السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

تقارير: قرصنة صينية لأنظمة تنصت أميركية

الولايات المتحدة​ رسم يُظهر العلمين الأميركي والصيني من خلال زجاج مكسور (صورة توضيحية - رويترز)

تقارير: قرصنة صينية لأنظمة تنصت أميركية

أفادت صحيفة أميركية بأن قراصنة إلكترونيين من الصين تمكّنوا من الوصول إلى شبكات مقدمي خدمات النطاق العريض في الولايات المتحدة.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ ترمب برفقة أنصاره في شانكسفيل في بنسلفانيا (أ.ب)

واشنطن لتوجيه اتهامات جنائية ضد قراصنة سيبرانيين مرتبطين بإيران

تستعد السلطات الفيدرالية لتوجيه اتهامات جنائية ضد قراصنة سيبرانيين مرتبطين بإيران سعوا إلى اختراق حملة الرئيس السابق دونالد ترمب والتأثير في انتخابات الرئاسة.

علي بردى (واشنطن)
الولايات المتحدة​ بايدن يتحدث في البيت الأبيض

جمهوريون يطالبون بايدن بـ«رد حاسم» على خروقات طهران

بعد خروقات إيرانية أمنية متعددة للحملات الانتخابية الأميركية، أعرب جمهوريون عن استيائهم من غياب رد حاسم على ممارسات طهران.

رنا أبتر (واشنطن)
شؤون إقليمية رجل يقف أمام لافتة «ميتا» خارج المقر الرئيسي للشركة في كاليفورنيا (أسوشيتد برس)

«قراصنة» إيرانيون استهدفوا حسابات «واتساب» أميركية

قالت شبكة «ميتا» للتواصل الاجتماعي إنها أحبطت هجوم مجموعة قراصنة إيرانية في تطبيق «واتساب» على مسؤولين أميركيين.

«الشرق الأوسط» (لندن)
شؤون إقليمية القراصنة الإيرانيون استخدموا حسابات «واتساب» لاستهداف سياسيين مقربين من بايدن أو ترمب (رويترز)

حجب حسابات مرتبطة بإيران على «واتساب» استهدفت سياسيين أميركيين

أعلنت شركة «ميتا»، الجمعة، أنها حجبت عددا من الحسابات عبر تطبيق «واتساب» تعتقد أنها مرتبطة بمجموعة قرصنة إيرانية استهدفت سياسيين مقربين من بايدن أو ترمب.

«الشرق الأوسط» (واشنطن)

نظام ذكاء اصطناعي يجعلك تتكلم مع «ذاتك المستقبلية»!

يتشارك المستخدمون محادثات عميقة وتأملية مع نسخة من أنفسهم تم إنشاؤها بواسطة الذكاء الاصطناعي في سن الستين (MIT)
يتشارك المستخدمون محادثات عميقة وتأملية مع نسخة من أنفسهم تم إنشاؤها بواسطة الذكاء الاصطناعي في سن الستين (MIT)
TT

نظام ذكاء اصطناعي يجعلك تتكلم مع «ذاتك المستقبلية»!

يتشارك المستخدمون محادثات عميقة وتأملية مع نسخة من أنفسهم تم إنشاؤها بواسطة الذكاء الاصطناعي في سن الستين (MIT)
يتشارك المستخدمون محادثات عميقة وتأملية مع نسخة من أنفسهم تم إنشاؤها بواسطة الذكاء الاصطناعي في سن الستين (MIT)

تخيَّل أنك تُجري محادثة مع ذاتك المستقبلية، وتستكشف مسارات الحياة المحتملة، وتتلقّى التوجيه بشأن القرارات طويلة الأجل. لم يعد هذا مجرد خيال، بل حقيقة بفضل تقنية «Future You». إنه نظام ذكاء اصطناعي مبتكر؛ طوره باحثون من معهد «ماساتشوستس» للتكنولوجيا والمؤسسات المتعاونة معهم. صُممت هذه الأداة الذكية لسدّ الفجوة بين الذات الحالية والمستقبلية، التي تساعد المستخدمين على التواصل مع ذواتهم المستقبلية، وتعزيز عملية اتخاذ القرار، والحد من القلق بشأن ما ينتظرهم، كما يقول الباحثون.

يوفر هذا المشروع لمحة عن كيفية تعزيز التكنولوجيا لفهمنا لأنفسنا وتشكيل قراراتنا لمستقبل أفضل (MIT)

ربط الحاضر بالغد

يدعم مفهوم «استمرارية الذات المستقبلية» هذه التكنولوجيا؛ إنه إطار نفسي يعكس مدى ارتباط الناس بهوياتهم المستقبلية.

