Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

تقرير الدفاع الرقمي من Microsoft لعام 2024

تقرير الدفاع الرقمي من Microsoft لعام 2024: أسس وحدود جديدة للأمان عبر الإنترنت

معقد وصعب وخطير بشكل متزايد

في العام الماضي، استمر مشهد المخاطر عبر الإنترنت في أن يصبح أكثر خطورة وتعقيداً. أصبح ممثلو المخاطر الخبيثون في العالم يتمتعون بموارد أفضل وأفضل استعداداً، مع تكتيكات وتقنيات وأدوات متطورة بشكل متزايد والتي تتحدى حتى أفضل المدافعين عن الأمان عبر الإنترنت في العالم.  حتى Microsoft أصبحت ضحية لهجمات منظمة بشكل جيد من خصوم مصممين ومزودين بموارد جيدة، ويواجه عملاؤنا أكثر من 600 مليون هجوم من مجرمي الإنترنت والدول القومية يومياً، بدءاً من برامج الفدية إلى التصيد الاحتيالي وهجمات الهوية.

تمنحنا رؤية Microsoft الفريدة والواسعة والعالمية نتيجة تحليلات غير مسبوقة للاتجاهات الرئيسية في مجال الأمان عبر الإنترنت التي تؤثر على الجميع بدءاً من الأفراد وحتى الدول. يُعزز نطاق الإشارات الأمنية التي نراها من خلال تنوع عملائنا وشركائنا، بما في ذلك الحكومات والمؤسسات الكبيرة والصغيرة والمستهلكين واللاعبين.

رؤية Microsoft الفريدة

  • تخدم Microsoft مليارات العملاء على مستوى العالم، ما يسمح لنا بتجميع بيانات الأمان من مجموعة واسعة ومتنوعة من الشركات والمؤسسات والمستهلكين.
     

    إن حضورنا في النظام البنائي الرقمي يتيح لنا مراقبة الاتجاهات الرئيسية في مجال الأمان عبر الإنترنت. يجري تأطير وجهات نظر Microsoft بشأن الأمان عبر الإنترنت من خلال 50 عاماً من الخبرة ونتيجة التحليل.

  • 13 تريليون* إشارة أمان إضافية يومياً من السحابة ونقاط النهاية وأدوات البرامج والنظام البنائي الشريك لفهم التهديدات الرقمية والأنشطة الإلكترونية الإجرامية والحماية منها.

     

    *2023: 65 تريليون، 2024: 78 تريليون

  • يتعقب التحليل الذكي للمخاطر من Microsoft الآن أكثر من 1500 مجموعة مخاطر فريدة، بما في ذلك أكثر من 600 مجموعة مخاطر تابعة لدول قومية، و300 مجموعة جرائم إلكترونية، و200 مجموعة عمليات نفوذ، ومئات المجموعات الأخرى.
  • استجابة للمخاطر عبر الإنترنت المتزايدة، أعادت Microsoft تعيين ما يقرب من 34000 مهندساً مكافئاً بدوام كامل للمبادرات الأمنية. هذا الفريق مخصص لتعزيز الدفاعات، وتطوير المصادقة متعددة العوامل المقاومة للتصيد الاحتيالي، وتعزيز شبكة الشركة. من خلال إعطاء الأولوية للأمان، تضمن Microsoft أن تظل منتجاتها وخدماتها مرنة في مواجهة الهجمات الإلكترونية المتطورة بشكل متزايد.

  • يساعد دعم Microsoft للبنية الأساسية السحابية والأنظمة الأساسية والتطبيقات وسيناريوهات السحابة المتعددة في تصنيف نقاط الضعف عبر البيئات الحيوية مثل مراقبة الطاقة الكهربائية وأنظمة التشغيل الآلي للمبنى. يعمل هذا النظام البنائي الواسع من الشركاء على إثراء بياناتنا، ما يتيح اكتشاف نقاط الضعف الحرجة. ومن خلال الاستفادة من هذه البيانات، فإننا نعزز معلوماتنا المتعلقة بالمخاطر ونعزز بشكل مستمر أمان النظام البنائي.

يسلط الفصل الأول الضوء على التعقيد المتزايد لمشهد المخاطر عبر الإنترنت العالمية، مدفوعاً بممثلين متطورين على مستوى الدول القومية، وهجمات برامج الفدية المتزايدة، وأساليب الاحتيال المتطورة، وتهديدات التصيد الاحتيالي المستمرة، والتحديات الجديدة في أمان الهوية. تؤكد نتائج التحليلات المستخلصة من هذا الفصل الحاجة الملحة إلى استراتيجيات استباقية ومتعددة الأوجه للأمان عبر الإنترنت.

ملخص الفصل الأول

  • يجري ممثلو مخاطر الدولة القومية عمليات لتحقيق مكاسب مالية والاستعانة بمجرمي الإنترنت والبرامج الضارة السلعية لجمع معلومات التحليل الذكي. 

     

    في عام 2024، كانت الفكرة الرئيسية هي أن التعليم والبحث أصبح ثاني أكثر القطاعات استهدافاً من ممثلي المخاطر التابعين للدولة القومية. وكثيراً ما تُستخدم هذه المؤسسات، التي تقدم معلومات التحليل الذكي عن البحوث والنُهج، كأساس للاختبار قبل ملاحقة أهدافها الفعلية.

