بالو ألتو نتوركس خلال العام الجاري، تمكنت الجهات التخريبية في استخراج البيانات خلال أقل من يوم واحد من إتمامها لعملية الاختراق، ما يعني بأن النافذة الزمنية المتاحة لإيقاف الهجمات لا تتعدى بضع ساعات.

كما استعرض تقرير بالو ألتو نتوركس الأنواع المختلفة للهجمات التي يجب على المستخدمين الاحتراز منها، وأبرزها:

هجمات التوأم الخبيث

يمكن تعريف هجمات التوأم الخبيث (Evil Twin Attacks) بأنها الهجمات التي تتم من خلال قيام الجهات التخريبية بتصميم شبكات واي فاي مزيفة تحاكي الشبكات الشرعية وذلك في أماكن عامة مثل المطاعم والمطارات ومراكز التسوق من أجل خداع المستخدمين وجعلهم يتصلون بها، الأمر الذي يتيح للجهات التخريبية اعتراض البيانات الحساسة مثل كلمات المرور وعناوين البريد الإلكتروني ومعلومات بطاقات الائتمان. وأظهر بحث أجرته “فوربس أدفايزر” (Forbes Advisor) أن أربعة من أصل 10 أشخاص ممن يستخدمون شبكات الواي فاي تعرضوا لاختراق بياناتهم نتيجة لهذه الهجمات. ولذلك، يجب على المستخدمين تجنب الاتصال مع شبكات واي فاي غير معروفة، واستخدام شبكة خاصة افتراضية (VPN) للدخول المشفر إلى الإنترنت، وضمان ضبط إعدادات الواي فاي في أجهزتهم بحيث تقدم إليهم تنبيهات قبل الاتصال مع أي شبكة جديدة. ويجب على المستخدمين في حال اتصالهم بشبكة واي فاي عامة، تجنب إدخال معلومات حساسة مثل تفاصيل الخدمات المصرفية عبر الإنترنت، أو تفاصيل حساباتهم الشخصية، كما يجب عليهم أيضاً النظر في خيار استخدام باقات البيانات الجوالة.

هجمات استخراج الخلاصات

تعتبر هجمات استخراج الخلاصات (Juice Jacking) أسلوباً تقوم الجهات التخريبية من خلاله باستغلال المحطات العامة لشحن الهواتف الجوالة مثل تلك الموجودة في المطارات أو المقاهي وذلك من أجل تنزيل برمجيات خبيثة على الأجهزة أو سرقة بيانات منها. وبعد قيام المستخدمين بوصل الأجهزة على محطات الشحن، يتم حقن برمجيات خبيثة في الأجهزة أو استخراج البيانات الشخصية منها. ويجب على المستخدمين الحرص على حيازة بطاريات الشحن المتنقلة (Power Bank) في كل الأوقات من أجل شحن أجهزتهم في الأماكن العامة، أو اصطحاب أسلاك الشحن الخاصة بهم لتجنب وصل أجهزتهم إلى منافذ شحن غير معروفة أو غير موثوقة.

التعدين الخبيث

تقوم الجهات التخريبية في التعدين الخبيث (Cryptojacking) باستغلال قدرات الحوسبة في أجهزة المستخدمين أو أجهزة الشركات وذلك من أجل تعدين العملات المشفرة دون علمهم. وكانت شركة “سونيك وول” (SonicWall) قد كشفت في وقت سابق أن أنشطة التعدين الخبيث خلال العام الماضي وحده قد تجاوزت مجموع الأنشطة المماثلة التي تم تسجيلها خلال عامي 2018 و2019.

ويمكن أن يؤدي هذا النشاط غير المرخص إلى زيادة تكاليف فواتير الكهرباء وتقليل أداء الأجهزة، إلى جانب إمكانية التسبب بأضرار في الأجهزة. وبهدف مواجهة هذا النوع من التعدين الخبيث فإنه يجب على المستخدمين التأكد من استخدام برمجيات مكافحة الفيروسات، والحرص على تنزيل آخر نسخ تحديثات الأنظمة والتطبيقات في أجهزتهم، ومراقبة أجهزتهم للكشف عن أي مشاكل غير عادية في الأداء، أو استخدام الأجهزة الزائد عن العادة للمصادر.

