تقرير كاسبرسكي: تهديدات متقدمة وتوصيات عملية لحماية سيبرانية فعالة في 2025

كاسبرسكي
ياسين عبد العزيز
كشفت شركة كاسبرسكي، خلال الملتقى السنوي العاشر للأمن السيبراني في منطقة الشرق الأوسط وتركيا وأفريقيا، عن أحدث التوجهات والتهديدات السيبرانية المتوقعة في عام 2025.
التقرير اعتمد على تحليلات فريق البحث والتحليل العالمي GReAT التابع للشركة، واستعرض التهديدات النشطة في المنطقة، مع التركيز على برامج الفدية، والهجمات المتقدمة المستمرة، واستغلال الأجهزة المحمولة، والذكاء الاصطناعي، وإنترنت الأشياء.
تهديدات متقدمة
يرصد خبراء كاسبرسكي حاليًا أنشطة 25 مجموعة من التهديدات المتقدمة المستمرة في الشرق الأوسط وتركيا وأفريقيا، ومن أبرز هذه المجموعات SideWinder وOrigami Elephant وMuddyWater.
تُظهر هذه المجموعات مستوى متزايدًا من التعقيد، مع استخدام متكرر لتقنيات متطورة تهدف إلى تجاوز أنظمة الاكتشاف.
كما تشير التحليلات إلى تصاعد استغلال الأجهزة المحمولة كأداة رئيسية في هذه الهجمات، ما يبرز الحاجة إلى تعزيز الحماية خارج النطاق التقليدي لأنظمة التشغيل المكتبية.
انتشار إقليمي
وفقًا لبيانات الربع الأول من عام 2025، سجّلت تركيا وكينيا أعلى معدلات التعرض لتهديدات الويب، تلتها قطر ونيجيريا وجنوب أفريقيا، أما المملكة العربية السعودية فقد حققت أقل نسبة، ما يُظهر فعالية الإجراءات الأمنية المتبعة فيها.
أما برمجيات الفدية، فشهدت ارتفاعًا ملحوظًا في المنطقة، النسبة الإقليمية في الشرق الأوسط بلغت 0.72%، بينما سجلت تركيا 0.46% وأفريقيا 0.41%، رغم أن هذه النسب لا تعكس انتشارًا واسعًا، إلا أن توجه المهاجمين نحو الأهداف العالية القيمة يزيد من فاعلية هذه الهجمات، ويجعلها أكثر تأثيرًا وربحية.
ذكاء اصطناعي
كاسبرسكي لاحظت تصاعدًا في استخدام الذكاء الاصطناعي في تطوير برمجيات الفدية، خاصةً في ظهور مجموعات مثل FunkSec التي نشطت في ديسمبر 2024.
تعتمد FunkSec على نموذج "برمجيات الفدية كخدمة" RaaS وتدمج تقنيات تشفير البيانات مع سرقتها، مع استهداف قطاعات حيوية مثل الحكومة والتعليم والتقنية.

في المقابل، مجموعة Akira قامت باستخدام كاميرات الويب كوسيلة لاختراق الأنظمة الدفاعية والوصول إلى الشبكات، هذا النمط يوضح تحوّل المهاجمين نحو استغلال نقاط الدخول غير التقليدية مثل أجهزة إنترنت الأشياء، أو معدات العمل المُهملة.
أدوات خبيثة
النماذج اللغوية الكبيرة أصبحت من الأدوات المتداولة في الإنترنت المظلم لتسهيل إنتاج الأكواد الضارة، هذه النماذج تخفّض الحاجز التقني أمام المهاجمين، مما يسمح حتى للمبتدئين بإنشاء هجمات تصيّد أو تشفير عالية الكفاءة.
كما أن أدوات مثل البرمجة المنخفضة الكود، التي توفر إمكانيات تطوير مرئية تعتمد على السحب والإفلات، باتت تُستغل في تسريع بناء أدوات هجومية جديدة.
حماية مطلوبة
أوضح سيرجي لوجكين، مدير كاسبرسكي الإقليمي، أن الوضع الحالي يتطلب تغييرات كبيرة في نهج المؤسسات تجاه الأمن السيبراني، المهاجمون لا يفرّقون بين الشركات الكبيرة والصغيرة، بل يركزون على نقاط الضعف الواضحة والمهملة.
وأضاف أن الحماية الفعالة يجب أن تشمل:
التحديث المستمر للبرمجيات
تبنّي إستراتيجية كشف استباقي للهجمات
تطوير مهارات فريق مركز العمليات الأمنية
الاستفادة من تقارير التهديدات المتجددة
تفعيل الحماية الشاملة للنقاط الطرفية
استخدام أدوات متخصصة مثل Kaspersky Anti-Ransomware Tool
الاعتماد على حزمة متكاملة من منتجات الحماية مثل Kaspersky Next، التي يمكن تخصيصها حسب موارد المؤسسة واحتياجاتها
ويؤكد التقرير أن برمجيات الفدية لن تتراجع في عام 2025، بل ستشهد تطورًا في أدواتها وأساليبها، مع التركيز على أساليب التخفي والتسلل داخل الشبكات، مما يتطلب رفع مستوى الجاهزية التقنية والتوعوية داخل المؤسسات.
أخبار ذات صلة
الأكثر مشاهدة
أحدث الموبايلات
-
Apple iPhone 13 Pro Max
-
Xiaomi Redmi Note 11
-
Samsung Galaxy A52s
-
OPPO Reno6 Pro 5G
-
realme GT2 Pro
-
vivo Y19
-
Honor 50 Pro
-
Huawei Nova 9
-
Nokia 8.3 5G
هل يتراجع عدد عملاء CIB خلال الفترة المقبلة بعد زيادة أسعار رسوم التحويل والخدمات؟
-
نعم
-
لا
-
غير مهتم
أكثر الكلمات انتشاراً