في ظل التطورات السريعة التي يشهدها العالم الرقمي، أصبح تأمين البيانات الحساسة والبنية التحتية الحيوية أولوية قصوى للمؤسسات والشركات على اختلاف أحجامها. ومع تزايد الاعتماد على التكنولوجيا، تتزايد أيضًا خطورة الهجمات السيبرانية وتنوعها، مما يستدعي الحاجة الملحة إلى حلول أمنية مبتكرة وفعالة.
وفي هذا السياق، يتم تسليط الضوء على أهمية الابتكارات التقنية في مجال الأمن السيبراني، والتي تلعب دوراً حاسماً في حماية الشركات العالمية من الاختراقات والثغرات الأمنية، وتعد كاسبرسكي مثالاً بارزاً للشركات الرائدة في هذا المجال.
تتمتع كاسبرسكي بتاريخ طويل من الابتكار والبحث العلمي في مجال الأمن السيبراني، وقد ساهمت أبحاثها وابتكاراتها بشكل كبير في تطوير الحلول الأمنية المتقدمة المستخدمة لحماية الأفراد والمنظمات حول العالم.
فريق البحث والتحليل العالمي (عظيمتعد شركة كاسبرسكي (Kaspersky) أحد أهم الفرق البحثية في مجال الأمن السيبراني في العالم، حيث تشتهر بتحليلاتها العميقة للتهديدات السيبرانية المعقدة واكتشافها للعديد من الهجمات السيبرانية المتقدمة التي هددت منتجات شركات التكنولوجيا الكبرى.
على مدى العقد الماضي، بذل خبراء كاسبرسكي جهودًا مضنية في البحث عن الثغرات الأمنية الخفية في البرمجيات وأنظمة التشغيل التي طورتها شركات التكنولوجيا الكبرى، مثل: جوجل، ومايكروسوفت، وأبل، وركزوا بشكل خاص على اكتشاف الثغرات المعروفة باسم ( ثغرات يوم الصفر). ثغرات يوم الصفر. ونجح خبراء كاسبرسكي في اكتشاف أكثر من 31 ثغرة من هذا النوع، ما ساهم بشكل كبير في تعزيز الأمن السيبراني العالمي.
تم اكتشاف ثغرات Zero-Day:

يعد اكتشاف ثغرات يوم الصفر أحد أخطر التحديات في عالم الأمن السيبراني، حيث تمثل هذه الثغرات نقاط ضعف غير معروفة في البرامج أو الأجهزة، مما يمنح المهاجمين فرصة ثمينة لاستغلالها قبل أن يتمكن المطورون من إصدار التصحيح. أو تحديث أمني.
يشير مصطلح “Zero-day” إلى أن المطورين ليس لديهم الوقت لإصلاح الثغرة قبل استغلالها، وهذا النقص الشديد في الوقت يحول هذه الثغرات إلى أسلحة فعالة في أيدي مجرمي الإنترنت، حيث تمكنهم من اختراق الأنظمة والتطبيقات دون أي دفاعات أو حلول متاحة. للمستخدمين.
وتكمن خطورة نقاط الضعف هذه في قدرتها على تمكين المهاجمين من تنفيذ مجموعة واسعة من الهجمات، بدءًا من سرقة البيانات الحساسة والتجسس على المستخدمين، ووصولاً إلى تعطيل الأنظمة الحيوية والتسبب في أضرار اقتصادية واجتماعية كبيرة.
وغالبًا ما تُستخدم هذه الثغرات الأمنية في الهجمات شديدة الاستهداف، حيث يركز المهاجمون على استهداف ضحايا محددين مثل: المؤسسات الحكومية والشركات الكبرى والشخصيات المهمة. كما أنها تستخدم في الهجمات الإلكترونية المعقدة التي تشمل مراحل متعددة وتهدف إلى اختراق الشبكات والأنظمة المعقدة.
كيف يتم اكتشاف نقاط الضعف هذه؟
يتطلب اكتشاف ثغرات يوم الصفر مهارات عالية وخبرة واسعة في مجال الأمن السيبراني، وهناك سباق مستمر بين الباحثين والمهاجمين، حيث يسعى كل طرف إلى اكتشاف الثغرات أو استغلالها أو إصلاحها. ويتم اكتشاف هذه الثغرات من خلال عدة طرق، منها:
- بحث مستقل: يقوم باحثو الأمن السيبراني بتحليل البرامج وأنظمة التشغيل بعناية وشمول، بحثًا عن أي نقاط ضعف أو نقاط ضعف محتملة. يتضمن ذلك فحص الكود المصدري، وتحليل سلوك البرنامج، واختبار وظائفه المختلفة. يستخدم الباحثون أيضًا أدوات متخصصة مثل أدوات تحليل التعليمات البرمجية الثابتة والديناميكية، وأدوات فحص الثغرات الأمنية، والتجميع والتفكيك.
- الهندسة العكسية: تتضمن هذه الطريقة تفكيك البرنامج لفهم كيفية عمله من الداخل. يتم تحليل كود المصدر لفهم وظائف البرنامج والكشف عن أي نقاط ضعف محتملة.
