السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

تقرير: هجوم سيبراني إيراني استهدف مرشح ترمب لقيادة «إف بي آي»

الولايات المتحدة​ كاش باتيل (أ.ف.ب)

تقرير: هجوم سيبراني إيراني استهدف مرشح ترمب لقيادة «إف بي آي»

قال مصدران مطلعان لشبكة «سي إن إن» الأميركية، إن كاش باتيل، المرشح الذي اختاره الرئيس المنتخب دونالد ترمب لتولِّي قيادة «إف بي آي»، تعرّض لعملية قرصنة إيرانية.

«الشرق الأوسط» (واشنطن)
العالم القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

قال مسؤول كبير في مجال الأمن الإلكتروني في الولايات المتحدة إن قراصنة إلكترونيين صينيين يتخذون مواطئ قدم في بنية تحتية خاصة بشبكات حيوية أميركية.

آسيا هيئة الأركان المشتركة في كوريا الجنوبية نصحت السفن والطائرات في منطقة البحر الغربي بالحذر من تشويش إشارة نظام تحديد المواقع (أ.ف.ب)

سيول تتهم بيونغ يانغ بالتشويش على «جي بي إس»

كشف الجيش في كوريا الجنوبية اليوم (السبت) أن كوريا الشمالية قامت بالتشويش على نظام تحديد المواقع العالمي (جي بي إس) أمس (الجمعة) واليوم.

«الشرق الأوسط» (سيول)
الولايات المتحدة​ الرئيس الأميركي دونالد ترمب يقف إلى جانب محاميه تود بلانش في محكمة مانهاتن الجنائية (أ.ب)

تقرير: قراصنة صينيون تنصتوا على هاتف محامي ترمب

أبلغ مكتب التحقيقات الفيدرالي (إف بي آي) أحد كبار محامي الرئيس المنتخب دونالد ترمب أن هاتفه الجوال كان تحت مراقبة قراصنة صينيين.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ أنباء عن متسللين إلكترونيين تابعين للحكومة الصينية رصدوا تسجيلات لاتصالات هاتفية لشخصيات سياسية أميركية (رويترز)

صحيفة: متسللون صينيون رصدوا تسجيلات صوتية لمستشار في حملة ترمب

ذكرت صحيفة واشنطن بوست، اليوم الأحد، أن متسللين إلكترونيين تابعين للحكومة الصينية رصدوا تسجيلات صوتية لاتصالات هاتفية لشخصيات سياسية أميركية.

«الشرق الأوسط» (واشنطن)

«آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)
تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)
TT

«آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)
تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)

تتعاون كل من «آي بي إم» (IBM) و«ناسا» لتسخير قوة الذكاء الاصطناعي بهدف معالجة بعض التحديات الأكثر إلحاحاً في العالم، التغير المناخي.

وفي قلب هذا التعاون يكمن تطوير نماذج ذكاء اصطناعي أساسية قادرة على تفسير مجموعات البيانات الضخمة التي تلتقطها أقمار «ناسا» الاصطناعية، مما يفتح آفاقاً جديدة لتحسين مرونة المناخ، وإدارة الكوارث، وتحسين الطاقة.

على هامش دعوة حصرية تلقتها «الشرق الأوسط» لزيارة مختبرات أبحاث «آي بي إم» في مدينة زيوريخ السويسرية، يقول خوان برنابي مورينو، مدير أبحاث «آي بي إم» في أوروبا وآيرلندا، إنه للمرة الأولى يوجد نموذج ذكاء اصطناعي يلتقط كل المعلومات الموجودة في مجموعة بيانات، «ما يمكن من اكتشاف الروابط والرؤى التي لم نكن نراها من قبل». ويوضح مورينو أن هذه القدرة تمكن العلماء والمنظمات من مواجهة التحديات العالمية بدقة وقابلية توسع غير مسبوقتين.

خوان برنابي مورينو مدير أبحاث «آي بي إم» في أوروبا وآيرلندا متحدثاً لـ«الشرق الأوسط» من زيوريخ (الشرق الأوسط)

نموذج لتعزيز مرونة المناخ

أسفر التعاون بين «ناسا» و«آي بي إم» عن تطوير نماذج ذكاء اصطناعي رائدة تم تدريبها على بيانات عقود من رصد الأرض والأقمار الصناعية. تم تصميم هذه النماذج، بما في ذلك النسخة الثانية التي تم إصدارها حديثاً من نموذج «برثفي» (Prethvi)، للتعامل مباشرة مع التحديات المتعلقة بالمناخ.

يسلط مورينو الضوء على رحلة هذه التطورات قائلاً: «في عام 2023، أصدرنا أول نموذج أساسي بالتعاون مع (ناسا) استناداً إلى بيانات رصد الأرض. هذا العام، قمنا ببناء نسخة محسّنة كثيراً، قادرة على تقديم تعميم أفضل عبر المواسم وتقديم رؤى قابلة للتنفيذ».

