Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider

حالة الجريمة الإلكترونية

مع تحسن الدفاعات عبر الإنترنت واتباع المزيد من المؤسسات نهج استباقي للوقاية، يكيف المهاجمون تقنياتهم.

13 بالمائة من هجمات برامج الفدية الضارة التي يديرها الإنسان تتضمن الآن شكلاً من أشكال نقل غير مصرّح للبيانات

ما نعرفه عن الجرائم الإلكترونية اليوم

تضاعفت تقريباً هجمات برامج الفدية الضارة التي يديرها الإنسان

تشير بيانات تتبع الاستخدام التي أجرتها Microsoft إلى أن المؤسسات واجهت معدلاً متزايداً من هجمات برامج الفدية الضارة مقارنة بالعام الماضي، مع ارتفاع عدد هجمات برامج الفدية الضارة التي يديرها الإنسان بنسبة 195 بالمائة منذ سبتمبر 2022.

ارتفعت هجمات الهوية بشكل كبير

تُظهر بيانات Microsoft Entra الخاصة بنا أن محاولات هجوم كلمات المرور زادت إلى 4000 محاولة في الثانية في المتوسط.

هجوم موزع لحجب الخدمة (DDoS) متوفر للتأجير

يستمر عدد منصات DDoS للإيجار في الارتفاع، حيث ظهر 20 بالمائة منها في العام الماضي. في عالم اليوم، نعتمد بشكل كبير على الخدمات عبر الإنترنت ويمكن أن يؤدي هجوم موزع لحجب الخدمة إلى عدم إمكانية الوصول إلى النظام الأساسي.

التشفير عن بعد آخذ في الارتفاع

وفي تغيير ملحوظ عن العام الماضي، لاحظنا زيادة حادة في استخدام التشفير عن بعد خلال هجمات برامج الفدية الضارة التي يديرها الإنسان.

ما يمكننا أن نتعلمه من إخطارات الهجوم

خدمات الكشف والاستجابة الموسعة المُدارة (XDR) موارد لا تقدر بثمن لمراكز العمليات الأمنية للكشف عن الحوادث الخطيرة والاستجابة لها بشكل فعال. عندما يلاحظ خبراء Microsoft Defender تكتيكات جديدة أو تقدماً في الهجوم، تُرسل إعلامات إلى عملائنا لتوفير معلومات محددة حول النطاق وطريقة الدخول وتعليمات المعالجة.

أهم المخاطر المحددة هذا العام، بناءً على الإشعارات التي جرت مشاركتها مع العملاء:

هجمات الهوية الناجحة

تشمل الهجمات على الهوية محاولات القوة الغاشمة التقليدية، ومحاولات هجوم بنشر كلمات المرور المعقدة عبر العديد من الدول وعناوين IP، وهجمات المتطفل.

مواجهات برامج الفدية الضارة

يتضمن ذلك أي نشاط لبرامج الفدية أو محاولات الهجمات التي اكتشفناها ومنعناها أو نبهنا إليها، خلال المراحل المختلفة لهجوم برامج الفدية الضارة.

التصيد المستهدف الذي يؤدي إلى التسوية

إن برنامجي التصيد الاحتيالية بهدف الوصول إلى الأجهزة، والتصيد الاحتيالي من قبل الخصم في الوسط لسرقة الهويات، آخذة في الارتفاع.

اختراق البريد الإلكتروني للعمل

يستخدم المهاجمون سرقة محادثة البريد الإلكتروني والبريد العشوائي الجماعي باستخدام التطبيقات الضارة لارتكاب عمليات احتيال مالي.

المخطط الدائري: 42% من هجمات الهوية الناجحة؛ 29% برامج الفدية الضارة؛ 4% اختراق البريد الإلكتروني الخاص بالعمل؛ 25% تصيد احتيالي.

