
إذا كان هناك شيء واحد يحدد عام 2025، فهو انتشار الهجمات السيبرانية. وبغض النظر عن القطاع أو الصناعة، فقد تنوعت هذه الانتهاكات من حيث الأسلوب والتأثير والدوافع، مما يجعل من الصعب التنبؤ بها وتسبب الفوضى للمتضررين.
ويشير أحد التقارير الحكومية الأخيرة إلى أن ما يقرب من نصف الشركات البريطانية (43 في المائة) وثلاث من كل 10 جمعيات خيرية (30 في المائة) زعمت أنها عانت من نوع من اختراق الأمن السيبراني أو الهجوم في العام الماضي، وهو ارتفاع كبير مقارنة بالسنوات السابقة.
نائب الرئيس لهندسة الحلول ومدير تكنولوجيا المؤسسات في Rubrik.
وكما تظهر الهجمات الأخيرة من مجموعات مثل Scattered Spider، فإن المكاسب المالية لم تعد الدافع الوحيد. أصبح التعطيل والوضع الآن ذا قيمة بالنسبة للقراصنة مثل المال، كما رأينا في الهجوم المثير للجدل على شركة الحضانة كيدو، والذي شهد نشر بيانات وصور من الأطفال الصغار على شبكة الإنترنت المظلمة بفدية ضخمة.
يستمر المقال أدناه
بالنسبة للعديد من المتسللين الجدد، أصبحت السمعة السيئة والتحقق الاجتماعي هي العملة الجديدة للجرائم الإلكترونية.
ومع بداية العام الجديد، من المهم أن يقوم مدراء تكنولوجيا المعلومات بتوسيع الشبكة وأن يأخذوا في الاعتبار هذه الدوافع الأقل عقلانية والتي تحركها المكانة عند الاستعداد للهجمات.
السمعة والنفوذ يقودان السلوك في مجتمعات الجرائم الإلكترونية
هناك مجموعة فرعية متنامية مدفوعة بالمخاطرة وخلق الفوضى من أجل الفوضى تعيد تشكيل مشهد التهديد.
أصبحت الهجمات أداءً بشكل متزايد، وليس مجرد معاملات، حيث أصبح تأثير الهجوم مهمًا بقدر أهمية الدفع.
ومن خلال استهداف البنية التحتية التي من شأنها أن تهز الوضع أكثر من غيره، مثل تقسيم الشركات البارزة أو التسبب في فوضى تشغيلية، يبحث المتسللون عن طرق للحصول على عوائد على السمعة في المنتديات السرية.
أحد أسباب هذه الحاجة إلى الشهرة هو تسريع “مهنة القرصنة”. يستخدم المعالجون المعروفون هجمات رفيعة المستوى تمامًا كما يفعل معظم الأشخاص في السيرة الذاتية، حيث يوفر النفوذ المزيد من الفرص للتعاون.
مع كون القنوات المشفرة مثل Discord وTelegram معقلًا للتحقق الاجتماعي، يتم تشجيع تصعيد الهجوم في المجتمع.
ويرتبط هذا بالحاجة إلى التعرف على العلامة التجارية، وهو أمر ينطبق على المتسللين أيضًا. تتصرف مجموعات معينة مثل العلامات التجارية البارعة في التعامل مع وسائل الإعلام، حيث تزرع أسماء وشعارات وروايات معروفة لنشر الوعي.
الجميع في الصناعة يعرفون Scattered Spider، المجموعة التي اختطفت عمالقة التجزئة التراثيين البريطانيين المحبوبين للغاية مما تسبب في اضطراب واسع النطاق.
ولعل الأهم من ذلك هو أنه كلما زادت سمعة الاختراق، كلما قلت أهمية النتيجة المحددة للاختراق نفسه.
إذا كان الهدف بارزًا ولكنه لا يؤدي إلى مكاسب مالية، وهو أمر سيصبح أكثر شيوعًا مع تشجيع الشركات على عدم دفع فدية، فلا يزال من الممكن اعتبار الاختراق بمثابة فوز في المجتمع.
