
كشفت شركة STM، إحدى المنظمات الرائدة في تركيا في مجال الأمن السيبراني، عن مشهد الأمن السيبراني في الربع الأول (يناير-فبراير-مارس) من عام 2025 من خلال تقرير حالة التهديدات السيبرانية الذي نشرته حديثًا. يقوم التقرير الذي أعده مركز الفكر التكنولوجي ThinkTech التابع لشركة STM بتحليل التهديدات الحالية والثغرات والأحداث البارزة في العالم السيبراني بالتفصيل. ويسلط التقرير، الذي يتناول سبعة مواضيع مختلفة، الضوء على موضوعات مهمة مثل "حادثة اختراق بايبت"، أكبر عملية سرقة في التاريخ هزت عالم العملات المشفرة بشدة، والدور الحاسم الذي يلعبه العامل البشري في الأمن السيبراني، والدول التي نفذت أكبر عدد من الهجمات السيبرانية في الآونة الأخيرة.
النقطة السوداء في عالم العملات المشفرة: قضية اختراق بايبت
في فبراير 2025، اهتزت أسواق العملات المشفرة بسبب أنباء عن هجوم إلكتروني ضخم على Bybit، وهي بورصة رائدة مقرها دبي. وقد أدى هذا الحادث إلى سرقة ما يقرب من 400.000 ألف رمز إيثريوم (بقيمة تقارب 1.5 مليار دولار في ذلك الوقت)، مما يجعله أكبر سرقة للعملات المشفرة في التاريخ. في هذه الحالة، التي تم فحصها بالتفصيل في تقرير STM، تم تحديد أنه تم استغلال ثغرة أمنية حرجة أثناء معاملة روتينية تم إجراؤها على منصة Bybit في 21 فبراير 2025، أثناء النقل من محفظة باردة (تخزين غير متصل بالإنترنت) إلى محفظة ساخنة (تخزين عبر الإنترنت). ومن خلال التلاعب بمهارة بعملية التحويل هذه، تمكن المهاجمون من تحويل مبالغ ضخمة من الأموال إلى عناوين تحت سيطرتهم.
آثار لعازر: عملية تشفير بقيمة مليار دولار في كوريا الشمالية
وكشف تحقيق أجراه مكتب التحقيقات الفيدرالي بعد الهجوم أن مجموعة القراصنة المعروفة باسم "لازاروس" المدعومة من كوريا الشمالية كانت وراء الهجوم. تم تحويل كمية هائلة من رموز الإيثريوم المسروقة إلى بيتكوين وأصول رقمية أخرى مختلفة من خلال سلسلة معقدة من العمليات التي تهدف إلى إخفاء مصدر الأموال. تم بعد ذلك توزيع هذه الأصول المحولة عبر آلاف عناوين blockchain المختلفة لإخفاء آثارها. لقد صنعت مجموعة لازاروس اسمًا لنفسها في السنوات الماضية من خلال أنشطة إلكترونية رفيعة المستوى مثل هجوم سوني بيكتشرز والهجمات على مختلف البنوك عبر نظام سويفت. وبحسب بيانات من شركة الاستخبارات blockchain TRM Labs، سرق قراصنة مرتبطون بكوريا الشمالية أكثر من 2017 مليارات دولار من العملات المشفرة منذ عام 5. كما تم تسجيل قضية Bybit كواحدة من أكبر الروابط في هذه القائمة المظلمة.
نصائح أمنية من الخبراء: التوقيع المتعدد والتدقيق المنتظم أمر ضروري
ويلفت تقرير STM الانتباه أيضًا إلى الاحتياطات التي يجب اتخاذها لمنع وقوع هجمات واسعة النطاق مثل اختراق Bybit مرة أخرى. وبحسب التقرير، أكد خبراء الأمن السيبراني على أهمية توسيع نطاق استخدام بورصات ومحافظ العملات المشفرة التي تتطلب توقيعات متعددة من المستخدمين، وإجراء عمليات تدقيق أمنية منتظمة وشاملة، وتوفير التدريب لزيادة وعي المستخدمين بالأمن السيبراني. وفي الوقت نفسه، يقترح أن تقوم بورصات العملات المشفرة بتطوير بروتوكولات جديدة من شأنها أن تجعل استخدام المحافظ الباردة أكثر أمانًا وتعظيم مستوى الأمان لأنظمتها الحالية. وذكر أن مثل هذه الإجراءات سيكون لها دور حاسم في منع وقوع خسائر كبيرة مماثلة في المستقبل.
