أصبحت التهديدات السيبرانية تشكل قلقا متزايدا عاما بعد عام، سواء للأفراد أو المؤسسات، ولذلك نقدم خلال السطور أبرز توقعات خبراء أمن المعلومات تحول مشهد التهديدات المتقدمة المستمرة (APT) لعام 2025، وإلقاء الضوء على التغيّرات البارزة في التهديدات السيبرانية.
ارتفاع تحالفات نشطاء القرصنة
وتتضمن هذه التوقعات ارتفاعًا في تحالفات نشطاء القرصنة، وزيادة في استخدام الأدوات المدعومة بالذكاء الاصطناعي من قبل جهات مرتبطة بالدول، غالبًا مع أبواب خلفية مدمجة، فضلًا عن مزيد من هجمات سلاسل التوريد على المشاريع مفتوحة المصدر، بالإضافة إلى طفرة في تطوير البرمجيات الخبيثة باستخدام لغتَي البرمجة Go وC++.
وقدم فريق البحث والتحليل العالمى ضمن تحليلات معمقة إزاء نشاط التهديدات المتقدمة المستمرة الأكثر تعقيدًا وتوجهات الأخطار المتنامية عبر مراقبته لما يربو على 900 مجموعة وعملية التهديدات المتقدمة المستمرة حول العالم، يقدم الفريق خارطة طريق للمنظمات ومحترفي الأمن السيبراني للاستعداد للعام المقبل.
في عام 2024، استخدم المجرمون السيبرانيون إلى جانب مجموعات التهديدات المتقدمة المستمرة الذكاء الاصطناعي بصورة متنامية بغية شن هجمات أكثر إقناعًا. فعلى سبيل المثال، استعملت مجموعة The Lazarus Group صورًا مولدة بالذكاء الاصطناعي لاستغلال ثغرة يوم صفري في متصفح Chrome وسرقة عملات رقمية.
نشر نسخ من نماذج الذكاء الاصطناعي
ومن بين التوجهات الأخرى الداعية للقلق قيام مجموعات التهديدات المتقدمة المستمرة بنشر نسخ من نماذج الذكاء الاصطناعي تحتوي على أبواب خلفية.
وقد تستهدف هذه المجموعات نماذج الذكاء الاصطناعي ومجموعات البيانات المفتوحة المصدر الشهيرة، من خلال تضمين أكواد خبيثة، أو إدخال تحيزات خفية يصعب رصدها لكنها منتشرة على نطاق واسع.
ويشير خبراء فريق البحث والتحليل العالمي إلى أن النماذج اللغوية الكبيرة ستغدو أداة قياسية تستخدم في الاستكشاف والتقصي، وأتمتة اكتشاف الثغرات، وتوليد النصوص البرمجية الخبيثة لتحسين معدلات نجاح الهجمات.
وقال ماهر ياموت، باحث أمني رئيسي في فريق البحث والتحليل العالمي لدى كاسبرسكي، ان الذكاء الاصطناعي سلاح ذو حدين؛ ففي حين يستخدمه المجرمون السيبرانيون لتحسين هجماتهم، بمقدور المدافعين تسخير قوته في اكتشاف التهديدات على نحو أسرع، وفي تعزيز بروتوكولات الأمان.
ومع ذلك، يتحتم على خبراء الأمن السيبراني تناول هذه الأداة القوية مع توخي الحذر، لضمان أن توظيفها لا يفتح سبلًا جديدة للاستغلال غير المقصود.
ويتوقع الخبراء أيضًا أن مجموعات التهديدات المتقدمة المستمرة ستستخدم تقنية التزييف العميق بشكل متزايد، في سعيها نحو انتحال شخصية أفراد بارزين. وقد يندرج تحت ذلك إنشاء رسائل أو فيديوهات شديدة الإقناع لخداع الموظفين، أو سرقة المعلومات الحساسة، أو تنفيذ أفعال خبيثة أخرى.
وتشمل توقعات التهديدات المتقدمة المستمرة الأخرى لعام 2025 ما يلي:
وتصاعدت هجمات سلسلة التوريد على المشاريع مفتوحة المصدر فبينما تبرز حالة XZ سيئة السمعة قضية ملحة، فقد رفعت هذه الحادثة من الوعي في أوساط مجتمع الأمن السيبراني، واستحثت المنظمات على تحسين مراقبتها للمشاريع مفتوحة المصدر.
