تحذير من 4 ثغرات أمنية خطيرة تهدد أنظمة المعلومات في فيتنام

Báo Quốc TếBáo Quốc Tế13/10/2024


تجذب أربع من أخطر الثغرات الأمنية السيبرانية، بدءًا من أجهزة إنترنت الأشياء وحتى البرمجيات الخبيثة الذكية التي تستخدم الذكاء الاصطناعي، الانتباه هذا العام. [إعلان 1]
Lỗ hổng zero-day là một trong những mối đe dọa nguy hiểm nhất đối với các hệ thống doanh nghiệp và Chính phủ tại Việt Nam hiện nay. Ảnh minh họa
تشكل الثغرات الأمنية التي لا تتطلب وقتاً طويلاً واحدة من أخطر التهديدات التي تواجه أنظمة الشركات والحكومة في فيتنام اليوم. توضيح

ثغرات اليوم صفر وبرامج المؤسسات

تشكل الثغرات الأمنية التي لا تتطلب وقتاً طويلاً واحدة من أخطر التهديدات التي تواجه أنظمة الشركات والحكومات في فيتنام. لم يتم اكتشاف هذه الثغرة الأمنية أو إصلاحها من قبل بائع البرنامج، مما يسمح لمجرمي الإنترنت باستغلالها قبل إصدار التصحيح.

ومن الأمثلة البارزة على ذلك أنه في مايو 2024، تم بيع ثغرة أمنية جديدة في برنامج Microsoft Outlook على شبكة الويب المظلمة مقابل ما يقرب من 2 مليون دولار، مما يوضح مدى خطورة الهجمات التي تستهدف هذه الثغرة الأمنية. غالبًا ما تسمح الثغرات الأمنية التي يطلق عليها اسم "اليوم صفر" لمجرمي الإنترنت باختراق الأنظمة دون تفاعل المستخدم، مما يجعلها أهدافًا مثالية للهجمات عن بعد.

يُظهر تقرير من كاسبرسكي أنه في الفترة ما بين يناير 2023 وسبتمبر 2024، تم تسجيل أكثر من 547 منشورًا مرتبطًا ببيع الثغرات الأمنية، حيث استهدف نصفها ثغرات اليوم صفر. يعد التأخير في تصحيح الثغرات الأمنية في العديد من المؤسسات أحد الأسباب الرئيسية وراء استغلال الثغرات الأمنية التي لا يمكن اكتشافها على نطاق واسع.

وقالت آنا بافلوفسكايا، المحللة الرئيسية في قسم كاسبرسكي ديجيتال فوتبرينت إنتليجنس: "يمكن أن تستهدف الثغرات أي برنامج أو برنامج، ولكن الأدوات الأكثر طلبًا وتكلفة غالبًا ما تستهدف برامج المؤسسات. يمكن لمجرمي الإنترنت استخدام الثغرات لسرقة معلومات الشركة أو التجسس على منظمة دون أن يتم اكتشافهم لتحقيق أهدافهم. ومع ذلك، قد تكون بعض الثغرات التي تباع على الويب المظلم مزيفة أو غير كاملة ولا تعمل كما هو معلن. علاوة على ذلك، تتم معظم المعاملات في الخفاء. وهذان العاملان يجعلان من الصعب للغاية تقييم الحجم الحقيقي لهذا السوق".

يقدم سوق الويب المظلم مجموعة واسعة من الاستغلالات، وأكثرها شيوعًا هي أدوات تنفيذ التعليمات البرمجية عن بعد (RCE) وتصعيد الامتيازات المحلية (LPE). وفقًا لتحليل أكثر من 20 إعلانًا، يبلغ متوسط ​​سعر الاستغلال الذي يستهدف RCE حوالي 100000 دولار، في حين تبلغ تكلفة استغلال LPE عادةً حوالي 60000 دولار. تعتبر عمليات الاستغلال التي تستهدف ثغرات RCE أكثر خطورة لأن المهاجمين يمكنهم السيطرة على جزء من النظام أو كله أو الوصول إلى بيانات آمنة.

نقاط الضعف في إنترنت الأشياء والأجهزة المحمولة

في عام 2024، أصبحت أجهزة إنترنت الأشياء (IoT) الهدف الأول للهجمات الإلكترونية. وبحسب المركز الوطني لمراقبة الأمن السيبراني (NCSC)، تم اكتشاف 45 ألف ثغرة أمنية في أنظمة المعلومات التابعة للمنظمات الحكومية والشركات في فيتنام في سبتمبر/أيلول 2024 وحده. ومن بين هذه الثغرات، هناك 12 ثغرة خطيرة تؤثر بشكل مباشر على أجهزة إنترنت الأشياء مثل كاميرات المراقبة واللوحات الإعلانية العامة.

غالبًا ما تكون أجهزة إنترنت الأشياء متصلة بالشبكات دون إجراءات أمنية كافية، مما يزيد من خطر التعرض لهجمات عن بعد. وعلى وجه الخصوص، يمكن استغلال أجهزة جمع البيانات مثل كاميرات المراقبة واللوحات الإعلانية العامة للوصول إلى معلومات حساسة أو أنظمة التحكم. ويحذر الخبراء من أنه بدون الحماية المناسبة، فإن الهجمات على أنظمة إنترنت الأشياء قد لا تسبب أضرارا مالية فحسب، بل تؤثر أيضا على الأمن القومي.