من خلال تحليل تيرابايتات من بيانات الأقمار الصناعية، يمكن لنماذج الذكاء الاصطناعي هذه أن تكشف وتتوقع الفيضانات، حتى في السيناريوهات التي يحجب فيها الغطاء السحابي الصور التقليدية. كما يمكنها أيضاً مراقبة استخدام الأراضي وجهود إعادة التشجير بدقة عالية، مما يمكن الحكومات من مكافحة إزالة الغابات وتعزيز الممارسات المستدامة. ويضيف مورينو أن النموذج قادر على محاكاة سيناريوهات المناخ، مثل تأثير ارتفاع درجات حرارة المياه على مسارات الأعاصير، مما يساعد في الاستعداد للكوارث.

تجارب ناجحة في كينيا

إحدى الحالات البارزة تأتي من كينيا؛ حيث يتم استخدام النموذج لتشجيع إعادة التشجير. من خلال تقسيم المناطق إلى أجزاء قابلة للإدارة وقياس نسب تغطية الأشجار، يمكن للحكومة الكينية تعزيز الاستخدام المستدام للأراضي مع الاستفادة من أسواق الكربون من خلال حسابات دقيقة لاحتجاز الكربون. يقول فيليب ثيغو، المبعوث الخاص للتكنولوجيا لجمهورية كينيا، في رد على سؤال لـ«الشرق الأوسط» عن دمج المجتمعات المحلية الكينية التي تعتمد على المعرفة البيئية التقليدية في نماذج المناخ الذكية: «إنه تم العمل مع فرق مختلطة تضم خبراء دوليين ومحليين لضمان تصميم أسئلة البحث بطريقة تأخذ في الاعتبار المستويات المختلفة من المعرفة، بما في ذلك المعرفة المجتمعية والمعرفة الخاصة بالموقع». ويضيف أنه «من المدهش بناء تعاون متعدد الأطراف لضمان دمج المعرفة المحلية والسياقات المحلية الدقيقة في النماذج». ويردف ثيغو: «هذا النهج لا يساعد فقط على فهم أفضل للتحديات، ولكنه يعزز فاعلية الحلول التكنولوجية مثل تلك التي تقدمها أبحاث (آي بي إم)».

تعالج النماذج بتحليل تيرابايتات من بيانات الأقمار الصناعية للتنبؤ بالأحداث الطبيعية ومراقبتها مثل الفيضانات والأعاصير وجهود إعادة التشجير (IBM)

من النماذج المناخية إلى التوقعات الفورية

ابتكار حاسم لهذه النماذج الذكية هو قدرتها على «تقليص» توقعات المناخ العامة إلى توقعات جوية دقيقة وقابلة للتنفيذ. تعمل النماذج المناخية التقليدية غالباً بدقة تصل إلى 150 كيلومتراً، مما يجعل من الصعب استخراج رؤى محلية. أما النماذج الأساسية لـ«IBM» فتعمل على تحسين هذه الدقة بشكل كبير، مما يوفر بيانات يمكنها توجيه القرارات على مستوى المدن حول كل شيء، بدءاً من تخفيف تأثير الجزر الحرارية (وهي مناطق تشهد دفئاً أكثر من المناطق المحيطة بها) إلى التخطيط للاستجابة للكوارث.

ويرى مورينو في حديثه لـ«الشرق الأوسط» أن دمج النموذج مع مجموعات بيانات «ناسا» ووكالة الفضاء الأوروبية التي تمتد لأكثر من 40 عاماً، يبرز مستوى الدقة الذي يمكن أن يحققه نموذج الذكاء الاصطناعي. تساهم هذه المجموعات التاريخية في تتبع دقيق للتغيرات في استخدام الأراضي، مما يساعد صناع القرار على اتخاذ قرارات مبنية على البيانات.

على سبيل المثال، يمكن أن يساعد فهمُ تشكيل الجزر الحرارية بدقة تصل إلى 30 متراً الحكوماتِ في التصدي لدرجات الحرارة القصوى بشكل أكثر فاعلية. وتُستخدم هذه النماذج بالفعل لدراسة تأثير الحرارة على الصحة العامة، خاصةً على المواليد الجدد، مما يظهر إمكانياتها لإنقاذ الأرواح.

بالإضافة إلى التوقعات المحلية، كانت نماذج «IBM» فعّالة في تحسين دقة المحاكاة المناخية العالمية. من خلال دمج بيانات من مجموعة واسعة من المصادر، بما في ذلك الأقمار الصناعية وأجهزة الاستشعار والسجلات التاريخية، توفر هذه الأدوات الذكية رؤية شاملة لديناميكيات المناخ. يتيح هذا النهج المتكامل فهماً أفضل للظواهر طويلة الأمد، مثل ظاهرة «النينو والتذبذب الجنوبي» (وهي ظاهرة مناخية تتميز بتغيرات دورية في درجات حرارة سطح البحر والضغط الجوي في المحيط الهادئ الاستوائي) وآثارها على الزراعة ومصايد الأسماك وأنماط الطقس العالمية.

