أفضل 10 قصص عن الأمن السيبراني لعام 2024

شهد عام 2024 مجموعة أخرى متنوعة من القصص في عالم الأمن السيبراني، مع الكثير مما يجب الاهتمام به، لا سيما في مجال الذكاء الاصطناعي (AI)، الذي ظل يهيمن على عناوين الأخبار.
هذا العام، نبتعد عن الخوف من الذكاء الاصطناعي وعدم اليقين والشك للتركيز على بعض القضايا الكبرى الأخرى، مثل خصوصية البيانات وحمايتها، والانتهاكات واسعة النطاق، والقضايا الصعبة المحيطة بأمن المكونات مفتوحة المصدر المستخدمة على نطاق واسع.
وكانت هناك أيضًا مشاكل في المصنع بالنسبة لشركات الأمن السيبراني نفسها، والتي غالبًا ما وجدت نفسها في عناوين الأخبار، غالبًا بعد إساءة استخدام امتياز الوصول الذي توفره منتجاتها وخدماتها لمهاجمة عملائها. تعتبر كل من Ivanti وMicrosoft وOkta من بين العشرة الأوائل هذا العام – وسنكون مقصرين إذا لم نذكر CrowdStrike.
فيما يلي أهم 10 قصص حول الأمن السيبراني لعام 2024 بحسب مجلة Computer Weekly.
1. تسريب 26 مليار سجل قد يكون “أم الانتهاكات”
وفي نهاية يناير 2024، اكتشف الباحثون مستودعًا للبيانات يضم 26 مليار سجل ويبلغ حجمها الإجمالي أكثر من 25 جيجابايت. يُطلق عليه أكبر تسريب في التاريخ، و”أم كل الخروقات“، وكانت غالبية البيانات تتعلق بمنصات التواصل الاجتماعي الصينية، ولكن تم أيضًا تضمين أمثال Adobe وDropbox وLinkedIn وMyFitnessPal وTelegram وX.
يبدو أن الكثير من البيانات قد تم تجميعها من تسريبات مختلفة أصغر، من المحتمل أن يكون وسيطًا كان ينوي بيعها للآخرين لاستخدامها في سرقة الهوية وهجمات التصيد الاحتيالي والاستيلاء على الحسابات.
2. تضاعف شركة Okta جهودها على الإنترنت في أعقاب الانتهاكات البارزة
في شهر فبراير، أعلنت شركة Okta، مزود إدارة الهوية والوصول (IAM)، عن خطط لمضاعفة استثماراتها في مجال الأمن على مدار الـ 12 شهرًا القادمة و أطلقت التزام الهوية الآمنة. جاء ذلك في أعقاب استغلال منتجاتها وخدماتها خلال سلسلة من الهجمات السيبرانية خلال عام 2023 وما قبله.
وقالت قيادة الشركة إنها باعتبارها شركة رائدة في مجال الأمن، أدركت أنها بحاجة إلى العمل بجهد أكبر لمنع الأشخاص غير العاملين من الاستفادة من بيانات الهوية التي يعهد بها عملاؤها إليها.
3. نقاط الضعف في Ivanti المنتشرة على نطاق واسع تحدث ضجة
ظهرت شركة إلكترونية أخرى في الأخبار في بداية عام 2024، وهي إيفانتي، المتخصصة في إدارة الأصول والهوية وسلسلة التوريد، التي عثرت على سلسلة من نقاط الضعف في التحكم في الوصول إلى الشبكة الآمنة (NAC)، والشبكة الخاصة الافتراضية الخاصة بطبقة المقابس الآمنة Ivanti Connect Secure (SSL VPN)، وIvanti Neurons للوصول إلى الثقة المعدومة (ZTA) تسببت في قلق المؤسسات في جميع أنحاء العالم بعد أن كانت استغلالها من قبل جهة التهديد.
مكنت نقاط الضعف الثلاث المعنية المهاجمين من الوصول إلى البيانات المميزة والحصول على حقوق وصول مرتفعة إلى أنظمة ضحاياهم.
