حالة الجريمة الإلكترونية
13 بالمائة من هجمات برامج الفدية الضارة التي يديرها الإنسان تتضمن الآن شكلاً من أشكال نقل غير مصرّح للبيانات
ما نعرفه عن الجرائم الإلكترونية اليوم
تضاعفت تقريباً هجمات برامج الفدية الضارة التي يديرها الإنسان
تشير بيانات تتبع الاستخدام التي أجرتها Microsoft إلى أن المؤسسات واجهت معدلاً متزايداً من هجمات برامج الفدية الضارة مقارنة بالعام الماضي، مع ارتفاع عدد هجمات برامج الفدية الضارة التي يديرها الإنسان بنسبة 195 بالمائة منذ سبتمبر 2022.
لقد ارتفعت هجمات الهوية بشكل كبير
تُظهر بيانات Microsoft Entra الخاصة بنا أن محاولات الهجوم على كلمات المرور زادت إلى 4000 محاولة في الثانية في المتوسط.
هجوم موزع لحجب الخدمة (DDoS) متوفرة للتأجير
يستمر عدد منصات DDoS للإيجار في الارتفاع، حيث ظهر 20 بالمائة منها في العام الماضي. في عالم اليوم، نعتمد بشكل كبير على الخدمات عبر الإنترنت ويمكن أن يؤدي هجوم موزع لحجب الخدمة إلى عدم إمكانية الوصول إلى النظام الأساسي.
التشفير عن بعد آخذ في الارتفاع
وفي تغيير ملحوظ عن العام الماضي، لاحظنا زيادة حادة في استخدام التشفير عن بعد أثناء هجمات برامج الفدية الضارة التي يديرها الإنسان.
ما يمكننا أن نتعلمه من إخطارات الهجوم
تعد خدمات الكشف والاستجابة الموسعة المُدارة (XDR) موارد لا تقدر بثمن لمراكز العمليات الأمنية للكشف عن الحوادث الخطيرة والاستجابة لها بشكل فعال. عندما يلاحظ خبراء Microsoft Defender تكتيكات جديدة أو تقدماً في الهجوم، يتم إرسال إعلامات إلى عملائنا لتوفير معلومات محددة حول النطاق وطريقة الدخول وتعليمات المعالجة.
أهم التهديدات التي تم تحديدها هذا العام، بناءً على الإشعارات التي تمت مشاركتها مع العملاء:
هجمات الهوية الناجحة
تشمل الهجمات على الهوية محاولات القوة الغاشمة التقليدية، ومحاولات هجوم بنشر كلمات المرور المعقدة عبر العديد من الدول وعناوين IP، وهجمات المتطفل.
مواجهات برامج الفدية الضارة
يتضمن ذلك أي نشاط لبرامج الفدية أو محاولات الهجمات التي اكتشفناها ومنعناها أو نبهنا إليها، خلال المراحل المختلفة لهجوم برامج الفدية الضارة.
التصيد المستهدف الذي يؤدي إلى التسوية
إن كلاً من برامج التصيد الاحتيالية والبرامج الضارة بهدف الوصول إلى الأجهزة، والتصيد الاحتيالي من قبل المتطفل في الوسط لسرقة الهويات، آخذة في الارتفاع.
عمليات اختراق البريد الإلكتروني للعمل
يستخدم المهاجمون سرقة محادثة البريد الإلكتروني والبريد العشوائي الجماعي باستخدام التطبيقات الضارة لارتكاب عمليات احتيال مالي.
نتيجة تحليلات حول برامج الفدية الضارة والابتزاز
تواجه المؤسسات معدلاً متزايداً من هجمات برامج الفدية الضارة، مع ارتفاع عدد هجمات برامج الفدية الضارة التي يديرها الإنسان بأكثر من 200 بالمئة منذ سبتمبر 2022.
التشفير عن بعد آخذ في الارتفاع
تواجه المؤسسات معدلاً متزايداً من هجمات برامج الفدية الضارة، مع ارتفاع عدد هجمات برامج الفدية الضارة التي يديرها الإنسان بأكثر من 200 بالمئة منذ سبتمبر 2022.
تعتبر الأجهزة غير المُدارة هدفاً رئيسياً
كانت هناك زيادة حادة في استخدام التشفير عن بعد. في المتوسط، استخدمت 60 بالمائة من هجمات برامج الفدية الضارة التي يديرها الإنسان التشفير عن بعد - وهي علامة على قيام المهاجمين بتطوير تكتيكات لتجنب اكتشافهم.
المنظمات الصغيرة والمتوسطة الحجم تقع ضحية
بين يوليو وسبتمبر 2022، كان لدى حوالي 70 بالمائة من المؤسسات التي تواجه برامج الفدية الضارة التي يديرها الإنسان أقل من 500 موظف.
