السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

جمهوريون يطالبون بايدن بـ«رد حاسم» على خروقات طهران

الولايات المتحدة​ بايدن يتحدث في البيت الأبيض

جمهوريون يطالبون بايدن بـ«رد حاسم» على خروقات طهران

بعد خروقات إيرانية أمنية متعددة للحملات الانتخابية الأميركية، أعرب جمهوريون عن استيائهم من غياب رد حاسم على ممارسات طهران.

رنا أبتر (واشنطن)
شؤون إقليمية رجل يقف أمام لافتة «ميتا» خارج المقر الرئيسي للشركة في كاليفورنيا (أسوشيتد برس)

«قراصنة» إيرانيون استهدفوا حسابات «واتساب» أميركية

قالت شبكة «ميتا» للتواصل الاجتماعي إنها أحبطت هجوم مجموعة قراصنة إيرانية في تطبيق «واتساب» على مسؤولين أميركيين.

«الشرق الأوسط» (لندن)
شؤون إقليمية القراصنة الإيرانيون استخدموا حسابات «واتساب» لاستهداف سياسيين مقربين من بايدن أو ترمب (رويترز)

حجب حسابات مرتبطة بإيران على «واتساب» استهدفت سياسيين أميركيين

أعلنت شركة «ميتا»، الجمعة، أنها حجبت عددا من الحسابات عبر تطبيق «واتساب» تعتقد أنها مرتبطة بمجموعة قرصنة إيرانية استهدفت سياسيين مقربين من بايدن أو ترمب.

«الشرق الأوسط» (واشنطن)
أوروبا رجال يتجمعون في ساحة مبنى سكني متعدد الطوابق أُصيب بصاروخ أوكراني وسط القتال الدائر في كورسك بروسيا (رويترز)

روسيا تطالب سكان المناطق الحدودية بالتوقف عن استخدام تطبيقات المواعدة

حثت السلطات الروسية الناس في المناطق الحدودية على التوقف عن استخدام تطبيقات المواعدة والحد من استعمال وسائل التواصل الاجتماعي.

«الشرق الأوسط» (موسكو)
الولايات المتحدة​ شارة مكتب التحقيقات الفيدرالي (رويترز)

«إف بي آي» يحقق في قرصنة إيرانية لحملتي ترمب وهاريس

بدأ مكتب التحقيقات الفيدرالي (إف بي آي) تحقيقات في الهجمات السيبرانية، من إيران على الأرجح، ضد الحملتين الرئاسيتين لترمب وهاريس.

علي بردى (واشنطن)

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

شعار تطبيق «تلغرام» (رويترز)
شعار تطبيق «تلغرام» (رويترز)
TT

«تلغرام»... هل هو بوابة لـ«الإنترنت المظلم» في جيبك؟

شعار تطبيق «تلغرام» (رويترز)
شعار تطبيق «تلغرام» (رويترز)

قبل نحو 9 أشهر، وخلال بحث جو تيدي، مراسل شؤون الأمن الإلكتروني في هيئة الإذاعة البريطانية (بي بي سي)، عن قصة صحافية جديدة، وجد نفسه مُضافاً إلى قناة كبيرة على تطبيق «تلغرام» تركز على بيع المخدرات، ثم تمّت إضافته إلى قناة تختص بالقرصنة، ثم أخرى تبيع كل الممنوعات من بطاقات الائتمان المسروقة حتى الأسلحة.

وأدرك تيدي وقتها أن إعدادات «تلغرام» الخاصة به جعلت من الممكن للأشخاص إضافته إلى قنواتهم دون أن يفعل أي شيء، وأبقى الإعدادات كما هي لمعرفة ما سيحدث بعد ذلك، وفي غضون بضعة أشهر تمّت إضافته إلى 82 مجموعة مختلفة.

وبعد أن غيّر إعداداته لإيقاف ذلك، وجد أنه «في كل مرة يقوم فيها بتسجيل الدخول يتلقى آلاف الرسائل الجديدة من عشرات المجموعات غير القانونية النشطة للغاية» وفق قوله.