  • لا تزال برامج الفدية تمثل مصدر قلق بالغ الأهمية للأمان عبر الإنترنت. لاحظت Microsoft زيادة بمقدار 2.75 ضعفاً على أساس سنوي في المواجهات المرتبطة ببرامج الفدية التي يديرها الإنسان، حيث جرى استهداف جهاز واحد على الأقل في الشبكة. وعلى الرغم من ارتفاع هذه المواجهات، نسبة المنظمات التي جرى إرسال برامج الفدية الضارة إليها في نهاية المطاف (والتي وصلت إلى مرحلة التشفير) انخفضت بأكثر من ثلاثة أضعاف خلال العامين الماضيين.

  • يتزايد الاحتيال المالي عبر الإنترنت على مستوى العالم، مع ظهور اتجاهات جديدة في الاحتيال في الدفع وإساءة استخدام الخدمات المشروعة للتصيد الاحتيالي والأنشطة الضارة. أحد أنواع الاحتيال المثيرة للقلق هو الاحتيال التكنولوجي، الذي يخدع المستخدمين عن طريق انتحال صفة الخدمات المشروعة أو استخدام الدعم الفني والإعلانات المزيفة. ارتفعت عمليات الاحتيال الفني في الفترة من 2021 إلى 2023، وهو ما يفوق بكثير الارتفاع في البرامج الضارة والتصيد الاحتيالي، ما يؤكد الحاجة إلى دفاعات أقوى.
  • مع انتقال المؤسسات إلى السحابة، تزايدت الهجمات المتعلقة بالهوية، حيث يستخدم الخصوم بيانات اعتماد مخترقة للوصول إلى الموارد الحيوية. 

     

    تُظهر بيانات Microsoft Entra أن الهجمات المستندة إلى كلمة المرور تشكل أكثر من 99% من 600 مليون هجمة يومية للهوية. خلال العام الماضي، منعت Microsoft 7000 هجوم على كلمات المرور في الثانية، ما يسلط الضوء على الطبيعة المستمرة والمنتشرة لهذه المخاطر.

  • استمرت الهجمات الموزعة لحجب الخدمة في التطور مستهدفة الطبقة. وفي النصف الثاني من العام، تمكنت Microsoft من تخفيف 1.25 مليون هجمة موزعة لحجب الخدمة وهو ما يمثل زيادة بمقدار 4 أضعاف مقارنة بالعام الماضي.

     

    من ملاحظة في عام 2024: يشكل التحول نحو هجمات طبقة التطبيقات مخاطر أكبر على توفر الأعمال، مثل الخدمات المصرفية عبر الإنترنت. هذه الهجمات أكثر سرية وتعقيداً وأصعب في التقليل من الهجمات على مستوى الشبكة.

للحصول على تفاصيل إضافية عن مشهد التهديدات الإلكترونية المتطور، يمكنك تنزيل التقرير الكامل

ويؤكد الفصل الثاني على مسؤولية الجميع في الحفاظ على نظام منازلهم. ويدعو إلى مساءلة قوية تتجاوز مجرد قوائم التحقق من الامتثال وتعزز استراتيجية دفاعية مستنيرة للمخاطر تعمل على تعزيز المرونة عبر المشهد عبر الإنترنت. وتمتد هذه الإستراتيجية إلى ما هو أبعد من الأمان التنظيمي لتشمل البيئات الحرجة والانتخابات، وتدعو إلى العمل الجماعي وتحث على تعاون أقوى بين الصناعة والحكومة لتعزيز الأمان العام.

ملخص الفصل الثاني

  • يجب على المؤسسات معالجة الديون التقنية، والضوابط الأمنية القديمة، وتكنولوجيا المعلومات الظلية خلال تنفيذ نُهج أمان البيانات الحديثة للبقاء مرنة، خاصة مع ظهور الذكاء الاصطناعي التوليدي.
  • يتطلب تأمين أنظمة تكنولوجيا التشغيل (OT)، وخاصة في البنية التحتية الحيوية، اعتبارات خاصة لتحسين الوضع الأمني ​​لهذه البيئات. نرى عدداً من الاتجاهات التي ستؤثر بشكل متزايد على أمان تكنولوجيا التشغيل.
  • التعاون بين الصناعة والحكومات والمنظمات أمراً ضرورياً لمعالجة تهديدات الأمان عبر الإنترنت العمومية، بدءاً من تأمين أنظمة الدفاع وحتى حماية الانتخابات الديمقراطية من خلال المبادرات المشتركة.