4. تنبيه مفتوح المصدر على الباب الخلفي الموضوع عمدا
في أبريل، نجا مستخدمو مكتبة ضغط البيانات XZ Utils مفتوحة المصدر بصعوبة من الوقوع ضحية لهجوم كبير على سلسلة التوريد، بعد الكشف عن دليل على وجود باب خلفي تم وضعه عمدًا في الكود. أتاحت التعليمات البرمجية الضارة، المضمنة في الإصدارين 5.6.0 و5.6.1 من المكتبة، الوصول غير المصرح به إلى توزيعات Linux المتأثرة.
وتبين لاحقًا أن الكود المراوغ قد تم وضعه هناك من قبل ممثل خبيث عمل عمدًا بجد على مدى فترة طويلة لكسب ثقة مطوري المشاريع. كان من المقرر أن يكون أمان المكونات مفتوحة المصدر المستخدمة على نطاق واسع أحد الموضوعات الكبرى لهذا العام.
5. مايكروسوفت تعزز مبادرتها السيبرانية بعد تقرير أمريكي شديد اللهجة
وفي شهر مايو، ضاعفت مايكروسوفت جهودها مبادرة المستقبل الآمن (SFI)، وتوسيع البرنامج – الذي تم إعداده لمعالجة مشكلات البرامج والثغرات الأمنية التي يتم استغلالها بشكل متكرر من قبل الجهات الفاعلة في مجال التهديد – في أعقاب تقرير مجلس مراجعة السلامة السيبرانية التابع للحكومة الأمريكية (CSRB).
وقال ريدموند إن التطور السريع لمشهد التهديدات يؤكد خطورة التهديدات التي تواجه عملياته وعمليات عملائه، واعترف بأنه نظرًا لدوره المركزي في النظام البيئي لتكنولوجيا المعلومات في العالم، فإنه يتحمل “مسؤولية حاسمة” لكسب المال وكسب المال. الحفاظ على الثقة.
6. يتسبب تحديث CrowdStrike في حدوث فوضى في جميع أنحاء العالم
يمكن القول إن أكبر قصة تتعلق بتكنولوجيا المعلومات في عام 2024 لم تكن حادثة أمنية بالمعنى الدقيق للكلمة، ولكنها تظهر هنا منذ أن نشأت في شركة أمنية. في 19 يوليو، استيقظ محترفو تكنولوجيا المعلومات في جميع أنحاء المملكة المتحدة وخارجها على انقطاع سريع في تكنولوجيا المعلومات أدى إلى انقطاع الأنظمة الرئيسية، نشأت في شركة CrowdStrike الإلكترونية بعد أن دفعت تحديثًا سريع الاستجابة معيبًا إلى أجهزة استشعار الكشف عن التهديدات الرئيسية التي تسببت في دخول أجهزة الكمبيوتر التي تعمل بنظام Windows في ما يسمى بحلقة التمهيد.
لم يتسبب هذا الاضطراب الواسع النطاق في وقوع حوادث أمنية كبيرة في ذلك الوقت، لكن التداعيات استمرت حتى يومنا هذا، حيث يواجه المسؤولون التنفيذيون في CrowdStrike تداعيات قانونية، بل وتم استدعاؤهم لمحاسبة الحادث أمام السياسيين. كما هو الحال مع XZ Utils، قبل شهرين، تظهر حادثة CrowdStrike مرة أخرى أهمية الاهتمام الشديد بالشفرة الخاصة بالشخص.
7. يدعو الناشطون إلى تقديم أدلة لإصلاح قوانين الإنترنت في المملكة المتحدة
أولئك الذين كانوا يتابعون حملة CyberUp للإصلاح القانوني على مدى السنوات القليلة الماضية، سنعرف جيدًا الصعوبات التي واجهتها المجموعة في إقناع السياسيين البريطانيين بأن الوقت قد حان لإصلاح قانون إساءة استخدام الكمبيوتر لعام 1990 الذي عفا عليه الزمن، والذي – بفضل الصياغة القديمة فيما يتعلق بجريمة الوصول “غير المصرح به” إلى جهاز كمبيوتر – يعرض المتخصصين في مجال الأمن في المملكة المتحدة لخطر الملاحقة القضائية لمجرد قيامهم بعملهم.
