السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

تقارير: قرصنة صينية لأنظمة تنصت أميركية

الولايات المتحدة​ رسم يُظهر العلمين الأميركي والصيني من خلال زجاج مكسور (صورة توضيحية - رويترز)

تقارير: قرصنة صينية لأنظمة تنصت أميركية

أفادت صحيفة أميركية بأن قراصنة إلكترونيين من الصين تمكّنوا من الوصول إلى شبكات مقدمي خدمات النطاق العريض في الولايات المتحدة.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ ترمب برفقة أنصاره في شانكسفيل في بنسلفانيا (أ.ب)

واشنطن لتوجيه اتهامات جنائية ضد قراصنة سيبرانيين مرتبطين بإيران

تستعد السلطات الفيدرالية لتوجيه اتهامات جنائية ضد قراصنة سيبرانيين مرتبطين بإيران سعوا إلى اختراق حملة الرئيس السابق دونالد ترمب والتأثير في انتخابات الرئاسة.

علي بردى (واشنطن)
الولايات المتحدة​ بايدن يتحدث في البيت الأبيض

جمهوريون يطالبون بايدن بـ«رد حاسم» على خروقات طهران

بعد خروقات إيرانية أمنية متعددة للحملات الانتخابية الأميركية، أعرب جمهوريون عن استيائهم من غياب رد حاسم على ممارسات طهران.

رنا أبتر (واشنطن)
شؤون إقليمية رجل يقف أمام لافتة «ميتا» خارج المقر الرئيسي للشركة في كاليفورنيا (أسوشيتد برس)

«قراصنة» إيرانيون استهدفوا حسابات «واتساب» أميركية

قالت شبكة «ميتا» للتواصل الاجتماعي إنها أحبطت هجوم مجموعة قراصنة إيرانية في تطبيق «واتساب» على مسؤولين أميركيين.

«الشرق الأوسط» (لندن)
شؤون إقليمية القراصنة الإيرانيون استخدموا حسابات «واتساب» لاستهداف سياسيين مقربين من بايدن أو ترمب (رويترز)

حجب حسابات مرتبطة بإيران على «واتساب» استهدفت سياسيين أميركيين

أعلنت شركة «ميتا»، الجمعة، أنها حجبت عددا من الحسابات عبر تطبيق «واتساب» تعتقد أنها مرتبطة بمجموعة قرصنة إيرانية استهدفت سياسيين مقربين من بايدن أو ترمب.

«الشرق الأوسط» (واشنطن)

«أبل إنتليجنس»... مزايا متفاوتة ومخاطر الهلوسة

«أبل إنتليجنس»... مزايا متفاوتة ومخاطر الهلوسة
TT

«أبل إنتليجنس»... مزايا متفاوتة ومخاطر الهلوسة

«أبل إنتليجنس»... مزايا متفاوتة ومخاطر الهلوسة

سيصل أهم منتج جديد من «أبل» لهذا العام هذا الشهر، إذ سيطرح إصدار «أبل إنتليجنس» مجموعةً من أدوات البرمجيات التي تجلب ما تصفه «أبل» بالذكاء الاصطناعي إلى أجهزتها، من خلال تحديثات برمجية مجانية لأصحاب بعض هواتف «آيفون» وأجهزة «ماك» وأجهزة «آيباد».

نسخة أولية وإصدار تجريبي

ستتضمن النسخة الأولية من «أبل إنتليجنس»، التي تنشرها «أبل» إصداراً تجريبياً غير مكتمل، ونسخة محسنة قليلاً من المساعد الافتراضي من «أبل سيري»، وأدوات تلخص النص تلقائياً، وتنسخ التسجيلات الصوتية وتزيل عوامل التشتيت من الصور. وبالنسبة لشركة «أبل»، فإن هذا الظهور الأول هو بداية عصر جديد.

إعادة هيكلة تكنولوجية في «أبل»

ويأتي إصدار «أبل إنتليجنس»؛ نتيجةً لإعادة هيكلة كبرى لشركة «كوبرتينو» في كاليفورنيا، بعد نحو عامين من عملية قلب صناعة التكنولوجيا رأساً على عقب بواسطة روبوت الدردشة «تشات جي بي تي (ChatGPT)» من شركة «أوبن إيه آي».

كان المسؤولون التنفيذيون في شركة «أبل» قلقين من أن يبدو هاتف «آيفون» عتيقاً في نهاية المطاف دون تقنية الذكاء الاصطناعي المماثلة، لذلك أوقفت «أبل» مشروع السيارة ذاتية القيادة، الذي استغرق أكثر من عقد من الزمان في الإعداد، وأعادت تعيين مهندسيها للعمل على «أبل إنتليجنس».

