تأثير الذكاء الاصطناعي على سرعة الهجمات
تشير تقارير Unit 42 التابعة لشركة Palo Alto Networks إلى أن تقنيات الذكاء الاصطناعي، خصوصاً الذكاء الاصطناعي التوليدي، أصبحت أداة رئيسية في أيدي القراصنة لتسريع تطوير برمجيات خبيثة وتزايد درجة التعقيد في هجماتهم. ويبيّن التقرير أن معدل سرقة البيانات تقلص من نحو خمس ساعات إلى 72 دقيقة كمتوسط، ما يمثل انخفاضاً في دورة الهجمة بمقدار أربعة أضعاف تقريباً. كما يوضح أن المتصفح لا يزال يمثل ساحة المعركة الرئيسية، حيث تقع نحو 48% من الحوادث عبره، إلا أن الهجمات أصبحت أكثر تعقيداً وتنسيقاً عبر أسطح متعددة. وأظهرت البيانات أن 87% من الاختراقات تمتد عبر الشبكات والخدمات السحابية وأنظمة الهوية ونقاط نهاية متعددة، بما يعكس زيادة التنسيق بين الأدوات والأساليب.
أبرز مخاطر الهوية والوصول
تشير النتائج إلى أن ضعف أنظمة الهوية والوصول يشكل المدخل الرئيسي لغالبية الحوادث، حيث مثلت مشكلات الهوية عاملًا رئيسيًا في تسع من كل عشر حوادث استجابة. كما يذكر التقرير أن نحو 65% من حالات الوصول الأولي نجمت عن أساليب الهندسة الاجتماعية، مقابل 22% نتيجة استغلال ثغرات تقنية مباشرة. ومع التوسع في استخدام أنظمة إدارة الهوية المؤتمتة ووكلاء ذكيين، تتعقد التحديات الأمنية مع إمكانية استغلال المهاجمين لبيانات الاعتماد المسروقة للتحرك داخل الشبكات. يبرز ذلك أهمية تطبيق مبادئ الحوكمة والحدود الصارمة للوصول وتنفيذ نماذج الثقة المنخفضة.
سلاسل الإمداد وعمليات SaaS الخارجية
وأشار التقرير إلى أن تطبيقات SaaS التابعة لجهات خارجية أصبحت هدفًا مفضلًا للمهاجمين، حيث ارتفعت هجمات سلاسل الإمداد بنحو أربعة أضعاف منذ 2022 لتشكّل حالياً نحو 23% من الإجمالي، وغالبًا ما يسعى المهاجمون للحصول على رموز OAuth ومفاتيح API التي تتيح لهم التنقل بين الأنظمة وسرقة البيانات وتعطيل الخدمات. كما يلاحظ أن استخدام هذه الرموز قد يسمح بتخطي إجراءات الأمان في بيئات متعددة. وتدعو النتائج إلى تعزيز إجراءات مراقبة الامتثال للجهات الخارجية وفرض ممارسات الحد من الثقة وتقليل نقاط الاعتماد.
تبدل استراتيجيات برامج الفدية
وفي تحول ملحوظ، يذكر التقرير أن مشغلي هجمات برامج الفدية بدأوا بالابتعاد عن تشفير البيانات كأداة ضغط رئيسية والتركيز على استخراج البيانات فحسب، ما يجعل الضغط أكثر سرعة وهدوءاً من منظور المهاجم. وتؤكد البيانات أن هذا النهج يفرض ضغطاً فورياً على الضحايا من دون الاعتماد على الإشارات التقليدية التي اعتاد المدافعون استخدامها لاكتشاف هجمات الفدية. كما يبرز أن هذا التطور يعزز خطر التسريبات ويقصر زمن استجابة الشركات للتهديدات. تؤكد التوصيات ضرورة تعزيز قدرات الاستجابة وتطبيق نماذج كشف مبكر للسرقة والنقل غير المصرح به للبيانات.