تتميز نماذج «IBM» المناخية بقدرتها على تحويل البيانات العامة إلى توقعات دقيقة لمواجهة تحديات مثل تأثير الجزر الحرارية والتخطيط للاستجابة للكوارث (شاترستوك)

تحسين شبكة الطاقة باستخدام الذكاء الاصطناعي

إلى جانب تطبيقات المناخ، تُحدث نماذج الذكاء الاصطناعي من «IBM» ثورة في إدارة شبكات الطاقة. تواجه الشبكة الكهربائية الحديثة ضغوطاً هائلة بسبب عوامل مثل دمج مصادر الطاقة المتجددة، والتحول إلى وسائل النقل الكهربائية، والتكرار المتزايد للأحداث الجوية المتطرفة. دفعت هذه التعقيدات الشبكة إلى حدودها، مما جعل الأساليب التقليدية للإدارة غير كافية.

يقول مورينو إن «الشبكة الكهربائية قديمة ومعقدة للغاية. الطاقة المتجددة متقلبة ولامركزية، مما يضيف طبقات من التعقيد. من خلال التقاط جميع البيانات عبر الشبكة، يمكن لنماذجنا سد الفجوات، والتنبؤ بمخرجات الطاقة المتجددة، ومحاكاة الانتقالات والتوزيعات بطرق لم تكن ممكنة من قبل».

ابتكار مدفوع بالمصادر المفتوحة

تُعد إحدى السمات المميزة لمبادرات الذكاء الاصطناعي من «IBM» التزامها بالانفتاح والتعاون. النماذج الأساسية التي تم تطويرها بالتعاون مع «ناسا» متاحة على منصات مثل «Hugging Face» مما يمكّن الباحثين والحكومات والشركات في جميع أنحاء العالم من تخصيص هذه الأدوات وتطبيقها لتلبية احتياجاتهم الفريدة. ويشدد مورينو على أهمية الدور الحيوي الذي يلعبه المجتمع في تنفيذ ما يحتاج إليه المجتمع. ويشير إلى أمثلة مثل استخدام شركات التأمين للنماذج لتقييم المخاطر والمشاريع المجتمعية التي تدرس تأثير أشجار المانغروف على درجات الحرارة المحلية. يتيح هذا النهج المفتوح وصولاً ديمقراطياً إلى أدوات الذكاء الاصطناعي المتقدمة، مما يضمن أن فوائدها تتجاوز المؤسسات الكبيرة إلى المجتمعات الصغيرة والشركات الناشئة.

تراعي «IBM» الجوانب الأخلاقية وتركز على البيانات المجمعة والمجهولة الهوية لتجنب انتهاك الخصوصية (شاترستوك)

التحديات الأخلاقية والعملية

كما هو الحال مع أي تقنية قوية، يأتي تطوير ونشر نماذج الذكاء الاصطناعي الأساسية مع اعتبارات أخلاقية. تعطي نماذج «IBM» الأولوية للتقدم العلمي على حساب مخاطر الخصوصية من خلال تجنب استخدام البيانات الشخصية والتركيز على مجموعات البيانات المجمعة والمجهولة الهوية. ويضيف مورينو: «لا نرى أي قضايا أخلاقية في الوقت الحالي. إذا تطورت التقنية إلى درجة قد يتم فيها انتهاك الخصوصية، فسننفذ الضمانات اللازمة».

نظرة إلى المستقبل

التطبيقات المحتملة لهذه النماذج الذكية الأساسية بلا حدود مثل التحديات التي تهدف إلى معالجتها. من التنبؤ بالطقس لعقود في المستقبل إلى تحسين التخطيط الحضري وإحداث ثورة في إدارة الطاقة، تضع هذه الأدوات الأساس لعالم أكثر مرونة واستدامة. يختم مورينو حديثه منوهاً بأن هذه الأبحاث ما زالت في بداية فهمِ ما يمكن أن تحققه هذه النماذج. ويشرح: «ما رأيناه حتى الآن هو لمحة عن إمكاناتها التحويلية. من خلال التقاط تعقيدات المناخ والطقس وأنظمة الطاقة، فإننا نمكّن حلولاً كان لا يمكن تصورها قبل بضع سنوات فقط».

مع تطور الذكاء الاصطناعي، فإن التعاون مثل ذلك بين «IBM» و«NASA» يُذكّر بما هو ممكن عندما تتّحد العلوم والتكنولوجيا والشراكات العالمية.