مزايا محدودة

وسوف يصل إصدار «أبل إنتليجنس» من دون كثير من الميزات الأكثر شهرة التي أعلنت عنها «أبل» في يونيو (حزيران) الماضي. وعلى الرغم من أن الشركة أبرمت صفقة مع «أوبن إيه آي»، لتضمين «تشات جي بي تي» في برنامجها، فإن برنامج الدردشة هذا لن يكون جزءاً من هذا الإصدار الأولي. كما أن «سيري» ليس ذكياً بما يكفي (حتى الآن) للقيام بأشياء مثل ربط البيانات من تطبيقات متعددة لإخبارك بما إذا كان اجتماع اللحظة الأخيرة سيجعلك تتأخر عن مواعيدك مع أطفالك. وقالت «أبل» إن هذه الميزات وغيرها سيتم طرحها تدريجياً خلال العام المقبل.

اختبار الإصدار المبكر

وللحصول على معاينة مسبقة، اختبرت إصداراً مبكراً من «أبل إنتليجنس» خلال الأسبوع الماضي. كانت الميزات الجديدة صعبة بعض الشيء للعثور عليها، فقد تم دمجها في أجزاء مختلفة من نظام برامج «أبل»، بما في ذلك أزرار تحرير النص والصور.

* ميزات مفيدة... وأخرى غير ناجحة

وُجدت بعض الميزات؛ بما في ذلك أدوات التدقيق اللغوي للنص ونسخ الصوت، مفيدة للغاية. وكانت أدوات أخرى؛ مثل أداة لإنشاء ملخصات لمقالات الويب وزر لإزالة عوامل التشتيت غير المرغوب فيها من الصور، غير ناجحة إلى حد أنه يجب تجاهلها.

كل هذا يعني أن «أبل إنتليجنس» يستحق المتابعة على مدار السنوات القليلة المقبلة لمعرفة ما إذا كان سيتطور إلى منتج لا غنى عنه، لكنه ليس سبباً مقنعاً للإسراف في شراء أجهزة جديدة.

* الأجهزة العاملة بالإصدار

سيعمل «أبل إنتليجنس» على أحدث هواتف «iPhone 16s»، و«iPhone 15 Pro» من العام الماضي، بالإضافة إلى بعض أجهزة «iPad» وأجهزة «Mac»، التي تم إصدارها في السنوات الأربع الماضية.

أدوات «أبل إنتليجنس» المفيدة

فيما يلي الأدوات التي ستكون الأكثر فائدة، والأدوات التي يمكنك تخطيها عندما يصل البرنامج إلى الأجهزة هذا الشهر:

* نسخ التسجيلات الصوتية كتابياً (Transcribe Audio Recordings)

يقدم «أبل إنتليجنس» ميزة تبدو متأخرة منذ فترة طويلة: عندما تستخدم تطبيق المذكرات الصوتية لتسجيل الصوت، سينتج التطبيق الآن تلقائياً نصاً مكتوباً إلى جانب الملف. بصفتي صحافياً يسجل المقابلات بانتظام، كنت متحمساً لتجربة هذه الأداة وسعدت بنجاحها. عندما التقيت شركة تقنية الأسبوع الماضي، ضغطت على زر التسجيل في التطبيق، وبعد أن ضغطت على زر الإيقاف، كان النص جاهزاً لي.

اكتشف برنامج «أبل إنتليجنس» متى كان شخص آخر يتحدث وأنشأ فقرة جديدة وفقاً لذلك في النص. لقد نسخ بعض الكلمات بشكل غير صحيح كلما تمتم شخص ما. ولكن بشكل عام، سهّل لي النص البحث عن كلمة رئيسية لاستخراج جزء من المحادثة.

* طلب المساعدة من «سيري» حول منتج «أبل» (Ask Siri for Help With an Apple Product)

في حين أنه قد يكون من السهل استخدام أي هاتف ذكي أو جهاز لوحي، فإن برامج «أبل» أصبحت معقدة بشكل متزايد على مرّ السنين، لذلك قد يكون من الصعب معرفة كيفية الاستفادة من الميزات التي يصعب العثور عليها.

وقد غرست «أبل إنتليجنس» في «سيري» القدرة على تقديم المساعدة في التنقل بين منتجات «أبل». لا يمكنني أبداً أن أتذكر طوال حياتي كيفية تشغيل تطبيقين جنباً إلى جنب على «آيباد»، على سبيل المثال. لذلك سألت «سيري»: «كيف أستخدم تقسيم الشاشة على آيباد؟». وقد أظهر لي «سيري» بسرعة قائمةً من التعليمات، التي تضمنت النقر على زر في الجزء العلوي من التطبيق. ومن عجيب المفارقات أن «مساعد سيري» لم يتمكّن من تقديم المساعدة حول كيفية استخدام «أبل إنتليجنس» لإعادة كتابة بريد إلكتروني. بدلاً من ذلك، قام بتحميل قائمة بنتائج بحث «غوغل» تعرض مواقع ويب أخرى مع الخطوات.