الحلقة الأضعف في الأمن السيبراني: العامل البشري
ومن المواضيع المهمة الأخرى التي يسلط تقرير STM الضوء عليها هو العامل البشري، الذي يعتبر الحلقة الأضعف في سلسلة الأمن السيبراني. وأشار التقرير إلى أن السلوك اللاواعي أو الخاطئ للمستخدمين يتم استخدامه بشكل نشط من قبل المهاجمين السيبرانيين لتجاوز آليات الأمان. وتأكيدًا على أن جزءًا كبيرًا من التهديدات الإلكترونية ناجم عن أخطاء بشرية، قام خبراء STM بإدراج الاحتياطات الأساسية التي يجب اتخاذها لمنع هذه الثغرة الأمنية على النحو التالي:
- كلمات مرور قوية وفريدة من نوعها: يجب على المستخدمين استخدام كلمات مرور قوية يصعب تخمينها، وتتكون من مجموعات من الأحرف والأرقام والرموز، وتغيير هذه كلمات المرور بانتظام. ينبغي تجنب استخدام نفس كلمة المرور على منصات مختلفة.
- المصادقة متعددة العوامل (MFA): بدلاً من الاعتماد فقط على كلمات المرور للوصول إلى الحسابات، فإن تنشيط طبقات الأمان الإضافية (MFA) مثل رموز الرسائل القصيرة أو التحقق البيومتري أو التطبيقات التي تولد كلمات مرور لمرة واحدة يقلل بشكل كبير من خطر الوصول غير المصرح به.
- التدريب ضد هجمات التصيد الاحتيالي: ينبغي توفير تدريب منتظم للموظفين والمستخدمين لتجنب النقر على الروابط المشبوهة التي يتم تلقيها عبر البريد الإلكتروني أو الرسائل النصية القصيرة أو وسائل التواصل الاجتماعي، وعدم مشاركة المعلومات الشخصية والحذر بشأن الطلبات من الأشخاص الذين لا يعرفونهم. ينبغي رفع الوعي حول الأساليب المختلفة لهجمات التصيد وطرق الكشف عنها.
- التحكم في الوسائط المحمولة وUSB: يمكن أن يؤدي الاستخدام غير المنضبط لأقراص USB وأجهزة الوسائط المحمولة الأخرى إلى انتشار البرامج الضارة وسرقة البيانات. لذلك، من المهم الحد من استخدام مثل هذه الأجهزة وعدم إدخالها إلى النظام دون مسحها.
- محاكاة الهجوم: ينبغي على المنظمات والوكالات إجراء عمليات محاكاة للهجمات الخاضعة للرقابة بشكل منتظم لقياس مدى قدرة موظفيها على الصمود في مواجهة هجمات التصيد الاحتيالي وغيرها من هجمات الهندسة الاجتماعية. تساعد هذه المحاكاة على تحديد نقاط الضعف وزيادة فعالية التدريب.
مصدر الهجمات الإلكترونية: الولايات المتحدة وهولندا في المقدمة
كشفت البيانات التي تم جمعها بواسطة أجهزة استشعار Honeypot (خوادم Honeypot-trap) التابعة لشركة STM أيضًا عن البلدان التي أصدرت معظم الهجمات الإلكترونية على مستوى العالم في الأشهر الثلاثة الأولى من عام 2025. وخلال الأشهر من يناير إلى فبراير إلى مارس 2025، تم الكشف عن أن أعلى معدل لهجمات الإنترنت كان من الولايات المتحدة الأمريكية بمعدل 26٪. وجاءت هولندا في المرتبة الثانية بنسبة 15%. وتبعت هاتين الدولتين الهند والصين وتايوان وفرنسا واليابان وإنجلترا والإمارات العربية المتحدة وكينيا على التوالي. وفي حين تقدم هذه البيانات فكرة مهمة عن التوزيع الجغرافي للتهديدات السيبرانية، فإنها تظهر أيضاً أن المؤسسات والأفراد يجب أن يكونوا حذرين بشأن المخاطر السيبرانية على المستوى الدولي. تم نشر هذا التقرير المفصل الذي أعدته شركة STM بهدف مشاركة الجمهور بهدف زيادة الوعي في مجال الأمن السيبراني والمساهمة في الاستعداد ضد التهديدات المحتملة.