خلال حدثها السنوي "عطلة نهاية أسبوع للأمن السيبراني" الذي نُظِّم منتصف نونبر في الأردن، كشفت كاسبرسكي عن المعلومات المتعلقة بتطور مشهد التهديدات الإلكترونية في منطقة إفريقيا والشرق الأوسط وتركيا. وتطرق خبراء كاسبرسكي خلال هذا الملتقى لمواضيع متنوعة، والتهديدات التي تستهدف على الخصوص الشركات والهيئات الصناعية، وتشاركوا مع الحضور توقعاتهم فيما يتعلق بالتهديدات المرتقبة في العام المقبل. وتم التركيز بشكل خاص على أمن التكنولوجيات الصاعدة من قبيل الروبوتيك وأنترنيت الأشياء والتهديدات الخاصة المتعلقة بالصناعات الحساسة، مشيرين إلى أن هذه التهديدات ينبغي معالجتها عبر مقاربة للأمن حسب التصميم، كما هو الشأن بالنسبة لنظام « المناعة السيبرانية » من كاسبرسكي. وبهذا الصدد، أوضح أوجين كاسبرسكي، الرئيس المدير العام لكاسبرسكي، أن « عالم اليوم، المتصل بشكل مفرط بالأنترنيت، يدعونا إلى إعادة النظر في الطريقة التي نمارس بها الأمن السيبراني. نحن في حاجة للمرور إلى مقاربة موثوقة – مقاربة لا تترك مكانا للخطأ. لهذا الغرض نعمل لتطوير منتجات « المناعة السيبرانية » والتي تُوفر حماية موروثة ضد التهديدات السيبرانية. فغالبية الهجمات تكون غير فعالة ضد الأنظمة ذات « المناعة السيبرانية ». عالم رقمي أكثر أمانا وأكثر صمودا ومرونة حيث تشكل « المناعة السيبرانية » المعيار الجديد، هذا العالم ممكن». إحصائيات المنطقة حسب إحصائيات شبكة كاسبرسكي للأمن الإلكتروني، فقد تعرض حوالي ثلث المستعملين في منطقة إفريقيا والشرق الأوسط وتركيا إلى تهديد عبر الأنترنيت أو بدون أنترنيت خلال الفترة ما بين يناير وسبتمبر 2022. وتصدرت الترتيب تونس وقطر من حيث عدد المستخدِمين الذين تعرضوا لتهديدات عبر الأنترنيت (على التوالي بنسبة 40.3 % و39.8%). وجاءت بعدهم تركيا (38.5) ثم كينيا (38%). في حين تعتبر مصر والأردن الأقل تعرضا في المنطقة، حيث تعرض فيهما على التوالي نحو 28.1 % و28 % من المستخدمين لتهديد سيبراني. وتم تسجيل أكبر عدد من المستخدِمين الذين تعرضوا لتهديدات خارج الأنترنيت في كل من نيجيريا (46.8 %) وتونس (45.3 %) والمغرب (44.88 %) وكينيا (43.4%). تنامي التهديدات المتقدمة المستمرة في منطقة إفريقيا والشرق الأوسط وتركيا، وخاصة في إفريقيا خلال 2022، لاحظنا نموا لعدد الهجمات المتقدمة المستمرة التي استهدفت العديد من بلدان منطقة إفريقيا والشرق الأوسط وتركيا، وعلى الخصوص في إفريقيا. انطلاقا من عنصر التهديد الأقرب، Metador الذي استهدف شركات الاتصالات، HotCousin الذي وسع عملياته لتشمل هذه المنطقة، الحملات المتعددة المستعملة للأبواب الخفية IIS، وصولا إلى Deathstalker وLazarus التي تهاجم العديد من الصناعات في المنطقة إضافة إلى المكتبة الغامضة SSP للأبواب الخفية التي تم اكتشافها في الكيانات الحكومية وغير الربحية – تم اكتشاف العديد من التهديدات الجديدة النشطة على صعيد المنطقة خلال 2022. توقعات 2023 – ما الذي ينتظرنا؟ ارتكزت إسقاطات 2023 على خبرة كاسبرسكي وعلى النشاط الذي تمت ملاحظته خلال العام الحالي عبر تتبع 900 عصابة وحملة من التهديدات المستمرة المتقدمة (APT). وبهذا الشأن، حذر كاسبرسكي بشكل خاص من تهديد WannaCry القادم ومن استعمال الطائرات المسيرة في عمليات قرصنة القرب. من الناحية الإحصائية، تشير التقديرات إلى أن « الأوبئة السيبريانية » الأكثر أهمية تتكرر كل ست إلى سبع سنوات. ويعتقد أن آخر الأوبئة السيبريانية هو برنامج الفدية الذي ينسخ نفسه WannaCry، والذي يستغل ثغرة EternalBlue التي اتضح أنها جد ملائمة لتمكين برنامج الفدية من الانتشار التلقائي في الآلات المُعَرَّضة. ويرى خبراء كاسبرسكي أن احتمال قدوم WannaCry المقبل في 2023 مرتفع جدا. ومن بين الأسباب التي ترجح حدوث ذلك أن العوامل الخبيثة التي تعمل لصالح التهديدات المتقدمة في العالم يفترض فيها التوفر على إنجاز خاص، بينما ترجح التوترات الدولية الحالية بشكل كبير فرص حدوث عمليات « اختراق وتسريب » (Hack-and-leak) من صنف ShadowBrokers. كما ستتم ترجمة هذه