* تسريع الكتابة (Speed Through Writing)

عند الحديث عن البريد الإلكتروني، يتضمّن «أبل إنتليجنس» أدوات كتابة لتحرير كلماتك، ويمكنه حتى إنشاء ردود بريد إلكتروني «جاهزة». لقد استخدمتُ أداة الرد التلقائي لإبعاد مندوب مبيعات في وكالة للسيارات، بسرعة: «شكراً لك على التواصل. لم أعد مهتماً بشراء سيارة في هذا الوقت».

أما بالنسبة لتحرير النص، فقد قمت بتسليط الضوء على رسالة بريد إلكتروني كتبتها بسرعة إلى أحد الزملاء، وضغطت على زر «مراجعة». قام «أبل إنتليجنس» بسرعة بتحرير النص لإدراج علامات الترقيم التي تخطيتها.

أدوات «أبل» يمكنك تجاهلها

* إزالة عوامل التشتيت من الصور (Removing Distractions From Photos)

تتمثل إحدى أكثر ميزات «أبل إنتليجنس» المتوقعة في القدرة على تحرير صورة تلقائياً لإزالة عامل تشتيت، مثل شخص يفسد الصورة في صورة عائلية مثالية بخلاف ذلك.

سيرغب كثير من الأشخاص في تجربة هذه الأداة، المسماة «التنظيف (Clean Up)»... ولكن استعدوا للشعور بالإحباط.

لتجربتها، فتحتُ صورة التقطتها لأفراد الأسرة في حفل زفاف في الهواء الطلق قبل بضع سنوات. ضغطت على زر «Clean Up» على أمل إزالة الأشخاص الجالسين على كراسي الحديقة في الخلفية. وقد حذف البرنامج الأشخاص والكراسي، ولكن تم استبدال مزيج غير مفهوم من وحدات البكسل باللونين الأبيض والأسود بهم.

لقد جرّبتُ الأداة مرة أخرى على صورة لكلبي الكورغي، ماكس، وهو نائم على أريكتي بجوار بطانية. لقد أزال «أبل إنتليجنس» البطانية، وحاول إعادة إنتاج وسادة الأريكة. وبدلاً من ذلك، قام بإنشاء أخدود عميق غير جذاب.

* تلخيص النص (Summarizing Text)

يبدو أن «أبل» تعتقد بأن الإنترنت مليء بكثير من الكلمات. تتمثل إحدى أبرز ميزات «أبل إنتليجنس» في قدرته على إنشاء ملخصات للنص في كثير من التطبيقات، بما في ذلك البريد الإلكتروني ومقالة الويب والمستندات.

بالضغط على زر «التلخيص» في متصفح «سفاري (Safari)»، حصلتُ على ملخص من 3 جمل لمقال من صحيفة «نيويورك تايمز» مكون من 1200 كلمة حول إيجابيات وسلبيات تناول سمك التونة. لقد لخصت شركة «أبل إنتليجنس» فرضية المقال: إن سمك التونة طعام مغذٍ قد يحتوي على نسبة عالية من الزئبق، ويجب على المستهلكين النظر في أنواع سمك التونة التي تحتوي على مستويات منخفضة من الزئبق.

خطر الهلوسة والتلفيق

لسوء الحظ، أوصى «أبل إنتليجنس» في ملخصه، الناس بتناول سمك التونة الأبيض، وهو أحد الأنواع المدرجة في المقال على أنها تحتوي على أعلى مستويات الزئبق.

هذا هو ما يُعرف في صناعة التكنولوجيا بـ«الهلوسة»، وهي مشكلة شائعة؛ حيث يقوم الذكاء الاصطناعي بتلفيق المعلومات بعد الفشل في تخمين الإجابة الصحيحة. كما فشلت الأداة في تلخيص ملاحظاتي. وحديثاً، وللتحضير لاجتماع مكتبي، قمتُ بتدوين ملاحظات حول 3 زملاء كنت سألتقيهم. وبدلاً من إنتاج ملف محكم عن كل شخص، قامت الأداة بإنشاء ملخص لدور شخص واحد فقط.

وقد رفضت شركة «أبل» التعليق على هذا... وباختصار، يمكنك تخطي هذه الأداة.

* خدمة «نيويورك تايمز».

اقرأ أيضاً