التقرير المرتقب من مانديانت ذراع التحقيقات لجوجل يكشف أبرز اتجاهات الهجمات السيبرانية لعام 2024

تحليل ميداني مبني على تحقيقات مباشرة في آلاف الحوادث السيبرانية، يكشف ملامح التهديدات وأساليب الهجوم الحديثة خلال عام 2024.

التقرير المرتقب من مانديانت ذراع التحقيقات لجوجل يكشف أبرز اتجاهات الهجمات السيبرانية لعام 2024
مقتطف من غلاف تقرير M-Trends 2025 الصادر عن مانديانت (جوجل كلاود).

أصدرت “مانديانت”، الشركة الرائدة في مجال التحقيقات السيبرانية والتي أصبحت جزءًا من “جوجل كلاود” منذ 2022، تقريرها السنوي الشهير “M-Trends 2025”. ومنذ أن كشفت في تقريرها التاريخي لعام 2013 عن مجموعة APT1 التابعة للصين، أصبحت تقارير “مانديانت” مرجعًا رئيسيًا لفهم أحدث تقنيات وأساليب الهجمات الإلكترونية حول العالم، معتمدةً على بيانات حقيقية من تحقيقات ميدانية في أخطر الحوادث.

الاتجاهات العالمية للهجمات السيبرانية لعام 2024

استعرض تقرير “M-Trends 2025” أبرز اتجاهات الهجمات السيبرانية بناءً على تحقيقات مانديانت في الحوادث السيبرانية خلال عام 2024، مقدمًا صورة دقيقة لأساليب المهاجمين ونقاط ضعف المؤسسات.

أبرز الاتجاهات والاستنتاجات

خلال عام 2024، تعاملت مانديانت مع عدد أكبر من الحوادث السيبرانية في القطاع المالي مقارنة بأي قطاع آخر بنسبة بلغت 17.4%. تلتها شركات الخدمات التجارية والمهنية بنسبة 11.1%، ثم قطاع التقنية العالية بنسبة 10.6%، فالقطاع الحكومي بنسبة 9.5%، وقطاع الرعاية الصحية بنسبة 9.3%.

لا تزال استغلال الثغرات الأمنية أكثر قنوات الإصابة الأولية شيوعًا بنسبة 33%، تليها بيانات الاعتماد المسروقة بنسبة 16%، ثم هجمات التصيد عبر البريد الإلكتروني بنسبة 14%، وأخيرًا اختراق المواقع بنسبة 9%.

في 34% من حوادث التسلل السيبراني لعام 2024 التي تعاملت معها مانديانت، لم يتمكن المحققون من تحديد كيفية حصول المهاجمين على موطئ قدم أولي، وهو ما يشير إلى قصور محتمل في قدرات التسجيل والكشف لدى المؤسسات.

وكما في كل عام، استمر المهاجمون في استخدام أنواع متنوعة من البرمجيات الخبيثة، إلا أن عام 2024 شهد عودة قوية لبرمجيات سرقة المعلومات، مما أدى إلى زيادة الاعتماد على بيانات الاعتماد المسروقة كنقطة دخول أولية.

اتجاهات الهجمات السيبرانية لعام 2024

تغير نسبة استخدام قنوات الإصابة الأولية مثل التصيد عبر البريد الإلكتروني واستغلال الثغرات الأمنية خلال الفترة من 2022 إلى 2024 بحسب تحقيقات مانديانت.

كانت أكثر الثغرات الأمنية استغلالًا من قبل المهاجمين في عام 2024 هي تلك الموجودة في أجهزة حماية الحافة مثل الجدران النارية، وشبكات الاتصال الافتراضية الخاصة (VPN)، وحلول التحكم في الوصول إلى الشبكة، وخاصة المنتجات الصادرة عن شركات بالو ألتو نتوركس، إيفانتي، وفورتينت.

كما برزت التهديدات الداخلية كقناة إصابة أولية، مدفوعة بزيادة أعداد العاملين الكوريين الشماليين في مجال تقنية المعلومات الذين يحصلون على وظائف بهويات مزيفة ويستغلون وصولهم لاختراق الشبكات وابتزاز المؤسسات.

أما بالنسبة للهجمات السيبرانية المرتبطة ببرمجيات الفدية، فقد كانت الطريقة الأكثر شيوعًا للاختراق الأولي هي هجمات التخمين القسري لكلمات المرور بنسبة 26%، تليها بيانات الاعتماد المسروقة بنسبة 21%، ثم استغلال الثغرات بنسبة 21%، ثم اختراق سابق بنسبة 15%، وأخيرًا اختراق طرف ثالث بنسبة 10%.

وفيما يخص الأصول السحابية للمؤسسات، كانت أكثر وسائل الاختراق شيوعًا هي التصيد عبر البريد الإلكتروني بنسبة 39%، تليها بيانات الاعتماد المسروقة بنسبة 35%.

أكدت مانديانت أن نجاح المهاجمين في بيئات الحوسبة السحابية يعود إلى ثلاثة عوامل رئيسية: حلول الهوية غير المؤمنة بشكل كافٍ، عمليات الدمج غير الآمنة مع الأنظمة المحلية، وضعف الرؤية عبر سطح الهجوم السحابي الممتد.

وأشارت الشركة إلى أن المهاجمين يستغلون أحيانًا بيانات حساسة متاحة للعامة، مثل بيانات الاعتماد والمفاتيح الخاصة والمعلومات المالية والشخصية المخزنة في مستودعات GitHub، وأنظمة SharePoint وJira وConfluence.

التوصيات الأمنية للمؤسسات

استنادًا إلى نتائج التقرير، أوصت مانديانت المؤسسات بالتالي:

  • تنفيذ مصادقة متعددة العوامل متوافقة مع معيار FIDO2 لمنع التسلل عبر بيانات الاعتماد المسروقة
  • تدقيق وتأمين البنية التحتية المعرضة للإنترنت لمنع هجمات التخمين القسري، خاصة تلك التي تستهدف VPNs وواجهات RDP
  • حظر تشغيل السكربتات على نقاط النهاية وتطبيق تصفية المحتوى لتقليل مخاطر هجمات اختراق المواقع
  • تطبيق سياسات صارمة ضد تخزين بيانات الاعتماد داخل المتصفحات
  • تحديث الأنظمة والبرمجيات بشكل دوري لتقليص نافذة استغلال الثغرات المكتشفة حديثًا
  • الكشف عن التهديدات الداخلية ومنعها عبر التحقق الدقيق أثناء التوظيف والمراقبة اللاحقة
  • استخدام تقسيم الشبكات ومراقبة الحركة الأفقية داخلها
  • الاستثمار في قدرات الكشف والتسجيل الداخلية لتقليل فترة إقامة المهاجمين
  • مراقبة أنشطة الهوية والوصول إلى أنظمة السحابة لمنع إساءة استخدام أنظمة الدخول الأحادي (SSO)
  • تطبيق معلومات التهديدات السيبرانية لمواءمة الدفاعات مع تقنيات الهجوم الشائعة ضمن إطار عمل MITRE ATT&CK، مثل تنفيذ الأوامر والسكربتات (T1059) وتشفير البيانات للتأثير (T1486)

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى