Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider
تقرير الدفاع الرقمي من Microsoft

10 نتائج تحليلات أساسية من تقرير الدفاع الرقمي من Microsoft لعام 2024

دوامة وردية وبيضاء على خلفية أرجوانية ذات نقاط بيضاء.

يشكل منظور Microsoft الفريد أهم 10 نتائج تحليلات حول الأمان عبر الإنترنت

إعداد تقرير الدفاع الرقمي من Microsoft لعام 2024، الذي يفحص نطاق المخاطر عبر الشبكات المتزايد الخطورة والمعقد و المليء بالتحديات أصبح ممكناً بفضل منظور Microsoft الفريد حول بيئة الأمان عبر الإنترنت المتطورة.

يسمح تواجدنا واسع النطاق في النظام البنائي الرقمي بمعالجة أكثر من 78 ترليون إشارة أمان يومياً، مما يوفر نتائج تحليلات لا نظير لها حول المخاطر على الشبكات عالمياً. هذه الأفضلية معززة بتعاوننا مع 15000 شريك متخصص وخبرات 34000 مهندس بدوام كامل، كل هذا مكرس لمبادرات الأمان.

نحن نراقب أكثر من 1500 مجموعة مخاطر فريدة، بما في ذلك ممثلي جهات فاعلة حكومية ومجموعات جرائم إلكترونية. يفحص تقرير الدفاع الرقمي من Microsoft الشامل لدينا الاتجاهات الأساسية والتحديات الناشئة. استناداً إلى آخر تحليل في هذا التقرير، لقد حددنا 10 عوامل بارزة غاية في الأهمية وقمنا بإنشاء أهم 10 نتائج تحليلات مبسطة توفر ملخصاً موجزاً لأهم الاعتبارات لعام 2024.

بالرغم من الزيادة بمعدل 2,75 من الأضعاف في المواجهات المرتبطة ببرامج الفدية الضارة، انخفضت الهجمات التي تصل إلى مرحلة التشفير ثلاثة أضعاف خلال سنتين بفضل تعطيل الهجوم التلقائي. من تلك الهجمات التي وصولت إلى مرحلة برامج الفدية الضارة، أكثر من 90% منها استخدمت أجهزة غير مدارة كنقطة الوصول الأولية أو من أجل التشفير عن بعد. يحدث هذا عادةً بسبب افتقار هذه الأجهزة لتدابير الأمان المناسبة.

الاستنتاج الأساسي: على المؤسسات منح الأولوية لإدارة كل الأجهزة المتصلة بالشبكة لمنع هجمات برامج الفدية الضارة. من الضروري تسجيل الأجهزة في أنظمة إدارة أو استبعاد تلك غير المدارة. بالإضافة إلى ذلك، يؤدي تقوية الدفاعات ضد الثغرات الأمنية للتحديث الجزئي والانتحال بالهندسة الاجتماعية إلى حماية الشبكات بدرجة أكبر من محاولات الوصول الأولية.

قفز معدل الرسائل التقنية الخادعة لأبعد مدى منذ 2021 حيث تخطى نمو أنشطة التصيد الاحتيالي والبرامج الضارة. تنشأ معظم الرسائل التقنية الخادعة من أنظمة إعلانات أساسية ضارة تستغل المستخدمين عبر خدمات دعم مزيفة ومخططات عملات مشفرة احتيالية وملحقات مستعرضات خادعة.

الاستنتاج الأساسي: للمساعدة على الحماية من الرسائل التقنية الخادعة، يمكن للمؤسسات تطبيق قوائم حظر للمجالات الضارة المعروفة ويمكن أن يؤدي الاستمرار في تحديثها إلى التفوق على أساليب الرسائل الخادعة المتطورة. بالإضافة إلى ذلك، يمكن أن يؤدي الاستفادة من نماذج الكشف بالذكاء الاصطناعي والإشارات من جانب العميل إلى تحسين سرعة تحديد مخاطر الرسائل التقنية الخادعة وإبطال تأثيرها بكفاءة.

تهيمن الهجمات المستندة إلى كلمة المرور على هجمات الهوية وهي تستغل السلوكيات البشرية سهلة التوقع، مثل كلمات المرور الضعيفة وإعادة الاستخدام. بينما يزيد استخدام المصادقة متعددة العوامل إلى 41%، يبدل المهاجمون الأساليب ويستهدفون البنية الأساسية ويوظفون سرقة الرموز المميزة وهجمات التصيد الاحتيالي المتطفلة (adversary-in-the-middle (AiTM)).

الاستنتاج الأساسي: الانتقال إلى أساليب المصادقة المقاومة للتصيد الاحتيالي وبدون كلمة مرور مثل مفاتيح المرور يحسن المراقبة مع الكشف عن المخاطر المستند إلى الذكاء الاصطناعي ويضمن الوصول من الأجهزة المدارة فقط. تمكّن من تأمين بنية هويتك الأساسية من خلال إدارة الأذونات وإيقاف التطبيقات غير المستخدمة.