وأشعل اعتقال بافيل دوروف، مالك ومؤسس «تلغرام»، في فرنسا نقاشاً حول الإشراف على تطبيقه.

وتم توجيه الاتهام إلى دوروف بالتواطؤ «المشتبه به» في السماح للمعاملات غير المشروعة، والاتجار بالمخدرات والاحتيال ونشر صور الاعتداء الجنسي على الأطفال، بالانتشار على موقعه.

الإنترنت المظلم

وحسب تيدي، فلا شك أن الجريمة تحدث على شبكات التواصل الاجتماعي الأخرى أيضاً، لكن «تلغرام» يسهّل الأمر بصورة تجعل المشكلة «أوسع نطاقاً» وتسبب قلقاً متزايداً للعاملين في إنفاذ القانون.

ويصف مقدم البرامج المتخصصة في الأمن السيبراني، باتريك غراي، تطبيق «تلغرام» منذ أشهر بأنه «الويب أو الإنترنت المُظلم في جيبك». ويعدّ «الويب المظلم» جزءاً من الإنترنت لا يمكن الوصول إليه إلا باستخدام برامج متخصصة، ويُستخدم في بيع السلع والخدمات غير القانونية.

وفي تعليقه على اعتقال دوروف، قال غراي إن «تلغرام كان ملاذاً للجريمة لفترة طويلة». وأضاف: «نحن نتحدث عن مواد الاعتداء الجنسي على الأطفال، ونتحدث عن بيع المخدرات، ونتحدث عن مستويات من الجريمة لا تحدث إلا على الويب المظلم ولا يفعل التطبيق شيئاً حيالها».

ويحب المجرمون شبكة الويب المظلمة؛ لأنها تسمح لهم بعدم الكشف عن هوياتهم، وهو ما يسمح به «تلغرام». ويقول الباحثون في شركة الأمن السيبراني «Intel471»: «قبل ظهور (تلغرام)، كان النشاط الإجرامي يتم بشكل أساسي باستخدام خدمات الويب المظلمة. لكن بالنسبة لمجرمي الإنترنت من المستوى الأدنى والأقل مهارة، أصبح (تلغرام) إحدى أكثر الوجهات شعبية عبر الإنترنت».

مواد إساءة معاملة الأطفال

تقول هيئة الإذاعة البريطانية: «في حين يستجيب (تلغرام) لبعض طلبات إزالة هذه المواد التي تقدم من الشرطة أو الجمعيات الخيرية، فإن التطبيق لا يشارك في البرامج التي تهدف إلى منع انتشار صور ومقاطع إساءة معاملة الأطفال جنسياً بشكل استباقي، ولا يبذل جهداً كافياً لمراقبة مواد إساءة معاملة الأطفال جنسياً»، وهو أحد الادعاءات الرئيسية من قبل المدعين العامين الفرنسيين.

بدوره، أخبر التطبيق هيئة الإذاعة البريطانية أنه يبحث «بشكل استباقي عن الأنشطة غير القانونية، بما في ذلك إساءة معاملة الأطفال جنسياً». وقال إن إجراءات «غير معلنة» تم اتخاذها ضد 45 ألف مجموعة في أغسطس (آب) وحده.

عدم التعاون مع الشرطة

ويعد الإشراف على المحتوى جزءاً من المشكلة التي يواجهها «تلغرام»، لكن نهجهه في التعامل مع طلبات الشرطة بإزالة المحتوى غير القانوني أو «تمرير الأدلة» يعد مشكلة أخرى.

ويمكن لـ«تلغرام» قراءة كل المحتوى المتداول عليه، وتمريره إلى الشرطة إذا أراد ذلك، لكنه ينص في شروطه وأحكامه على ألا يفعل ذلك.

وأشارت السلطات الفرنسية، فيما يخص الاتهامات بشأن دوروف، إلى أن الشرطة في فرنسا وفي بلجيكا أيضاً «كانت تعاني تاريخياً» من «انعدام شبه كامل للاستجابة من (تلغرام) للطلبات القانونية».