السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

«إف بي آي» يحذّر: قراصنة روس يسرقون حسابات على تطبيقات مراسلة شهيرة

تكنولوجيا الهجمات قد نجحت بالفعل في اختراق آلاف الحسابات على مستوى العالم (رويترز)

«إف بي آي» يحذّر: قراصنة روس يسرقون حسابات على تطبيقات مراسلة شهيرة

حذَّر مكتب التحقيقات الفيدرالي الأميركي (إف بي آي) من حملة قرصنة منظمة تستهدف مستخدمي تطبيقات المراسلة الشهيرة، ويرتبط منفذوها بأجهزة الاستخبارات الروسية.

«الشرق الأوسط» (واشنطن)
رياضة عالمية خافيير تيباس (د.ب.أ)

تيباس: سان جيرمان يملك نفوذاً لأن الأندية الفرنسية ملتزمة الصمت

انتقد خافيير تيباس رئيس رابطة الدوري الإسباني حجم التأثير الذي يتمتع به باريس سان جيرمان داخل كرة القدم الفرنسية.

«الشرق الأوسط» (باريس)
شؤون إقليمية أعلنت مجموعة القرصنة الإيرانية «حنظلة» أنه «تم تنفيذ عمليتنا السيبرانية الكبيرة بنجاح تام» (رويترز)

مجموعة إيرانية تتبنى قرصنة واسعة لشركة طبية أميركية

أعلنت مجموعة قرصنة إلكترونية مرتبطة بإيران مسؤوليتها، الأربعاء، عن هجوم واسع النطاق على شركة «سترايكر» الأميركية العملاقة للتكنولوجيا الطبية.

«الشرق الأوسط» (لندن)
شؤون إقليمية قالت مجموعة القرصنة عبر وسائل التواصل الاجتماعي إنها «نشرت بيانات طبية حساسة لأكثر من 10 آلاف مريض» من الشبكة الإسرائيلية (رويترز)

مجموعة قرصنة مرتبطة بإيران تعلن اختراق أكبر شبكة رعاية صحية في إسرائيل

أعلنت مجموعة قرصنة تُعرف باسم «حنظلة» يُعتقد أنها مرتبطة بإيران، الأربعاء، أنها نجحت في اختراق أنظمة أكبر شبكة رعاية صحية في إسرائيل، وهي شبكة «كلاليت».

«الشرق الأوسط» (تل أبيب)
تكنولوجيا تطبيق «واتساب» يظهر على شاشة هاتف ذكي (د.ب.أ)

حماية أقوى للمستخدمين... «واتساب» يكشف عن وضع الأمان العالي

يقدم تطبيق «واتساب» التابع لشركة «ميتا» للمستخدمين وضعاً أمنياً متقدماً، ​لينضم بذلك إلى عدد متزايد من شركات التكنولوجيا الأميركية.

«الشرق الأوسط» (واشنطن)

«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
TT

«أبل» تعتزم فتح «سيري» أمام خدمات الذكاء الاصطناعي المنافِسة

يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)
يظهر شعار شركة «أبل» على مبنى في حي مانهاتن بمدينة نيويورك الأميركية (د.ب.أ)

ذكرت «بلومبيرغ نيوز»، اليوم الخميس، أن «أبل» تخطط لفتح مساعدها الصوتي «سيري» أمام خدمات ​الذكاء الاصطناعي المنافِسة، بما يتجاوز شراكتها الحالية مع «تشات جي بي تي».

وقالت الوكالة، في تقريرها الذي نقلته عن مصادر مطّلعة، إن هذه الخطوة، المتوقعة ضِمن تحديث نظام التشغيل «آي أو إس 27» من «أبل»، ستسمح لتطبيقات الذكاء الاصطناعي التابعة لجهات خارجية بالاندماج مباشرة مع «سيري»، مما يمكّن المستخدمين من توجيه الاستفسارات إلى خدمات مثل «جيميناي» التابعة لشركة «ألفابت»، أو «كلود» التابعة لشركة «أنثروبيك» من داخل المساعد.

وهذا التغيير تحول مهم في استراتيجية «أبل» للذكاء الاصطناعي، إذ تسعى الشركة إلى اللحاق بركب نظيراتها في وادي السيليكون، ووضع «آيفون» كمنصة أوسع للذكاء الاصطناعي.