في هذا العام، قام ممثلو مخاطر الجهات الفاعلة الحكومية بطمس المعايير باستخدام الأساليب والأدوات الإجرامية. سرق متسللو كوريا الشمالية أكثر من 3 مليارات USD (بالدولار الأمريكي) من العملات المشفرة منذ 2017، مما ساعد على تمويل مبادرات الجهات الفاعلة الحكومية، مثل البرامج النووية. حددت Microsoft مجموعات ممثلي المخاطر من كوريا الشمالية التي تستهدف العملات المشفرة وتستخدم برامج الفدية الضارة مما يوضح التعاون المتزايد بين المجرمين الإلكترونيين وممثلي مخاطر الجهات الفاعلة الحكومية. لاحظت Microsoft أيضاً سلوك طمس المعايير من مجموعات ممثلي المخاطر من إيران وروسيا.

الاستنتاج الأساسي: يجب على المؤسسات تحسين الدفاعات ضد كل من مخاطر المجرمين الإلكترونيين وممثلي مخاطر الجهات الفاعلة الحكومية. يمكن أن يساعد تطبيق تدابير الأمان عبر الإنترنت القوية ومراقبة المخاطر المتقدمة المستمرة والبقاء على اطلاع بآخر مستجدات الأساليب المتطورة على تقليل المخاطر من هؤلاء الممثلين المعقدين.

في عام 2024، أصبح قطاع التعليم والبحث ثاني أكثر القطاعات استهدافاً من قبل ممثلي مخاطر الجهات الفاعلة الحكومية. تقدم هذه المؤسسات تحليلات قيمة وتعمل بشكل منتظم كبيئة اختبار لأساليب الهجمات الجديدة، مثل تصيد شفرة الاستجابة السريعة الاحتيالي، المستخدم على نطاق واسع لاستهدافها بدءاً من في أغسطس 2023.

الاستنتاج الأساسي: يجب على المؤسسات التعليمية والبحثية تقوية تدابير الأمان عبر الإنترنت لحماية المعلومات الحساسة. يمكن أن يساعد تطبيق أمان بريد إلكتروني قوي وتثقيف الطلاب وأعضاء هيئة التدريس بشأن أساليب التصيد الاحتيالي ومراقبة الأنشطة غير المعتادة على تقليل هذه المخاطر.

يستفيد ممثلو مخاطر الجهات الفاعلة الحكومية بشكل متزايد من الذكاء الاصطناعي لتحسين عمليات التأثير عبر الإنترنت الخاصة بهم باستخدام محتوى معد بواسطة الذكاء الاصطناعي لتعزيز الإنتاجية والتفاعل. بينما كان التأثير محدوداً حتى الآن، فإن احتمالية تعزيز الذكاء الاصطناعي لهذه الحملات واضحة. تأتي الصين في المقدمة مع الصور المعدة بواسطة الذكاء الاصطناعي التي تستهدف الانتخابات بينما تركز روسيا على عمليات التلاعب بالأصوات وتدمج إيران تدريجياً الذكاء الاصطناعي في استراتيجياتها.

الاستنتاج الأساسي: على المؤسسات والحكومات دعم الدفاعات ضد عمليات التأثير عبر الإنترنت المحسنة بالذكاء الاصطناعي من خلال الاستثمار في أنظمة كشف مستندة إلى الذكاء الاصطناعي وتحسين الإلمام الرقمي. التعاون الدولي ضروري للغاية لتأسيس معايير تنظم استخدام الذكاء الاصطناعي في عمليات التأثير عبر الإنترنت مما يساعد على ضمان توفر حماية ضد المعلومات المغلوطة والدفاع عن العمليات الديمقراطية.

بينما يصبح الذكاء الاصطناعي عاملاً أساسياً للأمان عبر الإنترنت، تتبع الحكومات أساليب نُهج مختلفة لتشجيع التطوير الآمن المسؤول للذكاء الاصطناعي واستخدامه وتوزيعه. عملية محاكاة الهجمات—التي تحاكي هجمات الخصم لتحديد الثغرات الأمنية—تظهر كعامل تدريبي أساسي. يساعد هذا النهج الاستباقي على معالجة المخاطر المحتملة قبل أن يتم استغلالها بواسطة الممثلين الضاريين.

الاستنتاج الأساسي: يجب على المؤسسات إدراج عملية محاكاة الهجمات في بروتوكولات الأمان بالذكاء الاصطناعي لديها للكشف عن الثغرات الأمنية مبكراً وتقليلها. عن طريق محاكاة سيناريوهات الهجمات الواقعية، يمكنها تقوية دفاعاتها وضمان التوزيع الآمن لتقنيات الذكاء الاصطناعي. سيعزز التعاون مع مبادرات الحكومة والالتزام بإطارات العمل التنظيمية من تحسين أمان الذكاء الاصطناعي بدرجة أكبر.

