يبدو أن برامج الفدية كخدمة من شأنها أن تغذي زيادة في الهجمات الإلكترونية في نيجيريا في العام المقبل، حتى مع تكلفة الاضطرابات التشغيلية وجهود التعافي بالفعل مليارات النيرا النيجيرية، أو ملايين الدولارات الأمريكية، في عام 2023.
• توقعات التهديدات السيبرانية الوطنية لعام 2024 من خبراء الأمن السيبراني في نيجيريا (CSEAN)، وهي منظمة غير ربحية تدافع عن الوعي بالأمن السيبراني في نيجيريا، تشير التقارير إلى أن مجموعات برامج الفدية ومتغيرات البرامج الضارة الأخرى - مثل ALPHV، و0XXX Virus، وDJVU، ومجموعة أدوات استغلال Cobalt Strike - أثرت على مساحات كبيرة من كلا الجمهورين. - ومنظمات القطاع الخاص في الدولة الإفريقية عام 2023.
على سبيل المثال، وقعت إحدى "الهيئات التنظيمية البارزة" ضحية لـ انتزاع الفدية Malloxوأشارت الدراسة إلى "استغلال ثغرة مايكروسوفت في أنظمتها الرقمية العامة"، على الرغم من عدم وجود تفاصيل حول الجهة التي كانت عليها هذه الثغرة.
الفدية كما هو وجود الخدمة
برامج الفدية كخدمة (RaaS) هو نموذج أعمال حيث يقوم مطورو برامج الفدية ببيع أو تأجير متغيراتهم لمجرمي الإنترنت الآخرين، المعروفين باسم الشركات التابعة، الذين يقومون بالعمل الشاق المتمثل في زرع البرامج الضارة إما عن طريق استغلال نقاط الضعف في البرامج أو التصيد الاحتيالي.
ويسمح RaaS لمجرمي الإنترنت المحتملين بشن هجمات إلكترونية معقدة، وفقًا للتقرير. وأشارت CSEAN إلى أن "عوامل مثل استخدام البرامج والأنظمة القديمة أو غير المصححة، والاعتماد على البرامج المتصدعة، وعدم كفاية المراقبة الاستباقية، والثغرات الأمنية التي لم تتم معالجتها، ساهمت في نجاح هذه الهجمات". "إن إمكانية الوصول إلى برامج الفدية كخدمة ونجاح الحملات السابقة تشير إلى تهديد مستمر ومتزايد."
تشمل وسائل التخفيف المحتملة في مواجهة التهديد المتزايد لهجمات برامج الفدية التصحيح السريع وتجنب البرامج غير المصرح بها ونشر ممارسات مراقبة أقوى من خلال أنظمة كشف التسلل.
"إن اعتماد تدابير الأمن السيبراني الاستباقية هذه أمر ضروري لتقليل التأثير المتوقع للزيادة المتوقعة في هجمات برامج الفدية"، وفقًا لـ CSEAN.
CSEAN ليست أول منظمة للأمن السيبراني تعلن أن نيجيريا أصبحت مركزًا لهجمات برامج الفدية. خلال النصف الأول من عام 2023، شهدت نيجيريا زيادة بنسبة 7٪ في محاولات هجوم برامج الفدية على المستخدمين الأفراد والشركات مقارنة بالنصف الأول من عام 2022، وفقًا لتقرير جديد. دراسة حديثة من قبل كاسبيرسكي. تعرضت 2021% من المؤسسات النيجيرية لهجمات الفدية في عام 22، مقارنة بـ XNUMX% المسجلة في العام السابق. أفاد سوفوس.
يقول كيم وايلز، مدير المشروع الأول في Nominet، إنه نظرًا لطبيعة RaaS، لا توجد حدود وطنية، وفي كثير من الحالات، لا توجد قيود على من يمكن أن تستهدفه الجهات الفاعلة في التهديد.