الجهات التخريبية تستهدف المستخدمين بأكثر من مجرد الهواتف أو أجهزة الكمبيوتر الخاصة بهم…

الأجهزة الذكية: يمكن للجهات التخريبية أن تستهدف الثلاجات الذكية وآلات صنع القهوة وغيرها من الأجهزة المتصلة الأخرى وذلك كنقطة دخول للوصول إلى أنظمة أكثر أهمية. لذلك، يجب الحرص على تحديث البرمجيات الثابتة في هذه الأجهزة الذكية بانتظام والتأكد من تأمينها بكلمات مرور قوية وفريدة.

الأجهزة القابلة للارتداء: يمكن لأجهزة تتبع اللياقة البدنية وغيرها من الأجهزة القابلة للارتداء أن تكشف عن البيانات الشخصية والصحية للمستخدمين، الأمر الذي له تبعات سلبية على الشركات والمستخدمين. ولذلك، يجب على المستخدمين توخي الحيطة والحذر بخصوص البيانات التي يشاركونها مع هذه الأجهزة، وضبط إعدادات الخصوصية بطريقة تحد من إمكانية الوصول إلى البيانات، والتأكد من دعم أي جهاز أو تطبيق يستخدمونه بإجراءات أمن إلكتروني قوية.

أنظمة المعلومات والترفيه في السيارات: قد تستهدف الجهات التخريبية السيارات الحديثة المزودة بأنظمة معلومات وترفيه متصلة بالإنترنت، إذ يمكن لهذه الجهات الوصول إلى البيانات الشخصية للمستخدم أو تتبع موقعه أو حتى التدخل في وظائف النظام. وبهدف الحماية من هذا النوع من الهجمات، يجب على المستهلكين تحديث برامج سياراتهم بانتظام، وتجنب توصيل أجهزة غير معروفة بسياراتهم.

وبالتزامن مع تنامي ابتكارات الجهات التخريبية لطرق جديدة لاستهداف المستخدمين، ومع تسجيل زيادة بنسبة 49% على أساس سنوي في أعداد منشورات ضحايا هجمات الفدية على مواقع التسريبات الخاصة بهذا النوع من الهجمات، فلا شك بأن مسألة اتخاذ خطوات فعالة لضمان الأمن الإلكتروني أصبحت مسألة على قدر كبير من الأهمية بالنسبة للمستخدمين والشركات على حد سواء.

وبهذه المناسبة، قال حيدر باشا، رئيس أمن المعلومات لمنطقة أوروبا والشرق الأوسط وإفريقيا وأمريكا اللاتينية في شركة بالو ألتو نتوركس: “مع التطور الكبير في عدد الهجمات الإلكترونية ومستوى تعقيدها وأساليبها، إلا أن بإمكان المستخدمين تقليل فرص الوقوع ضحية للاختراق بشكل كبير من خلال اتباع بعض الممارسات الجيدة العامة، مثل تفعيل المصادقة الثنائية عبر جميع الحسابات والأجهزة، وأيضًا توخي الحذر الشديد عند الوصول إلى الشبكات العامة. ومن هناك أعتقد أنه يجب التعامل مع أي بريد إلكتروني أو رسالة نصية بشيء من الحذر، حيث لا يزال عدد هجمات التصيد الاحتيالي الذي نشهده كبيرًا للغاية”.

إحصائيات مفيدة:

أظهر بحث أجرته “فوربس أدفايزر” (Forbes Advisor) أن أربعة من أصل 10 أشخاص يستخدمون شبكات الواي فاي تعرضوا لاختراق بياناتهم نتيجة لهذه الهجمات.
أظهر بحث “فوربس أدفايزر” (Forbes Advisor) أن 35% من المستخدمين يتصلون بالإنترنت عبر شبكة واي فاي بمعدل ثلاث إلى أربع مرات شهرياً، وأن 20% من المستخدمين يقومون بإجراء معاملات مالية.