مبادرة المستقبل الآمن (SFI) التي تم إعدادها لتلبية الحاجة الضرورية للحماية من الهجمات على الشبكات المعقدة جعلت Microsoft تزيل 730000 تطبيق غير متوافق و5,75 مليون مستأجر غير نشط، مما أدى إلى تقليل الأجزاء المعرضة للهجوم بشكل ملحوظ. تسلط هذه المبادرة الضوء على أهمية معالجة الدين التقني وShadow IT في نطاق المخاطر سريع التطور.

الاستنتاج الأساسي: يجب على المؤسسات اعتماد تدابير استباقية من خلال إجراء تدقيق للأنظمة بشكل منتظم وإزالة أي مستأجرين أو تطبيقات غير مستخدمة أو متوافقة. اعتماد مبادئ الثقة المعدومة والاحتفاظ بمخزون أصول شامل هما خطوتان ضروريتان لتعزيز دفاعات الأمان والاستعداد للمخاطر المستقبلية.

يقدم التسلسل الهيكلي لاحتياجات للأمان عبر الإنترنت المطور استجابةً لزيادة تعقيد المخاطر على الشبكات نهجاً مركباً لمنح الأولوية لجهود الأمان. يبدأ هذا التسلسل المستلهم من نموذج ماسلو بوضع حماية الهوية كأساس ويليها في المرتبة الثانية حماية نقطة النهاية ثم حماية الأصول الرقمية ثم الكشف عن المخاطر وأخيراً الأتمتة. تضمن هذه الاستراتيجية متعددة الطبقات تغطية ومرونة شاملتين لمواجهة الهجمات.

الاستنتاج الأساسي: باتباع هذا التسلسل الهيكلي، تستطيع المؤسسات معالجة الثغرات الأمنية بشكل منهجي، بدءاً من الأكثر أهمية. سيؤدي التأكيد على أهمية حماية الهوية والاستفادة من الذكاء الاصطناعي لتحسين كل طبقة إلى تعزيز وضع الأمان الشامل وتحسين القدرة على الاستجابة للمخاطر على الشبكات المتطورة.

نظراً لزيادة تعقيد المخاطر على الشبكات، أصبح التعاون بين الحكومات والمجالات غاية في الأهمية. تسلط مبادرات مثل Roundtable for AI, Security, and Ethics (RAISE) وDefense Innovation Accelerator for the North Atlantic (DIANA) من حلف الشمال الأطلسي (NATO) الضوء على أهمية الجهود المشتركة لتحسين قدرات الدفاع الرقمي. تركز هذه الشراكات على توحيد المقاييس وإمكانية التشغيل التفاعلي وإدارة الذكاء الاصطناعي الأخلاقي لدعم الأمان العالمي والوطني.

الاستنتاج الأساسي: يجب على المؤسسات الاشتراك في جهود تعاونية مع الهيئات الحكومية وشركاء المجالات لتعزيز تدابير الأمان عبر الإنترنت. بالمشاركة في مبادرات الدفاع الجماعية والالتزام بالمعايير الدولية، يمكن لها تحسين مرونتها لمواجهة المخاطر على الشبكات المتطورة والمساهمة في تحقيق استقرار عالمي.
سيدة تجلس على كرسي وتحمل ميكروفوناً.

المقالات ذات الصلة

تقرير الدفاع الرقمي من Microsoft لعام 2024

يفحص إصدار 2024 من تقرير الدفاع الرقمي من Microsoft المخاطر على الشبكات المتطورة من الممثلين المجرمين الإلكترونيين ومجموعات المخاطر للجهات الفاعلة الحكومية ويوفر نتائج تحليلات جديدة وإرشادات لتحسين المرونة وتقوية الدفاعات ويستكشف التأثير المتزايد للذكاء الاصطناعي التوليدي على الأمان عبر الإنترنت.

الرعاية الصحية في الولايات المتحدة الأمريكية في خطر: تعزيز المرونة لمواجهة هجمات برامج الفدية الضارة

عندما تهاجم برامج الفدية الضارة الرعاية الصحية، تكون الاحتمالات المتوقعة التالية مرعبة: تأخر العلاجات واختراق الأجهزة الطبية وتعرض رعاية المرضى للخطر، وهو أكثر احتمال حرج. اكتشف كيفية الحماية من هذه الهجمات وحماية سلامة المرضى وعمليات المستشفى.

التعليم تحت الحصار

تعرّف على تحديات الأمان عبر الإنترنت التي تواجه قطاع التعليم. اكتشف لماذا أصبح التعليم ثالث أكثر الصناعات استهدافاً للهجمات الإلكترونية وتعرف على ما يمكن أن يفعله متخصصو تكنولوجيا المعلومات والأمن في قطاع التعليم للمساعدة في إنشاء بيئات أكثر أماناً.

متابعة الأمان من Microsoft