تشير الدراسات إلى أن الارتباط القوي بالذات المستقبلية يمكن أن يؤثر على مجموعة من القرارات، من المدخرات المالية إلى المساعي الأكاديمية. ويهدف نظام الذكاء الاصطناعي «Future You» إلى تعزيز هذه الرابطة. ومن خلال توفير تلك المنصة، يمكن للمستخدمين المشاركة في محادثات عميقة وتأملية مع نسخة من أنفسهم جرى إنشاؤها بواسطة الذكاء الاصطناعي في سن الستين.

باستخدام نموذج لُغوي متطور، يقوم «Future You» بصياغة ردود بناءً على معلومات شخصية مفصلة يقدمها المستخدم، ما يخلق شخصية مستقبلية يمكن التواصل معها وتفاعلها. ويمكن لهذه الشخصية مناقشة سيناريوهات الحياة المحتملة، وتقديم المشورة، ومشاركة الأفكار بناءً على تطلعات المستخدم وخياراته الحياتية.

كيف يعمل هذا النظام؟

تبدأ الرحلة بإجابة المستخدمين عن أسئلة حول حياتهم الحالية، وقيمهم وطموحاتهم المستقبلية. تُشكل هذه البيانات العمود الفقري لما يُطلق عليه الباحثون «ذكريات الذات المستقبلية»، التي يستخدمها الذكاء الاصطناعي لبناء حوار هادف ومناسب للسياق. سواء كان الأمر يتعلق بمناقشة الإنجازات المهنية أو المعالم الشخصية، يستفيد الذكاء الاصطناعي من مجموعة بيانات ضخمة مدربة على تجارب حياتية متنوعة لجعل التفاعل واقعياً وغنياً بالمعلومات قدر الإمكان.

عملياً، يتفاعل المستخدمون مع «Future You» من خلال مزيج من التأمل الذاتي لتقييم أهداف حياتهم الحالية والمستقبلية، وأيضاً عبر التأمل في الماضي من أجل تقييم ما إذا كانت شخصية الذكاء الاصطناعي تتوافق مع مستقبلهم المتصور. يتيح هذا النهج المزدوج للمستخدمين ليس تصور مستقبلهم فقط، ولكن أيضاً تقييم الاتجاه الذي تأخذهم إليه اختياراتهم بشكل نقدي.

ينشئ النظام صورة للمستخدم متقدمة العمر ما يجعل المحادثة الرقمية تبدو أكثر شخصية ومباشرة (MIT)

محاكاة واقعية ومشاركة عاطفية

لتعزيز الواقعية، يقوم النظام أيضاً بإنشاء صورة للمستخدم متقدمة العمر، ما يجعل المحادثة الرقمية تبدو أكثر شخصية ومباشرة. يستخدم الذكاء الاصطناعي علامات المحادثة، مثل «عندما كنت في عمرك»، ما يضيف طبقة من الأصالة والعمق العاطفي إلى التفاعل.

يمكن أن تؤثر هذه النصيحة الشخصية من الذات الأكبر سناً بشكل عميق على المستخدمين، ما يوفر منظوراً فريداً يختلف بشكل كبير عن تفاعلات الذكاء الاصطناعي العامة.

ومع الواقعية الكبيرة تأتي مسؤولية إدارة توقعات المستخدم؛ حيث يؤكد مبتكرو «Future You» أن السيناريوهات التي تمت مناقشتها ليست ثابتة، ولكنها مجرد احتمالات، وهذا أمر بالغ الأهمية لضمان فهم المستخدمين أن لديهم الوكالة لتغيير مساراتهم، وأن الذكاء الاصطناعي يوفر ببساطة نتيجة محتملة واحدة بناءً على المسارات الحالية.

النتائج الأولية والاتجاهات المستقبلية

أظهرت التقييمات المبكرة لـ«Future You» نتائج واعدة. في دراسة شملت 344 مشاركاً، أفاد أولئك الذين تفاعلوا مع الذكاء الاصطناعي بانخفاض كبير في القلق بشأن المستقبل واتصال أقوى بذواتهم المستقبلية مقارنة بأولئك الذين استخدموا روبوت محادثة عامّاً، أو لم يشاركوا على الإطلاق.

في المستقبل، يركز فريق البحث على تحسين فهم الذكاء الاصطناعي للسياق، وضمان أن المحادثات ليست عاكسة فحسب بل قابلة للتنفيذ أيضاً. إنهم يستكشفون الضمانات لمنع إساءة استخدام التكنولوجيا والنظر في تطبيقات «أنت المستقبلي» في مجالات محددة، مثل التخطيط المهني أو الوعي البيئي.