كيفية تكدس أعلى تطورات الهجوم

مصادر بيانات تتبع الاستخدام: Microsoft Defender لنقطة النهاية، وMicrosoft Defender for Cloud Apps، وMicrosoft Defender for Identity، وMicrosoft Defender لـ Office 365، وAzure AD Identity Protection، وتحليل ذكي للمخاطر في Microsoft Defender

 

 

نتيجة التحليلات عن برامج الفدية الضارة والابتزاز

تواجه المؤسسات معدلاً متزايداً من هجمات برامج الفدية الضارة، مع ارتفاع عدد هجمات برامج الفدية الضارة التي يديرها الإنسان بأكثر من 200 بالمئة منذ سبتمبر 2022.

التشفير عن بعد آخذ في الارتفاع

تواجه المؤسسات معدلاً متزايداً من هجمات برامج الفدية الضارة، مع ارتفاع عدد هجمات برامج الفدية الضارة التي يديرها الإنسان بأكثر من 200 بالمئة منذ سبتمبر 2022.

الأجهزة غير المُدارة هدف رئيسي

كانت هناك زيادة حادة في استخدام التشفير عن بعد. في المتوسط، استخدمت 60 بالمائة من هجمات برامج الفدية الضارة التي يديرها الإنسان التشفير عن بعد - وهي علامة على تطوير المهاجمين تكتيكات لتجنب اكتشافهم.

المنظمات الصغيرة والمتوسطة الحجم تقع ضحية

بين يوليو وسبتمبر 2022، كان لدى حوالي 70 بالمائة من المؤسسات التي تواجه برامج الفدية الضارة التي يديرها الإنسان أقل من 500 موظف.

قطاعا التعليم والتصنيع من الأهداف الرئيسية

شهدت قطاعات البنية الأساسية الحيوية معظم المواجهات، حيث أشارت إخطارات ما قبل الفدية الضارة إلى أن قطاعي التعليم والتصنيع هما الأهداف الرئيسية.

والخبر السار هو أنه بالنسبة للمؤسسات التي تتمتع بوضع أمني قوي، فإن احتمالية نجاح هجوم برامج الفدية الضارة منخفضة جداً.

حالة مرونة مثالية لبرامج الفدية

مهمة Microsoft المتمثلة في الحفاظ على أنفسنا وعملائنا في مأمن من برامج الفدية تتطور وتنمو باستمرار. الدفاع المرن أمر بالغ الأهمية مع تحول مشغلي برامج الفدية الضارة بشكل متزايد نحو الهجمات العملية على لوحة المفاتيح التي تمكن مجرمي الإنترنت المتطورين من البحث عن الثغرات الأمنية واستغلالها. في هذا العام، أسفرت جهودنا عن ثلاث نتائج رئيسية.

صورة لرجال أعمال يمشون ويزورون مبنى المكاتب بطراز حديث.

ملاحظة مهمة: الأسس الخمسة لرحلة القضاء على برامج الفدية الضارة

حددنا خمسة مبادئ أساسية نعتقد أنه يجب على كل مؤسسة تنفيذها للدفاع ضد برامج الفدية الضارة. عند تنفيذها بالكامل، توفر Foundational Five دفاعات مثبتة عبر الهوية والبيانات ونقاط النهاية. 

The Foundational Five

  1. المصادقة الحديثة مع بيانات اعتماد مقاومة التصيد الاحتيالي
  2. الوصول الأقل امتيازاً المطبق على مجموعة التكنولوجيا بأكملها
  3. بيئات خالية من التهديدات والمخاطر
  4. إدارة الموقف للامتثال وصحة الأجهزة والخدمات والأصول
  5. النسخ الاحتياطي السحابي التلقائي ومزامنة الملفات لبيانات المستخدم والأعمال الهامة 

  يُجرى تعريف البيئة الخالية من التهديدات والمخاطر على أنها بيئة محمية بتدابير استباقية - من خلال الأدوات والتقنيات - لمنع برامج الفدية الضارة. يشمل ذلك الكشف عن البرامج الضارة، والكشف التلقائي والاستجابة على النقط النهائية (EDR)، وإدارة الثغرات الأمنية، وتمكين SOC، والحظر القسري للأجهزة غير الصحية، والحماية من القوة الغاشمة لأنظمة التشغيل.