و«سيري»، الذي أُطلق لأول مرة منذ أكثر من عقد، عنصر أساسي في هذا المسعى. وأفادت «بلومبيرغ نيوز» بأن «أبل» تُطور أدوات تسمح لتطبيقات روبوتات الدردشة المثبتة عبر متجر التطبيقات الخاص بها بالعمل مع «سيري» وميزات أخرى ضِمن منصة «أبل إنتليجنس». وسيتمكن المستخدمون من اختيار خدمة الذكاء الاصطناعي التي تتولى معالجة كل طلب.

وذكر التقرير أن هذا التحديث قد يساعد «أبل» أيضاً على تحقيق مزيد من الإيرادات من خلال الحصول على حصة من الاشتراكات المبيعة عبر خدمات الذكاء الاصطناعي التابعة لجهات خارجية.

ومن المتوقع أن تستعرض «أبل» ميزات البرنامج الجديدة في مؤتمر المطورين العالمي الذي تعقده في يونيو (حزيران) المقبل، غير أن الخطط قد تتغير.


البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
TT

البرلمان الأوروبي يحظر أدوات ذكاء اصطناعي «تعرّي» أشخاصاً

شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)
شعار روبوت الدردشة «غروك» يظهر على شاشتين (أ.ف.ب)

أقرّ البرلمان الأوروبي، الخميس، قانوناً يحظّر استخدام الذكاء الاصطناعي لـ«تعرية» الأشخاص من دون موافقتهم.

وتمّ تبني القرار في نصّ أُقرّ بأغلبية ساحقة (569 صوتاً مقابل 45 صوتاً معارضاً) خلال جلسة عامة للبرلمان في بروكسل، وفقاً لـ«وكالة الصحافة الفرنسية».

وأوضح بيان صادر عن البرلمان أن الأمر يتعلّق بحظر برامج «التعرية» التي «تستخدم الذكاء الاصطناعي لإنشاء أو التلاعب بصور ذات إيحاءات جنسية واضحة، أو صور في وضع حميم تشبه شخصاً حقيقياً يمكن التعرّف عليه، من دون موافقة هذا الشخص».

ولا يطبّق النص على أنظمة الذكاء الاصطناعي المزوّدة «بتدابير أمنية فعّالة» تحول دون هذه الممارسات.

وكانت دول الاتحاد الأوروبي أقرّت هذا الشهر إجراء مشابهاً. وسيتعيّن عليها الآن التفاوض مع البرلمان للتوصل إلى صياغة متقاربة، قبل أن يصبح من الممكن تطبيق الإجراء.

وتأتي هذه المبادرات خصوصاً بعد إدخال خاصية قبل بضعة أشهر في تطبيق «غروك» للذكاء الاصطناعي تتيح للمستخدمين أن يطلبوا منه تركيب صور مزيفة قريبة جداً من الواقعية (ديب فيك) لنساء وأطفال عراة، انطلاقاً من صور حقيقية.

وأثارت هذه القضية موجة استنكار في العديد من الدول ودفعت الاتحاد الأوروبي إلى فتح تحقيق.

كما وافق البرلمان في النص ذاته، على إرجاء دخول قوانين أوروبية جديدة حيّز التنفيذ بشأن أنظمة الذكاء الاصطناعي ذات المخاطر العالية، أي تلك العاملة في مجالات حساسة كالأمن أو الصحة أو الحقوق الأساسية.

وكان من المفترض أن تدخل هذه القواعد حيّز التنفيذ في أغسطس (آب) 2026. وعلى غرار الدول الأعضاء، اقترح النواب الأوروبيون تاريخين محدّدين لهذا التأجيل، في حين كانت المفوضية الأوروبية تريد منح الشركات جدولاً زمنياً أكثر مرونة.

والتاريخان هما: الثاني من ديسمبر (كانون الأول) 2027 للأنظمة المستقلة ذات المخاطر العالية، والثاني من أغسطس (آب) 2028 للأنظمة المدمجة في برامج أو منتجات أخرى.


«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
TT

«هيوماين» و«Turing» تطلقان سوقاً عالمية لوكلاء الذكاء الاصطناعي للمؤسسات

تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)
تجمع الشراكة بين البنية التحتية والنماذج لدى «هيوماين» وخبرة «Turing» في تطوير وتقييم أنظمة الذكاء الاصطناعي (هيوماين)

في خطوة تعكس تسارع الاهتمام بتطبيقات الذكاء الاصطناعي داخل المؤسسات، أعلنت «هيوماين»، التابعة لصندوق الاستثمارات العامة، عن شراكة مع شركة «Turing» المتخصصة في تطوير أنظمة الذكاء الاصطناعي، بهدف إنشاء سوق عالمية لوكلاء الذكاء الاصطناعي ضمن منصة «HUMAIN ONE».

