تشير التوقعات المتعلقة بتهديدات الأمن السيبراني لعام 2025 إلى دور مهم لبرمجيات الفدية والذكاء الاصطناعي في تشكيل المشهد السيبراني بحسب ما ذكر موقع بوابة التقنية. وتعتبر نشرة كاسبرسكي الأمنية تقريرا سنويا يتضمن توقعات وتحليلات حول أبرز التطورات في مجال الأمن السيبراني.
وفي العام الماضي، تحقق معظم ما تنبأ به خبراء كاسبرسكي بشأن تطور برمجيات الجريمة والتهديدات السيبرانية المالية في عام 2024.
وشمل ذلك زيادة الهجمات السيبرانية المدعومة بالذكاء الاصطناعي، والاحتيالات التي تستهدف أنظمة الدفع المباشر، وبرمجيات الأبواب الخلفية مفتوحة المصدر، بالإضافة إلى تطور أساليب برمجيات الفدية وغيرها. ومن المتوقع أيضا حدوث المزيد من التقدم في تقنيات برمجيات الفدية خلال عام 2025.
وأشار خبراء كاسبرسكي إلى أن تهديد برمجيات الفدية في تزايد مستمر، حيث ستتجاوز أضرارها تشفير البيانات لتصل إلى مستويات أكثر تعقيدا. ففي عام 2025 لن تقتصر برمجيات الفدية على تشفير البيانات فقط، بل ستشمل أيضا التلاعب بها أو إضافة بيانات خاطئة إلى قواعد البيانات بشكل خفي، وهو ما يُعرف بتسميم البيانات.
وسيؤدي ذلك إلى صعوبة التحقق من صحة البيانات حتى بعد فك التشفير، مما قد يضطر الشركات إلى إعادة بناء قواعد بياناتها من الصفر، مما يتسبب في خسائر مالية ضخمة.
برمجيات الفدية في تزايد مستمر حيث ستتجاوز أضرارها تشفير البيانات لتصل إلى مستويات أكثر تعقيدا في عام 2025
وستبدأ مجموعات برمجيات الفدية المتقدمة في استخدام التشفير المقاوم للحوسبة الكمومية نظرا إلى تطور هذه التقنية. وتم تصميم هذا النوع من التشفير لمقاومة محاولات فك التشفير من الحواسيب التقليدية والكمومية، مما يجعل فك تشفير بيانات الضحايا أمرا شبه مستحيل. وسيؤدي هذا إلى تعقيد واستنزاف عملية استعادة البيانات، حيث لن تكون الحواسيب التقليدية قادرة على فك التشفير، بينما الحواسيب الكمومية التي تستطيع القيام بذلك ليست متوفرة بشكل واسع حتى الآن.
وسيدفع هذا التهديد إلى تطوير تقنيات تشفير أكثر قوة وأمانا، ولكن في الوقت نفسه سيؤدي إلى سباق تسلح بين المهاجمين والمدافعين.
ومن المتوقع أن تنمو برمجيات الفدية كخدمة، مما يُمكن مصادر التهديد، حتى أولئك الذين لا يمتلكون الخبرة التقنية الكافية، من شن هجمات معقدة باستخدام أدوات رخيصة يبلغ سعرها 40 دولارا فقط، وهو ما سيؤثر في عدد الهجمات ويؤدي إلى زيادتها.
ومن المتوقع أن تزيد الهجمات القائمة على المعلومات المسروقة في عام 2025، إذ ستقاوم برمجيات السرقة الشائعة، مثل “لوما” و”فيدار” وردلاين”، وغيرها ضغوط جهات إنفاذ القانون عبر التكيف واعتماد أساليب جديدة، كما سيظهر مشاركون جدد.
وستؤدي هذه التطورات إلى زيادة التكاليف التي تتحملها الشركات والمؤسسات جراء هجمات الفدية، حيث ستتجاوز التكاليف المتعلقة بفك التشفير لتشمل استعادة البيانات، إصلاح الأنظمة، فضلا عن التأثير السلبي على السمعة. كما أن عمليات استعادة البيانات ستصبح أكثر تعقيدا وصعوبة، خاصة في حالات تسميم البيانات، مما يتطلب جهودا كبيرة من الخبراء المتخصصين. وعلاوة على ذلك، ستزداد المخاطر على القطاعات الحيوية مثل الرعاية الصحية والطاقة والبنية التحتية، مما قد يؤدي إلى عواقب وخيمة تؤثر بشكل كبير على المجتمع.
ويشير المستقبل إلى تحديات كبيرة في مجال الأمن السيبراني، حيث أشار خبراء كاسبرسكي إلى تزايد تعقيد التهديدات السيبرانية وتنوع أساليبها في عام 2025، ما سيستدعي تبني إستراتيجيات دفاعية أكثر ذكاء ومرونة لمواكبة هذه التطورات.
وتشمل التوقعات المهمة الأخرى هجمات على المصارف المركزية ومبادرات الخدمات المصرفية المفتوحة وستستهدف هذه الهجمات أنظمة الدفع الفوري التي تديرها المصارف المركزية، مما قد يمكن المجرمين السيبرانيين من الوصول إلى بيانات حساسة.
ومن المتوقع أيضا زيادة هجمات سلسلة التوريد على المشاريع مفتوحة المصدر، فعقب حادثة الباب الخلفي، من المحتمل أن يكتشف مجتمع الأدوات مفتوحة المصدر محاولات هجوم جديدة وأبوابا خلفية كانت قد زُرِعَت في وقت سابق.
وسيشهد عام 2025 تسارعا في استخدام الذكاء الاصطناعي في كلا الجانبين، الدفاعي والهجومي. ففي حين سيساعد الذكاء الاصطناعي في اكتشاف التهديدات وتقليل وقت الاستجابة، سيستخدمه المهاجمون أيضا لتطوير هجمات أكثر تطورا.
وستظهر بروتوكولات بلوك تشين جديدة بسبب الحاجة إلى شبكة آمنة وخاصة قائمة على تقنية البلوك تشين وتقنية “بيير ـ تو ـ بيير” أي (نظير إلى نظير).
ونتيجة لذلك، سيجري توزيع واستخدام برمجيات خبيثة جديدة، طُورت بهذه البروتوكولات الغامضة، لأغراض مختلفة.
وتعليقا على ذلك، قال فابيو أسوليني، رئيس فريق البحث والتحليل العالمي في كاسبرسكي في أميركا اللاتينية “بداية من عام 2025، ستتطلب المرونة في مواجهة التهديدات السيبرانية المالية اتخاذ تدابير أمنية قوية من المستخدمين الأفراد والشركات على حد سواء. وتتمثل أفضل وسيلة دفاع في الجمع بين استخبارات التهديدات، والتحليلات التنبئية، والمراقبة المستمرة، والعقلية منعدمة الثقة لحماية البيانات والعمليات المهمة. ومن المهم تنظيم برامج تدريب سيبراني منتظمة للموظفين، وتحذيرهم من التهديدات السيبرانية المحتملة، إذ يُعدّ الموظفون غير الملمين بالأمن السيبراني من نقاط الهجوم الأولية الشائعة التي تكلف المنظمات خسائر مالية فادحة”.