يقول ويلز: "من السهل فحص الإنترنت والعثور على الضحايا المحتملين". "الشركات والبلدان التي لم تحافظ على تحديث برامجها وبنيتها التحتية ستكون دائمًا أكثر عرضة للخطر، وستظل الأصول الحكومية عبر الإنترنت عرضة لبرامج الاستغلال الشائعة."
عمليات الاحتيال المدعومة بالذكاء الاصطناعي
إلى جانب برامج الفدية، هناك تهديدات إلكترونية أخرى آخذة في الارتفاع في نيجيريا. على سبيل المثال، تم استهداف مقدمي خدمات الأمان المُدارة ومراكز العمليات الأمنية بواسطة متغيرات البرامج الضارة مثل الخط الأحمر, حيوان الراكونو لومبا. ومن المرجح أن تستمر هذه التهديدات وتتصاعد خلال الأشهر الـ 12 المقبلة، وفقًا لـ CSEAN.
يسيء المهاجمون أيضًا استخدام أدوات الذكاء الاصطناعي لإنشاء هجمات أكثر فعالية بأقل جهد ممكن. وزعم تقرير CSEAN أن "هذا سيظهر في المزيد من هجمات التصيد الشخصية، والبرامج الضارة الشخصية، والهجمات الآلية واسعة النطاق، وهجمات الهندسة الاجتماعية المتطورة".
يقول جيمس ماكويجان، مناصر الوعي الأمني في KnowBe4، إن ظهور الذكاء الاصطناعي أدى إلى زيادة في التعقيد وحجم هجمات التصيد، ويرجع ذلك جزئيًا إلى أنه يقوم بأتمتة عملية إنشاء عمليات احتيال مقنعة.
"الذكاء الاصطناعي التوليدي كما أنه يقلل أيضًا من الحاجز التقني الذي يحول دون إنشاء صور ملف شخصي مقنعة، ونصوص لا تشوبها شائبة، وحتى برامج ضارة.
وخلص التقرير إلى أن معالجة تحديات الأمن السيبراني المعقدة تتطلب اتباع "نهج استباقي وشامل" والالتزام بأفضل ممارسات الأمن السيبراني. "إن التعاون بين القطاعين العام والخاص، واعتماد موارد الحوسبة المحدثة، والالتزام بأفضل ممارسات الأمن السيبراني أمر ضروري."
- محتوى مدعوم من تحسين محركات البحث وتوزيع العلاقات العامة. تضخيم اليوم.
- PlatoData.Network Vertical Generative Ai. تمكين نفسك. الوصول هنا.
- أفلاطونايستريم. ذكاء Web3. تضخيم المعرفة. الوصول هنا.
- أفلاطون كربون، كلينتك ، الطاقة، بيئة، شمسي، إدارة المخلفات. الوصول هنا.
- أفلاطون هيلث. التكنولوجيا الحيوية وذكاء التجارب السريرية. الوصول هنا.