- برامج مكافآت الأخطاء: تقدم العديد من الشركات برامج مكافآت مالية للأفراد الذين يكتشفون نقاط الضعف في منتجاتهم ويبلغون عنها بشكل مسؤول. تشجع هذه البرامج الباحثين في مجال الأمن السيبراني على البحث عن نقاط الضعف والإبلاغ عنها بشكل أخلاقي بدلاً من استغلالها لأغراض ضارة.
جهود Kaspersky لاكتشاف نقاط الضعف هذه:

تعتمد كاسبرسكي على فرق بحثية متخصصة ذات خبرة عالية وكفاءة متميزة، يقودها فريق البحث والتحليل العالمي (عظيم)، لمعالجة هذا النوع من التهديدات المتقدمة.
يستخدم هذا الفريق تقنيات متقدمة وأساليب تحليلية مبتكرة للكشف عن نقاط الضعف المخفية هذه في أنظمة التشغيل والتطبيقات المختلفة. وتشمل هذه التقنيات تحليل التعليمات البرمجية واختبار الاختراق ومراقبة النشاط المشبوه في الأنظمة.
تركز Kaspersky جهودها على اكتشاف ثغرات Zero-Day في منتجات شركات التكنولوجيا الكبرى مثل Adobe وMicrosoft وGoogle وApple. تنتج هذه الشركات معًا برامج يستخدمها مليارات الأشخاص حول العالم، مما يجعل اكتشاف نقاط الضعف في منتجاتها والإبلاغ عنها أسهل. أمر بالغ الأهمية للأمن السيبراني العالمي.
تتبع Kaspersky ممارسات الكشف المسؤول، حيث تقوم الشركات المتضررة بالإبلاغ عن الثغرات الأمنية المكتشفة مباشرة قبل الكشف عنها للجمهور، مما يمنح الشركات وقتًا كافيًا لتطوير وإصدار التصحيحات لإغلاق هذه الثغرات الأمنية قبل أن يتمكن المهاجمون من استغلالها. هذا النهج يقلل بشكل كبير من مخاطر الهجمات السيبرانية. .
كاسبيرسكي يكتشف ثغرات أمنية في نظام iOS:
يعد اكتشاف Kaspersky لأربع ثغرات أمنية يومية في نظام التشغيل iOS في عام 2023 مثالًا بارزًا على جهودها الرامية إلى تعزيز الأمن السيبراني العالمي.
اكتشف فريق البحث والتحليل العالمي في كاسبرسكي هذه الثغرات الأربعة المعروفة باسم: (CVE-2023-32434، وCVE-2023-32435، وCVE-2023-38606، وCVE-2023-41990)، والتي أثرت على مجموعة واسعة من منتجات Apple، بما في ذلك : أجهزة iPhone، وأجهزة iPad اللوحية، وأجهزة كمبيوتر macOS، وأجهزة Apple TV، والساعات. أبل الذكية.
تم استغلال هذه الثغرات الأمنية في هجوم يُعرف باسم عملية التثليث (Operation Triangulation)عملية التثليث)، وهي حملة تجسس رقمية معقدة تعتمد على استغلال الثغرات الأمنية التي لا تتطلب حتى النقر عبر خدمة الرسائل iMessage، مما يؤدي في النهاية إلى حصول المهاجمين على سيطرة كاملة على الجهاز المستهدف وبيانات المستخدم الموجودة بداخله.
وأبلغت كاسبرسكي شركة آبل بهذه الثغرات، مما دفع آبل إلى إصدار تحديثات أمنية في إصدارات iOS 16.5.1 وiPadOS 16.5.1، بالإضافة إلى الإصدارات الأقدم من أنظمة التشغيل، وهي iOS 15.7.7 وiPadOS 15.7.7، لمعالجة نقاط الضعف هذه. أمنية خطيرة تم استخدامها لتنفيذ هجمات حقيقية.
ختاماً، تُظهر الجهود التي بذلتها كاسبرسكي لاكتشاف الثغرات الأمنية في خدمات وأنظمة الشركات العالمية الكبرى على مدار العقد الماضي الدور الحيوي الذي تلعبه الشركة في حماية المستخدمين والأنظمة حول العالم.
من خلال فرق البحث المتخصصة، مثل فريق GReAT، والتزامها بممارسات الكشف المسؤولة، تقدم Kaspersky مساهمة كبيرة في الكشف المبكر عن الثغرات الأمنية قبل أن يتمكن مجرمون الإنترنت من استغلالها على نطاق واسع.
ويعد هذا الجهد المستمر ضروريًا لمواجهة التحديات المتزايدة في مشهد التهديدات السيبرانية المتطور باستمرار، ويؤكد أيضًا أهمية التعاون بين شركات الأمن السيبراني وشركات التكنولوجيا الكبرى لحماية البنية التحتية الرقمية العالمية وضمان أمن المستخدمين في الفضاء السيبراني.

