وتتمحور الفكرة حول توفير بيئة تمكّن الشركات من اكتشاف هذه الوكلاء وتطبيقها وتوسيع استخدامها عبر وظائف مختلفة، مثل الموارد البشرية والمالية والعمليات، في محاولة لتسريع الانتقال من استخدام أدوات رقمية تقليدية إلى نماذج تشغيل أكثر اعتماداً على الأتمتة الذكية.

يفتح المشروع المجال أمام المطورين لنشر حلولهم وبناء منظومة أوسع لما يُعرف بـ«اقتصاد الوكلاء» (شاترستوك)

منصات التشغيل الذكي

الشراكة تجمع بين ما تطوره «هيوماين» من بنية تحتية ونماذج ذكاء اصطناعي، وبين خبرة «Turing» في تقييم النماذج وضبطها وتطبيقها في بيئات العمل. الهدف المعلن هو الوصول إلى وكلاء ذكاء اصطناعي يمكن استخدامها على نطاق واسع داخل المؤسسات، وليس فقط في التجارب أو النماذج الأولية.

ويُتوقع أن يشكّل هذا السوق طبقة جديدة ضمن ما يُعرف بنماذج التشغيل القائمة على الوكلاء، حيث لا تقتصر البرمجيات على دعم سير العمل، بل تبدأ في تنفيذه بشكل مباشر. وفي هذا السياق، يمكن للمؤسسات الوصول إلى وكلاء متخصصين حسب الوظيفة أو القطاع، ضمن بيئة مصممة لتكون قابلة للتوسع ومراعية لمتطلبات الأمان.

كما يفتح هذا التوجه المجال أمام المطورين وشركات التقنية لنشر حلولهم عبر المنصة، ما قد يساهم في بناء منظومة أوسع لوكلاء الذكاء الاصطناعي، تتجاوز حدود المؤسسات الفردية إلى سوق أكثر تكاملاً.

وتشير «هيوماين» إلى أن هذه الخطوة تأتي ضمن رؤية أوسع لإعادة تعريف كيفية بناء البرمجيات واستخدامها داخل المؤسسات، عبر الانتقال من نموذج «البرمجيات كخدمة» إلى بيئات تعتمد على وكلاء قادرين على تنفيذ المهام والتعلم والتفاعل بشكل مستمر.

يعكس هذا التوجه تحولاً نحو نماذج تشغيل جديدة تعتمد على وكلاء أذكياء بدلاً من البرمجيات التقليدية داخل المؤسسات

اقتصاد الوكلاء الناشئ

من جانبه، يرى طارق أمين، الرئيس التنفيذي لـ«هيوماين»، أن المرحلة المقبلة ستشهد تحولاً في طبيعة البرمجيات المستخدمة داخل المؤسسات، قائلاً إن «المؤسسات في المستقبل لن تُبنى حول تطبيقات منفصلة، بل حول وكلاء أذكياء يعملون إلى جانب الإنسان». ويضيف أن هذه الشراكة تسعى إلى تسريع بناء سوق يربط بين قدرات المطورين واحتياجات المؤسسات.

بدوره، أشار جوناثان سيدهارث، الرئيس التنفيذي والشريك المؤسس لـ«Turing»، إلى أن تحويل قدرات الذكاء الاصطناعي المتقدمة إلى تطبيقات عملية يمثل التحدي الأساسي حالياً، موضحاً أن بناء سوق قائم على الوكلاء قد يسهم في جعل هذه التقنيات أكثر ارتباطاً بالإنتاجية الفعلية داخل المؤسسات.

وتأتي هذه الشراكة أيضاً في سياق أوسع يعكس طموح السعودية لتكون لاعباً في تطوير تقنيات الذكاء الاصطناعي، ليس فقط من حيث الاستخدام، بل كمصدر للمنصات والحلول التقنية.

وبينما لا تزال فكرة «اقتصاد الوكلاء» في مراحل مبكرة، فإن الاتجاه نحو بناء منصات تجمع بين المطورين والمؤسسات يشير إلى تحول محتمل في طريقة تطوير البرمجيات وتبنيها. فبدلاً من شراء أدوات جاهزة، قد تتجه المؤسسات مستقبلاً إلى تشغيل منظومات من الوكلاء القادرين على تنفيذ مهام متكاملة عبر مختلف أقسام العمل.

في هذا الإطار، تبدو «HUMAIN ONE» محاولة لبناء هذه الطبقة التشغيلية الجديدة، حيث لا تقتصر القيمة على التكنولوجيا نفسها، بل على كيفية تنظيمها وتكاملها داخل بيئات العمل.