وبحسب خبراء الأمن السيبراني، يتزايد انتشار أجهزة إنترنت الأشياء في مجالات مثل الإدارة الحضرية والأمن والنقل في فيتنام بسرعة. ومع ذلك، فإن عدم وجود مراقبة منتظمة للنظام وتحديثات التصحيح قد خلق بيئة مثالية يمكن لمجرمي الإنترنت استغلالها. ويتطلب هذا من المؤسسات الاستثمار بشكل أكبر في حلول أمان إنترنت الأشياء، بما في ذلك الاختبار المنتظم ومراقبة وتحديث أجهزة إنترنت الأشياء.

الثغرات الأمنية في برامج وأنظمة التشغيل Linux

رغم أن نظام التشغيل Linux يُعتبر آمنًا منذ فترة طويلة، إلا أن خبراء الأمن السيبراني سيشهدون في عام 2024 زيادة كبيرة في الهجمات التي تستهدف التطبيقات والأنظمة القائمة على هذه المنصة.

أفادت شركة كاسبرسكي أن الهجمات على لينكس والتطبيقات الشائعة تضاعفت أكثر من ثلاثة أضعاف على أساس سنوي، حيث استهدفت خوادم الشركات وأنظمة إدارة البيانات.

أحد أخطر الثغرات الأمنية هو CVE-2024-21626، والذي يظهر في أداة إدارة "container runc". تتيح هذه الثغرة الأمنية للمهاجمين الهروب من بيئة الحاوية، وبالتالي إتلاف أنظمة الخوادم والبنية الأساسية للمؤسسة.

غالبًا ما يتم استغلال ثغرات نظام التشغيل Linux في البيئات المؤسسية التي تتضمن كميات هائلة من البيانات الحساسة، مما يتيح للمهاجمين تنفيذ هجمات معقدة مثل برامج الفدية.

وبحسب الخبراء، مع شعبية Linux في البيئات المؤسسية، فإن الفشل في تصحيح الثغرات الأمنية مثل CVE-2024-21626 في الوقت المناسب قد يؤدي إلى هجمات واسعة النطاق، خاصة عندما يتم اختراق أنظمة إدارة البيانات. لذلك، تحتاج المؤسسات إلى التركيز على الاستثمار في أدوات الأمان لحماية نظام التشغيل هذا، بما في ذلك الاختبارات المنتظمة وتحديثات التصحيح.

الهجمات الإلكترونية باستخدام الذكاء الاصطناعي والبرامج الضارة الذكية

مع التطور القوي لتكنولوجيا الذكاء الاصطناعي، أصبحت الهجمات الإلكترونية أيضًا أكثر تعقيدًا. لا يساعد الذكاء الاصطناعي مجرمي الإنترنت على أتمتة هجماتهم فحسب، بل يساعدهم أيضًا على تطوير برامج ضارة يصعب اكتشافها. ومن بين الاتجاهات المثيرة للقلق استخدام DeepFake وChatGPT لإنشاء سيناريوهات تصيد متطورة لسرقة المعلومات من المستخدمين.

وتظهر بيانات المركز الوطني للأمن الإلكتروني أنه في الربع الثالث من عام 2024 وحده، زادت الهجمات باستخدام الذكاء الاصطناعي بنسبة 30% مقارنة بالعام السابق، واستهدفت بشكل أساسي المؤسسات المالية والتجارة الإلكترونية. يمكن للبرامج الضارة التي تستخدم الذكاء الاصطناعي أن تتعلم من بيئتها وتتطور بمرور الوقت، مما يجعل اكتشافها وإيقافها أكثر صعوبة. ويحذر الخبراء من أنه في غياب إجراءات الحماية في الوقت المناسب، فإن هذه الهجمات ستصبح معقدة بشكل متزايد وتسبب أضرارا جسيمة.

يتم استخدام أدوات الذكاء الاصطناعي مثل DeepFake لتزييف صور ومقاطع فيديو لقادة الشركات، وارتكاب الاحتيال المالي، ومهاجمة أنظمة الأمان. ولا يؤثر هذا الوضع على الشركات فحسب، بل يشكل تهديدًا للأمن القومي أيضًا.

مع زيادة نقاط الضعف في مجال الأمن السيبراني، وخاصة نقاط الضعف التي لا يمكن اكتشافها، وإنترنت الأشياء والبرامج الضارة الذكية باستخدام الذكاء الاصطناعي، يوصي خبراء الأمن السيبراني بأن المنظمات والشركات في فيتنام بحاجة إلى اتخاذ إجراءات عاجلة. وبناءً على ذلك، تحتاج الشركات إلى زيادة مراقبة الأنظمة وتحديثها فور الإعلان عن الثغرات الأمنية، لأن هذا هو الوقت الأكثر خطورة. إن استخدام حلول الأمان الخاصة قد يساعد المؤسسات على تحديد نقاط الضعف وإصلاحها بسرعة، مما يقلل من خطر الهجوم.


[إعلان رقم 2]
المصدر: https://baoquocte.vn/canh-bao-4-lo-hong-an-ninh-mang-nguy-hiem-de-doa-he-thong-thong-tin-tai-viet-nam-289969.html

تعليق (0)

No data
No data

نفس الموضوع

نفس الفئة

نفس المؤلف

صورة

إرث

شكل

عمل

تطوير السياحة المجتمعية في ها جيانج: عندما تعمل الثقافة المحلية كـ"رافعة" اقتصادية
أب فرنسي يعيد ابنته إلى فيتنام للبحث عن والدتها: نتائج الحمض النووي لا تصدق بعد يوم واحد
كان ثو في عيني
فيديو مدته 17 ثانية من Mang Den جميل للغاية لدرجة أن مستخدمي الإنترنت يشتبهون في أنه تم تعديله

No videos available

أخبار

الوزارة - الفرع

محلي

منتج