وفي حين قد لا تزداد وتيرة هجمات من هذا القبيل بشكل كبير، من غير المستبعد أن يرتفع عدد ما يجري اكتشافه من الهجمات القائمة فعليًا، مع التحسن في جهود الكشف.
وتشمل التهديدات برمجيات C++ وGo الخبيثة تتبنى المنظومة مفتوحة المصدر
مع إقبال المشاريع مفتوحة المصدر بشكل متزايد على اعتماد الإصدارات الحديثة من لغتَي البرمجة C++ وGo، سيحتاج المهاجمون إلى تكييف برمجياتهم الخبيثة للتماشي مع هاتين اللغتَين شائعتَي الاستعمال.
انتقال مجموعات التهديدات السيبرانية المتقدمة
وفي عام 2025، يمكننا التكهن بزيادة كبيرة في انتقال مجموعات التهديدات السيبرانية المتقدمة المستمرة والمجرمين السيبرانيين صوب الإصدارات الأحدث من C++ وGo، مستفيدين من انتشارها المتزايد في المشاريع مفتوحة المصدر.
إنترنت الأشياء كناقل هجمات تهديدات مستعصية متقدمة متنامٍ في 2025 فوسط توقع بلوغ تعداد أجهزة إنترنت الأشياء 32 مليار في عام 2030، فالأخطار الأمنية ستتفاقم هي الأخرى. إذ تعتمد العديد من الأجهزة على خوادم غير آمنة وبرمجيات ثابتة متقادمة، ما يجعلها عرضة للاختراق. وبدورهم، سيستغل المهاجمون نقاط الضعف في التطبيقات وسلاسل التوريد، فيغرسون البرمجيات الخبيثة أثناء مراحل الإنتاج.
وفي وقت لا تزال فيه الرؤية قاصرة على صعيد أمان إنترنت الأشياء، سيعاني المدافعون في مواكبة وتيرة التهديدات، ويُرجح أن يتفاقم هذا الوضع في 2025.
ولا تنفك مجموعات نشطاء القرصنة تشكل التحالفات، وتتشارك الأدوات والموارد بنسق متصاعد، جريًا وراء أهداف أضخم وأكثر تأثيرا. وبحلول عام 2025، من الوراد أن تشهد تلك التحالفات اتساعًا في حجمها، مفضية إلى حملات أكثر ترابطًا وتدميرًا في ظل توحد المجموعات حول أهداف مشتركة ذات طابع اجتماعي وسياسي.
كما تزداد طرق الاستغلال من نمط «أحضر برنامج التشغيل المعرض للخطر الخاص بك» في حملات التهديدات السيبرانية المتقدمة المستمرة حيث اصبح أسلوب BYOVD (أحضر برنامج التشغيل المعرض للخطر الخاص بك) توجهًا رائجًا في عام 2024.
زيادة براعة المهاجمين
وبالنظر إلى القادم، من المتوقع استمرار هذا الاتجاه في عام 2025. وفي وقت يزداد فيه المهاجمون براعة في الإفادة من الثغرات منخفضة المستوى، من المرجح أن يتعاظم تعقيد هجمات كهذه، ولربما نرى أساليب أكثر إتقانًا، مثل استغلال برامج التشغيل المتقادمة أو العائدة لأطراف خارجية، والتي عادة لا تخضع للفحص والمراجعة الدقيقة بحثًا عن عيوب أمنية.
ونقدم لكم من خلال موقع (فيتو)، تغطية ورصدًا مستمرًّا على مدار الـ 24 ساعة لـ أسعار الذهب، أسعار اللحوم ، أسعار الدولار ، أسعار اليورو ، أسعار العملات ، أخبار الرياضة ، أخبار مصر، أخبار اقتصاد ، أخبار المحافظات ، أخبار السياسة، أخبار الحوداث ، ويقوم فريقنا بمتابعة حصرية لجميع الدوريات العالمية مثل الدوري الإنجليزي ، الدوري الإيطالي ، الدوري المصري، دوري أبطال أوروبا ، دوري أبطال أفريقيا ، دوري أبطال آسيا ، والأحداث الهامة و السياسة الخارجية والداخلية بالإضافة للنقل الحصري لـ أخبار الفن والعديد من الأنشطة الثقافية والأدبية.
ملحوظة: مضمون هذا الخبر تم كتابته بواسطة بوابة فيتو ولا يعبر عن وجهة نظر مصر اليوم وانما تم نقله بمحتواه كما هو من بوابة فيتو ونحن غير مسئولين عن محتوى الخبر والعهدة علي المصدر السابق ذكرة.