نتيجة التحليلات المميزة: فهم مسارات الهجوم للدفاع القائم على معلومات عن المخاطر

إحدى الوجبات الرئيسية المستفادة من الفصل الثاني هي الحاجة إلى فهم مسارات الهجوم للدفاع القائم على معلومات عن المخاطر. يجب على المؤسسات تحديد مسارات الهجوم الأكثر احتمالية والتي تؤدي إلى الأصول الحيوية والتخفيف منها بشكل مستمر. يتضمن تحليل مسار الهجوم مخزونات الأصول وبيانات قابلية التعرّض للخطر والأجزاء الخارجية المعرضة للهجوم لإنشاء سلسلة هجوم محتملة تؤدي إلى أصل بالغ الأهمية.
للحصول على تفاصيل إضافية حول كيفية جعل الأمان نقطة تمركز مؤسساتنا، قم بتنزيل التقرير الكامل

يستكشف الفصل الثالث كيف يحول الذكاء الاصطناعي مشهد المخاطر والدفاع عن الأمان عبر الإنترنت، مع تسليط الضوء على المخاطر عبر الإنترنت الناشئة التي يقودها الذكاء الاصطناعي، بما في ذلك عمليات الدولة القومية. ويؤكد على كيفية تعزيز الأدوات التي تعمل بالذكاء الاصطناعي للقدرات الدفاعية ويوضح تفاصيل التعاون العالمي المستمر لوضع معايير وأطر عمل لتأمين تكنولوجيا الذكاء الاصطناعي.

ملخص الفصل الثالث

  • يقدم مشهد مخاطر الذكاء الاصطناعي سريع التطور مخاطر للنظام ومخاطر للنظام البنائي. تشمل تقنيات ممثلي المخاطر الناشئين التصيد الاحتيالي المدعم بالذكاء الاصطناعي، وحشد السيرة الذاتية، والتزييف العميق.
  • يعزز الذكاء الاصطناعي العمليات الأمنية من خلال تحسين اكتشاف المخاطر الاستجابة وتحليل الحوادث، ما يوفر للمدافعين مزايا مهمة ضد الهجمات المتطورة وتمكين إدارة أكثر كفاءة لعمليات الأمان عبر الإنترنت.
  • تتعاون الحكومات والصناعات في لوائح أمان الذكاء الاصطناعي والمعايير الدولية ومبادرات الدفاع الجماعي لضمان الاستخدام المسؤول للذكاء الاصطناعي والتخفيف من المخاطر التي يشكلها الممثلون الخبيثون الذين يستخدمون الذكاء الاصطناعي في الهجمات عبر الإنترنت.

نتيجة التحليلات المميزة: ممثلو المخاطر للدول القومية يستخدمون الذكاء الاصطناعي لعمليات التأثير

ومن بين الأفكار العديدة الواردة في الفصل الثالث ملاحظة أن روسيا وإيران والصين ودول قومية أخرى تدمج بشكل متزايد المحتوى الناتج عن الذكاء الاصطناعي أو المحتوى المعزز في عمليات التأثير الخاصة بها بحثاً عن قدر أكبر من الإنتاجية والكفاءة وتفاعل الجمهور.

تفخر Microsoft بمواصلة تقليدها الممتد لأكثر من 20 عاماً في مساعدة العالم على فهم المخاطر عبر الإنترنت والتخفيف من حدتها من خلال هذا الإصدار من تقرير الدفاع الرقمي من Microsoft.

نعتقد أن الشفافية وتبادل المعلومات ضروريان لحماية النظام البنائي العمومي عبر الإنترنت. توصيل الأفكار التي نستمدها من وجهة نظرنا الفريدة إحدى الطرق العديدة التي نعمل بها لجعل العالم عبر الإنترنت مكاناً أكثر أماناً.

الملخصات التنفيذية

الملخص التنفيذي

يقدم الملخص التنفيذي مقدمة عن مشهد المخاطر بقلم توم بيرت، إلى جانب أهم الأفكار الواردة في التقرير.

الملخص التنفيذي لـ CISO

يوفر إصدار CISO من الملخص التنفيذي مقدمة كتبها إيجور تسيجانسكي ويقدم ملخصاً متعمقاً بأسلوب سردي، يسلط الضوء على النقاط الرئيسية التي تهم كبار مسؤولي أمان المعلومات المعاصرين.

ملخص تنفيذي للحكومات وصانعي النُهج

يسلط إصدار الحكومة وصانعي النُهج من الملخص التنفيذي، التي قدمه توم بيرت، الضوء على الاتجاهات الرئيسية في نشاط ممثلي المخاطر، والردع، والعمل الجماعي، ويقدم نتائج تحليلات مهمة لقادة الأمان الحكومي وصانعي النُهج.

مزيد من الأمان

التزامنا بكسب الثقة

تلتزم Microsoft بالاستخدام المسؤول للذكاء الاصطناعي ما يعمل على حماية الخصوصية وتحقيق تقدم في مستوى السلامة الرقمية والأمان عبر الإنترنت.

تقارير المخاطر الناشئة

تعرّف على أحدث المخاطر الناشئة من بيانات المخاطر وأبحاث Microsoft. احصل على تحليل للاتجاهات وإرشادات قابلة للتنفيذ لتقوية خط دفاعك الأول.

أرشيفات تقرير الدفاع الرقمي من Microsoft

استكشف تقارير الدفاع الرقمي من Microsoft السابقة واستعرض مدى تغير وضع المخاطر والأمان على الإنترنت في غضون بضع سنين

متابعة الأمان من Microsoft