التحولات الأساسية أيضا عبر أنواع جديدة من الأهداف وظهرو سيناريوهات هجمات غير مسبوقة. بهذا الصدد، يتوقع الخبراء أن العام القادم يمكن أن يكون مطبوعا بمناورات مجرمين سيبرانيين طموحين قادرين على دمج الاختراقات المادية والمعلوماتية، عن طريق استعمال الطائرات المسيرة للقيام بعمليات قرصنة القرب. من بين سيناريوهات الهجومات الممكنة، يمكن أن نذكر تركيب الطائرات المسيرة المزودة بما يكفي من الأدوات للتمكن من جمع المعطيات عبر تقنية handshake WPA التي تستعمل لقرصنة كلمات مرور الوايفاي خارج الأنترنيت، أو إمكانية استعمال المسيرات لإسقاط مفاتيح يو إس بي خبيثة في مناطق عبور حصرية على أمل أن يلتقطها من طرف أحد المارة وربطها بالجهاز. من بين تكهنات الهجمات المتقدمة الأخرى لسنة 2023، هناك أيضا: . البرمجيات الخبيثة التي يتم اشتقاقها باستعمال SIGINT : وهو أحد روافد الهجمات الأكثر قوة التي يمكن تخيلها، والذي يستغل الخوادم الموضوعة في أماكن استراتيجية من العمود الفقري للأنترنيت ممكنا من القيام بهجمات من نوع «رجل – على – الجانب» (man-on-the-side)، والذي يحتمل أن يعود في 2023. ورغم أن إعداد مثل هذه الهجمات يعتبر مرتفع الصعوبة، إلا أن خبراء كاسبرسكي يعتقدون أنها ستعمم وتتمخض عن المزيد من الاكتشافات. . ازدهار الهجمات التخريبية : اعتبارا للأجواء السياسية الحالية، يتوقع خبراء كاسبرسكي وقوع عدد قياسي من الهجمات التخريبية، والتي ستربك على السواء القطاع العام والصناعات الرئيسية. ويحتمل أن جزءا من هذه الهجمات سيُعتقد أنها مجرد حوادث عشوائية وبالتالي لن يتم اعتبارها هجمات سيبريانية. أما التهديدات الأخرى فستتخذ أشكالا شبيهة ببرمجيات الفذية أو عمليات الهاكتيفيزم من أجل إعطاء فاعليها الأصليين وسائل نفي مصدر الهجمات. تنضاف إلى ذلك الهجمات الإلكترونية التي تحظى بتغطية إعلامية واسعة، والتي تستهدف بنيات تحتية مدنية، مثل شبكات الطاقة أو البث الإذاعي، والتي يمكنها أيضا استهداف الأسلاك الممدودة تحت البحار أو عقد توزيع الألياف البصرية، التي تصعب حمايتها. . خوادم المراسلات كهدف يحظى بالأولوية : تأوي خوادم المراسلات معلومات أساسية وتحظى باهتمام بالغ من طرف الفاعلين في مجال التهديدات المتقدمة والمستمرة (APT) وتمثل أكبر مساحة للهجوم يمكن تخيلها. وسبق لرواد هذا المجال من سوق البرمجيات أن واجهوا استغلال ثغرات أساسية، وبالتالي فإن سنة 2023 يرتقب أن تكون سنة «هجمات دون انتظار» (0days) بالنسبة لأهم برمجيات المراسلات. . تستهدف الهجمات المتقدمة المستمرة (APT) التكنولوجيات والمنتجين والفاعلين في مجال الأقمار الصناعية : مع الوسائل الحالية والبراهين المتوفرة بأن بإمكان الهجمات المتقدمة المستمرة (APT) أن تستهدف الأقمار الصناعية، كما برهن على ذلك حادث Viasat، فمن المحتمل إذن أن يدرك الفاعلون في مجال الهجمات المتقدمة المستمر بشكل متزايد كيف يتلاعبون بالأقمار الصناعية والتدخل في التكنولوجيات المستقبلية للأقمار الصناعية، الشيء الذي يزيد من الأهمية التي يكتسيها تأمين هذه التكنولوجيات. . عمليات «اختراق وتسريب» (Hack-and-leak)، توجه الموضة الجديد : في سياق الأساليب الجديدة للنزاعات الهجينة التي ظهرت خلال 2022 تم تنفيذ العديد من عمليات «الاختراق والتسريب». ستتواصل هذه العمليات خلال العام الجديد، بتدخل فاعلي الهجمات المتقدمة المستمرة (APT)، والذين سيعملون على بث معلومات وتهريب معطيات مستهدفين عصابات تهديد منافسة. . سينتقل عدد متزايد من عصابات الهجمات المتقدمة المستمرة (APT) من CobaltStrike إلى أدوات أخرى : أصبح CobaltStrike، الذي يعتبر من بين أدوات «الفريق الأحمر»، الأداة المفضلة لدى الفاعلين في مجال الهجمات المتقدمة المستمرة (APT) وعصابات الإجرام الإلكتروني. وبما أن هذا الأخير تمت دراسته بعناية ودقة من قبل خبراء وأخصائيي الأمن السيبراني، فمن المحتمل أن تنتقل العناصر الخبيثة نحو بدائل جديدة من قبيل Brute Ratel C4 أو Silver أو Manjusaka أو Ninja، التي تمنح كلها قدرات تقنية جديدة وأكثر تقدما للهروب.