كيف ينبغي للمنظمات أن تتعامل مع نمذجة التهديدات والمرونة
عندما لا يكون الخصم يسعى وراء المال فقط، وتكون الدوافع مبنية على التسبب في أكبر قدر ممكن من المشاكل، يحتاج مدراء أمن المعلومات إلى تكييف أساليبهم لاستباق الهجوم.
تنهار نماذج التهديد التي تركز على سبب استهداف المهاجم لشركة ما عندما يكون الدافع متعلقًا فقط بالرؤية. يجب على المؤسسات أن تضع نموذجًا لأقصى قدر من التأثير المعقول وأن تفكر في محفزات السمعة التي قد تحتاجها للاستعداد للأسوأ.
وهذا يعني بناء افتراض هجمات التعطيل الأولى في التخطيط للمرونة، مما يضمن أخذ السلوكيات الأكثر عقلانية في الاعتبار.
إن الطبيعة غير المتوقعة للهجمات المدفوعة بالحالة تعني أن نماذج التهديد تحتاج إلى تضمين سيناريوهات يقوم فيها المهاجم بحرق الوصول أو حذف البيانات أو تصعيد الانتهاك لمجرد أنه يستطيع ذلك.
سيكون من السهل الافتراض أن العلامات التجارية أو الشركات الأقل شهرة أقل عرضة لهذه الهجمات المدفوعة بالحالة – فكر مرة أخرى. لن يقوم المتسللون بالتمييز من خلال الميزانية العمومية.
فالشركات الأصغر حجما، والخدمات العامة، والمنظمات الحساسة من الناحية التشغيلية ولكنها منخفضة الإيرادات، جذابة على وجه التحديد لأن التعطيل أسهل ولأن التداعيات على السمعة عامة.
كان عام 2025 قاسياً، وسيكون عام 2026 أسوأ – وذلك بوضع المرونة السيبرانية موضع التنفيذ
ومع تزايد صعوبة التنبؤ بطبيعة الهجوم السيبراني، فإن الوقاية وحدها لا تعد وسيلة كافية للحماية. لا يمكنك ردع خصم لا يوازن بشكل عقلاني بين المخاطر والمكافأة.
تحتاج صناعة الإنترنت إلى الابتعاد عن الموقف الدفاعي الذي يركز على إبعاد اللاعبين السيئين بأي ثمن، والتركيز على خطة تتوقع الهجوم، مما يضمن التعافي السريع بمجرد حدوث الاختراق.
السيطرة الحقيقية تكمن في سرعة التعافي. إذا كان هدف المهاجم هو السمعة السيئة، فإنه يفوز من خلال تعظيم وقت التعطيل المرئي. إن ضمان التعافي السريع والاستعادة النظيفة والمرونة التشغيلية التي تسمح باستمرارية الأعمال يؤدي بشكل مباشر إلى إضعاف مكافأة حالة المهاجم.
عندما يتعلق الأمر بالأمن السيبراني، فإن القفازات متوقفة. يجب أن نتعلم توقع ما هو غير متوقع، والتخطيط لما لا يمكن تصوره، وأن نهدف إلى أن نكون متقدمين بخطوة على مجرمي الإنترنت – لقد أصبح الأمر الآن مسألة متى، وليس ما إذا كانت الشركة تواجه انتهاكًا كبيرًا.
لقد عرضنا أفضل برامج التشفير.
تم إنتاج هذه المقالة كجزء من قناة Expert Insights التابعة لـ TechRadarPro حيث نعرض أفضل وألمع العقول في صناعة التكنولوجيا اليوم. الآراء الواردة هنا هي آراء المؤلف وليست بالضرورة آراء TechRadarPro أو Future plc. إذا كنت مهتمًا بالمساهمة، اكتشف المزيد هنا: https://www.techradar.com/news/submit-your-story-to-techradar-pro

التعليقات