الارتفاع الكبير في هجمات الهوية

زاد عدد محاولات الهجمات المستندة إلى كلمة المرور ضد هويات السحابة أكثر من عشرة أضعاف، ليصل إلى 4000 هجوم في الثانية في المتوسط.

المزيد عن هذا المخطط: الارتفاع الكبير في الهجمات على الهوية
مصادر بيانات تتبع الاستخدام: Microsoft Defender لنقطة النهاية، وMicrosoft Defender for Cloud Apps، وMicrosoft Defender for Identity، وMicrosoft Defender لـ Office 365، وAzure AD Identity Protection، وتحليل ذكي للمخاطر في Microsoft Defender
صورة لشخص يستخدم شاشة هاتف محمول.

اتجاهات أخرى في الجرائم الإلكترونية

اتجاه التصيد نحو حملات التصيد الاحتيالية ذات الحجم الكبير، والتي تتضمن في بعض الحالات إرسال الملايين من رسائل البريد الإلكتروني التصيدية خلال 24 ساعة.

هجمات الرفض من هجوم موزع لحجب الخدمة (DDoS) بمثابة ساحة معركة متنامية مع خدمات للتأجير وقطاع الرعاية الصحية هدف.

تكيف الجهات التهديدية تقنيات الهندسة الاجتماعية الخاصة بها واستخدام التكنولوجيا لتنفيذ هجمات BEC أكثر تعقيداً وتكلفة.

يمكن أن يكون العائد على التخفيف مقياساً مفيداً لاستهداف الاستثمارات بشكل فعال

خلال عمليات الاستجابة للحدث من Microsoft، وجدنا أن بيئات العملاء تفتقر إلى وسائل التقليل التي تتراوح من البسيطة إلى الأكثر تعقيداً. وبشكل عام، كلما انخفضت الموارد والجهود المطلوبة، زاد العائد على التقليل.

 

حسبنا العائد على قيم التقليل (ROM) لعمليات التقليل المختلفة. كلما زاد حجم ذاكرة القراءة فقط (ROM)، انخفضت الموارد والجهد المبذول في تنفيذ الحل بالنسبة للتأثير والقيمة المقدمة.

 

استكشاف فصول تقرير الدفاع الرقمي من Microsoft

المقدمة

قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.

حالة الجريمة الإلكترونية

بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.

مخاطر الجهات الحكومية

تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.

تحديات الأمان عبر الإنترنت الحرجة

بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.

الابتكار لتحقيق الأمان والمرونة

مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.

دفاع جماعي

مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.

استكشاف فصول تقرير الدفاع الرقمي من Microsoft

المقدمة

قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.

حالة الجريمة الإلكترونية

بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.

مخاطر الجهات الحكومية

تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.

تحديات الأمان عبر الإنترنت الحرجة

بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.

الابتكار لتحقيق الأمان والمرونة

مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.

دفاع جماعي

مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.

المزيد عن الأمان

التزامنا بكسب الثقة

تلتزم Microsoft بالاستخدام المسؤول للذكاء الاصطناعي مما يعمل على حماية الخصوصية وتحقيق تقدم في مستوى السلامة الرقمية والأمان عبر الإنترنت.

Cyber Signals

موجز تحليل ذكي ربع سنوي للمخاطر على الشبكات من إعداد الأبحاث وبيانات المخاطر الأخيرة من Microsoft. يوفر Cyber Signal إرشادات وتحليلاً للاتجاهات للمساعدة على تقوية خط الدفاع الأول.

تقارير الجهات الحكومية

تقارير نصف سنوية حول جهات فاعلة حكومية معينة تعمل على تحذير عملائنا والمجتمع العالمي من المخاطر التي تشكلها عمليات التأثير والنشاط عبر الإنترنت مما يعمل على تحديد المناطق والقطاعات المعينة المعرضة للخطر المتزايد.

أرشيف تقارير الدفاع الرقمي من Microsoft

استكشف تقارير الدفاع الرقمي من Microsoft السابقة واستعرض مدى تغير وضع المخاطر والأمان على الإنترنت في غضون بضع سنين.

متابعة الأمان من Microsoft