- المصدر https://www.darkreading.com/cyberattacks-data-breaches/nigerian-businesses-face-growing-ransomware-as-a-service-trade
- :لديها
- :يكون
- :ليس
- :أين
- $ UP
- 12
- اشتراك شهرين
- 2021
- 2022
- 2023
- a
- إساءة استخدام
- إمكانية الوصول
- وفقا
- الجهات الفاعلة
- اعتماد
- تبني
- مجيء
- محام
- تتأثر
- الشركات التابعة
- الأفريقي
- وكالة
- AI
- يسمح
- سابقا
- أيضا
- بالرغم ان
- دائما
- an
- و
- والبنية التحتية
- كان متوقعا
- نهج
- هي
- AS
- ممتلكات
- At
- مهاجمة
- الهجمات
- محاولات
- الآلي
- الأتمتة
- تجنب
- وعي
- حاجز
- BE
- لان
- أصبح
- أفضل
- أفضل الممارسات
- ما بين
- كبير
- المليارات
- على حد سواء
- الحدود
- الأعمال
- نموذج الأعمال
- الأعمال
- by
- الحملات
- CAN
- الحالات
- مراكز
- التحديات
- مناصرة
- ادعى
- للاتعاون
- آت
- التزام
- مشترك
- الشركات
- مقارنة
- مجمع
- شامل
- الحوسبة
- وخلص
- استمر
- ساهمت
- منظمة
- التكلفة
- دولة
- البلد
- مشقوق
- خلق
- خلق
- الانترنت
- الأمن الإلكتروني
- هجمات الكترونية
- مجرمو الإنترنت
- الأمن السيبراني
- التهديدات السيبرانية
- التاريخ
- التفاصيل
- كشف
- المطورين
- رقمي
- الاضطرابات
- do
- دولار
- اثنان
- أثناء
- في وقت سابق
- سهل
- الطُرق الفعّالة
- جهد
- جهود
- إما
- الهندسة
- يتصعد
- أساسي
- الأثير (ETH)
- حتى
- مثال
- متوقع
- خبرائنا
- استغلال
- مآثر
- الوجه
- العوامل
- الاسم الأول
- في حالة
- توقعات
- تبدأ من
- وقود
- الذهاب
- حكومة
- مجموعات
- متزايد
- نصفي
- ملاذ
- he
- ضرب
- HTTPS
- محور
- التأثير
- صيغة الامر
- in
- تتضمن
- القيمة الاسمية
- زيادة
- فرد
- البنية التحتية
- مثل
- Internet
- كشف التسلل
- IT
- JPG
- أبقى
- معروف
- على نطاق واسع
- إطلاق
- عقد الإيجار
- الأقل
- مثل
- على الأرجح
- القيود
- تبدو
- البرمجيات الخبيثة
- تمكن
- مدير
- كثير
- الإجراءات
- مایکروسافت
- ملايين
- نموذج
- مراقبة
- المقبلة.
- الأكثر من ذلك
- نايرا
- محليات
- الطبيعة
- التالي
- نيجيريا
- النيجيري
- لا
- غير ربحية
- جدير بالذكر
- وأشار
- of
- on
- ONE
- online
- تشغيل
- عمليات
- or
- منظمة
- المنظمات
- أخرى
- خارج
- على مدى
- الترقيع
- فى المائة
- مخصصه
- التصيد
- هجمات التصيد
- لوحات حائط
- زرع
- أفلاطون
- الذكاء افلاطون البيانات
- أفلاطون داتا
- ممكن
- محتمل
- الممارسات
- سابق
- خاص
- استباقية
- عملية المعالجة
- ملفي الشخصي
- تنفيذ المشاريع
- مقدمي
- جمهور
- الفدية
- رانسومواري الهجوم
- هجمات الفدية
- مسجل
- استرجاع
- المنظمين
- اعتماد
- تقرير
- التقارير
- الموارد
- ارتفاع
- المتداول
- s
- رأى
- يقول
- الحيل
- تفحص
- قطاعات
- أمن
- الوعي الأمني
- العمليات الأمنية
- بيع
- كبير
- الخدمة
- مقدمي الخدمة
- طقم
- العدالة
- هندسة اجتماعية
- تطبيقات الكمبيوتر
- متطور
- التكلف
- ضرب
- أقوى
- دراسة
- تحقيق النجاح
- هذه
- اقترح
- موجة
- مساحات
- أنظمة
- T
- الهدف
- المستهدفة
- تقني
- نص
- أن
- •
- من مشاركة
- هناك.
- تشبه
- التهديد
- الجهات التهديد
- التهديدات
- عبر
- إلى
- أدوات
- أدوات
- تجارة
- غير مصرح
- تحديث
- us
- دولار أمريكي
- تستخدم
- المستخدمين
- ضحية
- ضحايا
- فيروس
- حجم
- نقاط الضعف
- الضعف
- الضعيفة
- وكان
- كان
- التي
- من الذى
- سوف
- مع
- للعمل
- عام
- زفيرنت