أظهر بحث أجراه مركز مصادر سرقة بيانات الهوية (The Identity Theft Resource Centre) أنه تم تسجيل 2,365 هجوماً إلكترونياً في عام 2023 وصل عدد ضحاياها إلى 343,338,964 مستخدماً.

تقدر تكلفة الخرق المتعلق بالبيانات على الصعيد العالمي 4.88 مليون دولار أمريكي وسطياً في عام 2024.

تعتبر رسائل البريد الإلكتروني الطريقة الأكثر شيوعاً لنشر البرمجيات الخبيثة، حيث تم إيصال نحو 35% من البرمجيات الخبيثة عبر البريد الإلكتروني العام الماضي.
شهد العام الماضي زيادة بنسبة 72% في خروقات البيانات منذ عام 2021 الذي كان آنذاك العام الذي سجل زيادة قياسية على الإطلاق في عدد الهجمات.
شهد عام 2023 تخطي عدد هجمات البرمجيات الخبيثة على الجوال حاجز الـ5.5 مليون حادثة.

أخبار ذات صلة

تسريبات Poco F7: المواصفات المتوقعة وسعر الهاتف

سعر ومواصفات Realme 14 5G: أحدث هواتف الجيل الخامس

التقديم على وظائف المدارس الألمانية 2025: الشروط والتخصصات المطلوبة

دراسة: 54% من الجيل “زد” يعتمدون على الذكاء الاصطناعي للتسوق عبر مواقع التواصل الاجتماعي

أكاديمية الشارقة للنقل البحري تطلق الشهادات المصغّرة عبر منصة Educhain

بايدو الصينية تطلق نموذجي ذكاء اصطناعي مجانا

جوجل تسهل إرسال رسائل البريد الإلكتروني المشفرة في Gmail للشركات

مواصفات وعيوب هاتف Oppo F29 في مصر

آخر الأخبار
حلبة مرسى ياس تستضيف الجولة الأخيرة من تحدي سباق ياس رول ريف للتطوير الفاخر تفتتح معرض مبيعات يُبرز ابتكارها الحاصل على ملكية فكرية "دبي للأمن الإلكتروني" يعلن عن استضافة بطولة "مدرسة الدفاع السيبراني" في "جيسيك 2025" خطوات إصدار شهادة صلاحية العقار في مصر 2025 كيفية الحصول على قرض تشطيب الشقة من بنك البركة 2025 أفضل مزايا الودائع قصيرة الأجل في البنوك المصرية 2025 جدول موعد امتحانات الشهادة الإعدادية 2025 في مصر ما هي أسباب غلق الحساب البنكي؟ تعرف على الأسباب والحلول EFG Foundation, Bank NXT Foundation, and Kaf Insurance Sign an Agreement with the Magdi Yacoub Heart... تسريبات Poco F7: المواصفات المتوقعة وسعر الهاتف مؤسسة إي اف چي للتنمية الاجتماعية توقع اتفاقية تعاون مع مؤسسة مجدي يعقوب لأمراض وأبحاث القلب مواصفات برتون ساجا 2025: المزايا والأسعار والموديلات المتاحة وزير المالية يتابع ميدانيًا.. تطبيق «حزمة التسهيلات» بالمراكز والمأموريات الضريبية رئيس الوزراء يستعرض حصاد "حماية المستهلك" خلال عام 2024 والربع الأول من العام الجاري ما هي حالات سحب وحدات الإسكان الاجتماعي؟ الأسباب والتفاصيل تفاصيل مرابحة السيارة للموظفين من بنك أبوظبي الإسلامي 2025 سعر هيونداي أكسنت RB 2025 في مصر والمواصفات الكاملة سعر ومواصفات Realme 14 5G: أحدث هواتف الجيل الخامس تفاصيل شهادة ابن مصر الثلاثية المتناقصة: العائد والشروط التقديم على وظائف المدارس الألمانية 2025: الشروط والتخصصات المطلوبة