مع انتقال كير ستارمر إلى 10 داونينج ستريت، اغتنم فريق الحملة الفرصة لإطلاق دعوة جديدة للحصول على أدلة ووجهات نظر خلال الصيف، قائلًا إن حوالي ثلث شركات الأمن في المملكة المتحدة تعرضت لخسائر مالية بسبب القانون، مما يعرض الجنيه الإسترليني للخطر. 3 مليار جنيه إسترليني من مساهمة القطاع السنوية البالغة 10.5 مليار جنيه إسترليني في الاقتصاد.
8. يحتفل NCSC بمرور ثماني سنوات على دخول هورن
في المركز الثامن في قائمة Computer Weekly، المركز الوطني للأمن السيبراني احتفلت المنظمة بعيد ميلادها الثامن هذا العام، على الرغم من أن قائدها الجديد، ريتشارد هورن، الذي تولى المنصب في أكتوبر، هو الرئيس التنفيذي الرسمي الثالث للمنظمة.
قد لا تكون ثماني سنوات فترة طويلة بشكل خاص – كان الاستفتاء على خروج بريطانيا من الاتحاد الأوروبي قبل ثماني سنوات – ولكن مشهد الأمن السيبراني تغير جذريا في ذلك الوقت، وبالنظر إلى المستقبل، حيث سيصبح الاعتماد المتبادل بين الأمن والاستخبارات أكثر أهمية، والمخاطر والتهديدات تتزايد فرص التقنيات الجديدة والتهديدات الأكثر تطورًا، ويستمر عمل NCSC للتحسن في معالجة أمن تلك التقنيات وكيفية استخدامها لصالح المملكة المتحدة.
9. يسعى المهاجمون بشكل متزايد إلى استغلال ثغرات يوم الصفر
في نوفمبر، نشر مركز NCSC ونظيره الأمريكي CISA بيانات سنوية جديدة تكشف أن من بين الثغرات الـ 15 الأكثر استغلالًا في عام 2023، كانت الأغلبية صفر أيام مقارنة بأقل من النصف في عام 2022. واستمر هذا الاتجاه حتى عام 2024، وحذر NCSC من أن المدافعين بحاجة إلى تحسين مستوى لعبهم بشكل كبير عندما يتعلق الأمر بإدارة الثغرات الأمنية وتصحيحها.
من بين بعض التهديدات الخطيرة التي تم استغلالها بشكل كبير، هناك بعض التهديدات المعروفة الآن على نطاق واسع، بما في ذلك المشكلات سيئة السمعة في MOVEit Transfer وLog4Shell وCitrix، والتي يعود تاريخ العديد منها إلى سنوات مضت.
10. حظر TikTok الأمريكي وشيك بعد فشل الاستئناف
وفي نهاية عام 2024 جاء الخبر ذلك من المرجح أن يتم حظر TikTok في الولايات المتحدة في غضون أسابيع فقط بعد أن رفضت محكمة الاستئناف في واشنطن العاصمة الطعون المقدمة من منصة التواصل الاجتماعي المملوكة للصين، والتي زعمت أن حقوقها في التعديل الأول قد انتهكت.
تكمن المخاوف المشروعة بشأن ممارسات حماية البيانات والخصوصية الخاصة بالشركة – واحتمال استغلال الحكومة الصينية للبيانات التي تحتفظ بها TikTok – في جوهر الحظر المحتمل الذي سيكون له تداعيات عالمية ويؤثر على ملايين المستخدمين وأصحاب النفوذ والشركات على حدٍ سواء. .
ومن المفارقات إلى حد ما، نظرًا لأنه حاول ذات مرة حظره بنفسه، فإن أفضل أمل للمنصة للحصول على مهلة قد يقع الآن على عاتق الرئيس المنتخب دونالد ترامب، الذي سيكون بلا شك قوة مؤثرة في عالم الأمن السيبراني في عام 2025.