السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

سرقة عملات مشفرة بقيمة 300 مليون دولار... واتهامات لكوريين شماليين

الاقتصاد صورة لعملة مشفرة «بتكوين» (أرشيفية- رويترز)

سرقة عملات مشفرة بقيمة 300 مليون دولار... واتهامات لكوريين شماليين

اتهمت الشرطة اليابانية والاستخبارات الأميركية مجموعة قرصنة كورية شمالية، بسرقة عملات مشفّرة بقيمة تزيد على 300 مليون دولار، من بورصة البتكوين اليابانية.

«الشرق الأوسط» (طوكيو)
تكنولوجيا شعار تطبيق «واتساب» المملوك لشركة «ميتا بلاتفورمز»  (د.ب.أ)

محكمة أميركية تدين شركة برمجيات إسرائيلية بقضية اختراق «واتساب»

أصدرت قاضية أميركية حكماً لصالح شركة «واتساب» المملوكة لشركة «ميتا بلاتفورمز» في دعوى قضائية تتهم مجموعة «إن إس أو» الإسرائيلية باستغلال ثغرة بالتطبيق.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ كاش باتيل (أ.ف.ب)

تقرير: هجوم سيبراني إيراني استهدف مرشح ترمب لقيادة «إف بي آي»

قال مصدران مطلعان لشبكة «سي إن إن» الأميركية، إن كاش باتيل، المرشح الذي اختاره الرئيس المنتخب دونالد ترمب لتولِّي قيادة «إف بي آي»، تعرّض لعملية قرصنة إيرانية.

«الشرق الأوسط» (واشنطن)
العالم القراصنة قاموا بعمليات استطلاع وفحص محدودة لمواقع إلكترونية متعددة مرتبطة بالانتخابات الأميركية (أرشيفية - رويترز)

مسؤول: قراصنة إلكترونيون صينيون يستعدون لصدام مع أميركا

قال مسؤول كبير في مجال الأمن الإلكتروني في الولايات المتحدة إن قراصنة إلكترونيين صينيين يتخذون مواطئ قدم في بنية تحتية خاصة بشبكات حيوية أميركية.

آسيا هيئة الأركان المشتركة في كوريا الجنوبية نصحت السفن والطائرات في منطقة البحر الغربي بالحذر من تشويش إشارة نظام تحديد المواقع (أ.ف.ب)

سيول تتهم بيونغ يانغ بالتشويش على «جي بي إس»

كشف الجيش في كوريا الجنوبية اليوم (السبت) أن كوريا الشمالية قامت بالتشويش على نظام تحديد المواقع العالمي (جي بي إس) أمس (الجمعة) واليوم.

«الشرق الأوسط» (سيول)

أفضل المختارات من هدايا الأجهزة التكنولوجية

ساعة «أبل» «أبل سيريس 10» الخفيفة
ساعة «أبل» «أبل سيريس 10» الخفيفة
TT

أفضل المختارات من هدايا الأجهزة التكنولوجية

ساعة «أبل» «أبل سيريس 10» الخفيفة
ساعة «أبل» «أبل سيريس 10» الخفيفة

إن وظيفتنا في موقع «سي نت» الإلكتروني هي التدقيق في كل تلك الأجهزة الإلكترونية الجديدة... وهو أمر مرح ولطيف، لكنه يضعنا في الوقت ذاته في موضع مسؤولية حقيقية، تتمثل في اكتشاف أي منها هو الأفضل فعلياً.

اختيارات المحررين التقنيين

بعد تجربة مئات الأجهزة وآلاف الساعات من الاختبار بعد ذلك، نفخر بتقديم جوائز «إديتورز تشويس» (اختيار المحررين) للأجهزة التكنولوجية الممكن إهداؤها.

يُمثل كل من الهاتف المحمول، والكمبيوتر، وألعاب الكمبيوتر، وأجهزة الترفيه المنزلية على قائمتنا «زبدة» حصاد أجهزة عام 2024؛ لهذا السبب فإنها تصلح لأن تكون هدايا رائعة.

هناك احتمال أن يكون شخص على قائمة معارفك لديه رغبة في هاتف جوال جديد، أو جهاز كمبيوتر محمول من طراز «كروم بوك»، أو جهاز يعمل بتقنية البث المباشر، أو ساعة ذكية، أو جهاز عرض، أو سماعة أذن.

ستجد فيما يلي 3 من أكثر الأجهزة التي أحبها محررونا.

هاتف «آي فون 16»

«أبل آي فون 16»

- لماذا نحبه؟ تتجلّى الكاميرا المجمعة الخاصة بـ«أبل»، والتحديثات التي تمت على مستوى الأداء، بشكل مبهر في «آي فون 16» (Apple iPhone 16)، ما يجعله هاتفاً صالحاً لجميع الأغراض بامتياز.