ويعتبر قطاعا التعليم والتصنيع من الأهداف الرئيسية
شهدت قطاعات البنية الأساسية الحيوية معظم المواجهات، حيث أشارت إخطارات ما قبل الفدية الضارة إلى أن قطاعي التعليم والتصنيع هما الأهداف الرئيسية.
والخبر السار هو أنه بالنسبة للمؤسسات التي تتمتع بوضع أمني قوي، فإن احتمالية نجاح هجوم برامج الفدية الضارة منخفضة جداً.
حالة مرونة مثالية لبرامج الفدية
إن مهمة Microsoft المتمثلة في الحفاظ على أنفسنا وعملائنا في مأمن من برامج الفدية تتطور وتنمو باستمرار. يعد الدفاع المرن أمراً بالغ الأهمية مع تحول مشغلي برامج الفدية الضارة بشكل متزايد نحو الهجمات العملية على لوحة المفاتيح التي تمكن مجرمي الإنترنت المتطورين من البحث عن الثغرات الأمنية واستغلالها. وفي هذا العام، أسفرت جهودنا عن ثلاث نتائج رئيسية.
الارتفاع الكبير في هجمات الهوية
وزاد عدد محاولات الهجمات المستندة إلى كلمة المرور ضد هويات السحابة أكثر من عشرة أضعاف، ليصل إلى 4000 هجوم في الثانية في المتوسط.
اتجاهات أخرى في الجرائم الإلكترونية
يتجه التصيد نحو حملات التصيد الاحتيالية ذات الحجم الكبير، والتي تتضمن في بعض الحالات إرسال الملايين من رسائل البريد الإلكتروني التصيدية خلال 24 ساعة.
تعد هجمات الرفض من هجوم موزع لحجب الخدمة (DDoS) بمثابة ساحة معركة متنامية مع خدمات للتأجير وقطاع الرعاية الصحية هدفاً.
تقوم الجهات التهديدية بتكييف تقنيات الهندسة الاجتماعية الخاصة بها واستخدام التكنولوجيا لتنفيذ هجمات BEC أكثر تعقيداً وتكلفة.
يمكن أن يكون العائد على التخفيف مقياساً مفيداً لاستهداف الاستثمارات بشكل فعال
أثناء عمليات الاستجابة لحدث من Microsoft، وجدنا أن بيئات العملاء تفتقر إلى وسائل التقليل التي تتراوح من البسيطة إلى الأكثر تعقيداً. وبشكل عام، كلما انخفضت الموارد والجهود المطلوبة، زاد العائد على التقليل.
قمنا بحساب العائد على قيم التقليل (ROM) لعمليات التقليل المختلفة. كلما زاد حجم ذاكرة القراءة فقط (ROM)، انخفضت الموارد والجهد المبذول في تنفيذ الحل بالنسبة للتأثير والقيمة المقدمة.
استكشاف فصول تقرير الدفاع الرقمي من Microsoft
المقدمة
قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.
حالة الجريمة الإلكترونية
بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.
مخاطر الجهات الحكومية
تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.
تحديات الأمان عبر الإنترنت الحرجة
بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.
الابتكار لتحقيق الأمان والمرونة
مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.
دفاع جماعي
مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.
استكشاف فصول تقرير الدفاع الرقمي من Microsoft
المقدمة
قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.
حالة الجريمة الإلكترونية
بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.
مخاطر الجهات الحكومية
تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.
تحديات الأمان عبر الإنترنت الحرجة
بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.
الابتكار لتحقيق الأمان والمرونة
مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.
دفاع جماعي
مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.
المزيد عن الأمان
التزامنا بكسب الثقة
تلتزم Microsoft بالاستخدام المسؤول للذكاء الاصطناعي مما يعمل على حماية الخصوصية وتحقيق تقدم في مستوى السلامة الرقمية والأمان عبر الإنترنت.
Cyber Signals
موجز تحليل ذكي ربع سنوي للمخاطر على الشبكات من إعداد الأبحاث وبيانات المخاطر الأخيرة من Microsoft. يوفر Cyber Signal إرشادات وتحليلاً للاتجاهات للمساعدة على تقوية خط الدفاع الأول.
تقارير الجهات الحكومية
تقارير نصف سنوية حول جهات فاعلة حكومية معينة تعمل على تحذير عملائنا والمجتمع العالمي من المخاطر التي تشكلها عمليات التأثير والنشاط عبر الإنترنت مما يعمل على تحديد المناطق والقطاعات المعينة المعرضة للخطر المتزايد.
أرشيف تقارير الدفاع الرقمي من Microsoft
استكشف تقارير الدفاع الرقمي من Microsoft السابقة واستعرض مدى تغير وضع المخاطر والأمان على الإنترنت في غضون بضع سنين.
متابعة Microsoft