وبناءً على ذلك، يتوقع باحثو كاسبرسكي أن يستغل قراصنة التهديدات المتقدمة المستمرة العديد من الثغرات الجديدة لاختراق الأجهزة المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية، واستخدامها لتشكيل شبكات بوت نت، وتحسين أساليب الهجوم على سلسلة التوريد، واستخدام الذكاء الاصطناعي لجعل هجمات التصيد الاحتيالي أكثر فعالية. وستؤدي هذه التحسينات إلى زيادة الهجمات ذات الدوافع السياسية والجرائم الإلكترونية في المستقبل.
ينشر المتسللون تدابير متعددة لاستهداف المستخدمين
بالإضافة إلى ذلك، تسهل أدوات الذكاء الاصطناعي الناشئة صياغة رسائل التصيد عبر الإنترنت، حتى أنها تسمح بتقليد أفراد محددين. يمكن للمهاجمين التوصل إلى أساليب أتمتة إبداعية من خلال جمع البيانات عبر الإنترنت وتغذيتها إلى نموذج لغوي كبير (LLM) لتوليد محتوى رسالة يشبه شخصًا يعرفه الضحية.
تمثل حملة "عملية التثليث" عامًا مثيرًا للقلق فيما يتعلق باستغلال الأجهزة المحمولة ومن المرجح أن تلهم المزيد من الأبحاث حول هجمات APT على الأجهزة المحمولة والأجهزة القابلة للارتداء والأجهزة الذكية. ومن المرجح أن نشهد قيام الجهات الفاعلة في مجال التهديد بتوسيع جهود المراقبة الخاصة بها، واستهداف أجهزة المستهلكين المختلفة من خلال عمليات الاستغلال "الصامتة" وطرق التسليم، بما في ذلك الهجمات التي تتم بدون نقرة عبر برامج المراسلة، والهجمات بنقرة واحدة عبر الرسائل القصيرة أو تطبيقات المراسلة، واعتراض حركة المرور على الشبكة. ولذلك، أصبح حماية الأجهزة الشخصية والتجارية أكثر أهمية من أي وقت مضى.
بالإضافة إلى ذلك، يجب على المستخدمين أن يكونوا حذرين من استغلال الثغرات الأمنية في البرامج والأجهزة المستخدمة بشكل شائع. ومع ذلك، فإن اكتشاف الثغرات الأمنية عالية الخطورة غالباً ما يقابله بحث محدود وإصلاحات متأخرة، مما يفتح الباب أمام شبكات بوت نت جديدة واسعة النطاق وخفية قادرة على شن هجمات مستهدفة.
وتشمل التهديدات المتقدمة الأخرى المتوقعة في عام 2024 ما يلي:
- قد نشهد في عام 2024 تطورات جديدة في نشاط سوق الوصول إلى الويب المظلم المتعلق بسلاسل التوريد، مما يتيح شن هجمات أكبر وأكثر فعالية.
- تتزايد أعداد مجموعات القرصنة مقابل أجر، حيث تقدم خدمات سرقة البيانات للعملاء بدءًا من المحققين الخاصين إلى المنافسين التجاريين. ومن المتوقع أن ينمو هذا الاتجاه في العام المقبل.
- تتزايد هجمات نواة Windows، والتي يتم تمكينها من خلال إساءة استخدام Well Head Control Panel (WHCP)، كما ينمو السوق السوداء لشهادات EV المسروقة وتوقيع التعليمات البرمجية أيضًا. بالإضافة إلى ذلك، يستغل الجناة بشكل متزايد أداة البرامج الضارة Bring Your Own Vulnerable Driver (BYOVD) في تكتيكاتهم.
[إعلان 2]
رابط المصدر
تعليق (0)