- لمن يصلح بشكل كبير؟ لأصحاب هواتف الـ«آي فون» الذين يريدون التحديث، واستبدال هاتف عمره جيلين، ويريدون كاميرا أفضل.

- ما الذي نعرفه أيضاً؟ لم تظهر أبرز إضافة جديدة في هاتف «آي فون 16»، وهي خاصية «أبل إنتليجينس» (الذكاء الاصطناعي لأبل)، بعد.

مع ذلك إذا كنت بصدد تغيير هاتفك من «آي فون 13»، أو من طراز سابق له، فسوف تلاحظ قفزة كبيرة في جودة الكاميرا، إضافة إلى حصولك على خواص ومزايا أخرى مفيدة نافعة أضافتها شركة «أبل» خلال السنوات القليلة الماضية، مثل «ديناميك آيلاند» (Dynamic Island) (الجزيرة التفاعلية)، وزر «أكشن» (Action) (زر الفعل).

ربما لا يتضمن هاتف «آي فون 16» أي خاصية مميزة بارزة، لكن الطريقة التي تجتمع بها كل تلك التحسينات التدريجية معاً تجعله اختياراً قوياً بالنسبة إلى محبي الـ«آي فون» الذين يريدون جهازاً أسرع، مزوداً بكاميرا أفضل، دون تبذير وإهدار المال بلا جدوى على «آي فون برو».

ساعة «أبل سيريس 10»

- لماذا نحبها؟ إنها أخف ساعة «أبل» وزناً حتى الآن، وبها عقرب ثوانٍ يدق على بعض أوجه الساعة، ما يجعلها تبدو مثل ساعة اليد التقليدية.

- لمن تصلح بشكل كبير؟ تناسب ساعة «أبل سيريس 10» (Apple Watch Series 10) بدرجة كبيرة أصحاب هواتف الـ«آي فون» الذين يريدون مجموعة شاملة من خصائص تتبع الصحة واللياقة البدنية، مثل إخطارات انقطاع التنفس أثناء النوم. وكذلك فإن أي شخص يريد تحديث ساعته من «سيريس 6»، أو أي طراز سابق، سوف يقدّر الشاشة الأكبر ذات الإضاءة الأقوى والشعور بالخفة على معصم اليد.

- ما الذي نعرفه أيضاً؟ تحتوي ساعة «أبل سيريس 10» على معادلة نجاح، وتم إدخال تحديثات عليها بمناسبة عيد الميلاد العاشر لساعة «أبل ووتش». تصبح الشاشة الـ«أو ليد»، ذات الزاوية العريضة، بإضاءة أقوى عند النظر إليها خارج المحور، وتضيف تكنولوجيا الـ«إل تي بي أو 3» عقرب ثوانٍ يدق إلى شاشة العرض الدائم الثابت.

تصل مدة عمل البطارية إلى 18 ساعة، رغم أنه بمقدورك جعلها تصل إلى يوم ونصف اليوم إذا كان استخدامك أقل، ويمكن شحن البطارية أسرع من ساعات «أبل» السابقة. بشكل عام، إنها ساعة ذكية جذابة بشكل مذهل، وأفضل اختيار لأكثر من يمتلكون هاتف «آي فون».

سماعة أذن «سامسونغ غالاكسي بادز 3 برو»

سماعة أذن «سامسونغ غالاكسي بادز 3 برو»

-لماذا نحبها؟ انتقد بعض المستخدمين شركة «سامسونغ»، لتغييرها تصميم سماعات الأذن، وإضافة قضيب لها، وجعلها تبدو مثل «إير بادز برو 2». مع ذلك تظل سماعة أذن ممتازة ومبهرة توفر الراحة عند الاستخدام، وتقدم تجربة صوتية رائعة، إلى جانب خاصية إلغاء للضوضاء المحيطة، وتحكم داخلي في الصوت، وأداء مدهش ممتاز في المكالمات الهاتفية.

- لمن تصلح بشكل كبير؟ تناسب مستخدمي جهاز «سامسونغ غالاكسي» ومستخدمي نظام التشغيل «آندرويد».

- ما الذي نعرفه أيضاً؟ تتضمن سماعة أذن «غالاكسي بادز 3 برو » (Samsung Galaxy Buds 3 Pro) مشغلين مزدوجين؛ مشغل تفاعلي 10 ملليمترات، مقترن بمكبر صوت مسطح «بلانار» يُعزز الأداء بمقدار 3 أمثال. وتحتوي السماعة أيضاً على مضخم صوت ثنائي يُساعد على الحد من تقطّع الإشارة اللاسلكية.

* مجلة «سي نت»، خدمات «تريبيون ميديا».

اقرأ أيضاً