السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

16 مجموعة تنفذ هجمات متقدمة متواصلة في منطقة الشرق الأوسط

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية
TT

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

استهداف السعودية والإمارات

ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

القطاعات المستهدفة ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز)

توثيق 141 هجوماً متفوقاً

وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

التصيّد وتشفير البرامج الضارة

استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

حملات البريد الإلكتروني والتواصل الاجتماعي

وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

سيطرة طويلة المدى

وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

دول الشرق الأوسط الأكثر استهدافاً (بوزيتف تكنولوجيز)

استهداف منطقة الشرق الأوسط

واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

How APT groups operate in the Middle East

https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/


مقالات ذات صلة

سيول تتهم بيونغ يانغ بالتشويش على «جي بي إس»

آسيا هيئة الأركان المشتركة في كوريا الجنوبية نصحت السفن والطائرات في منطقة البحر الغربي بالحذر من تشويش إشارة نظام تحديد المواقع (أ.ف.ب)

سيول تتهم بيونغ يانغ بالتشويش على «جي بي إس»

كشف الجيش في كوريا الجنوبية اليوم (السبت) أن كوريا الشمالية قامت بالتشويش على نظام تحديد المواقع العالمي (جي بي إس) أمس (الجمعة) واليوم.

«الشرق الأوسط» (سيول)
الولايات المتحدة​ الرئيس الأميركي دونالد ترمب يقف إلى جانب محاميه تود بلانش في محكمة مانهاتن الجنائية (أ.ب)

تقرير: قراصنة صينيون تنصتوا على هاتف محامي ترمب

أبلغ مكتب التحقيقات الفيدرالي (إف بي آي) أحد كبار محامي الرئيس المنتخب دونالد ترمب أن هاتفه الجوال كان تحت مراقبة قراصنة صينيين.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ أنباء عن متسللين إلكترونيين تابعين للحكومة الصينية رصدوا تسجيلات لاتصالات هاتفية لشخصيات سياسية أميركية (رويترز)

صحيفة: متسللون صينيون رصدوا تسجيلات صوتية لمستشار في حملة ترمب

ذكرت صحيفة واشنطن بوست، اليوم الأحد، أن متسللين إلكترونيين تابعين للحكومة الصينية رصدوا تسجيلات صوتية لاتصالات هاتفية لشخصيات سياسية أميركية.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ صورة تعبيرية تظهر شخصاً جالساً أمام جهاز كمبيوتر وخلفه مزج بين علمي إيران والولايات المتحدة (رويترز)

قراصنة «روبرت» الإيرانيون يبيعون رسائل مسروقة من حملة ترمب

نجحت مجموعة قرصنة إيرانية، متهمة باعتراض رسائل البريد الإلكتروني لحملة المرشح الجمهوري للرئاسة الأميركية دونالد ترمب، أخيراً في نشر المواد التي سرقتها.

«الشرق الأوسط» (واشنطن)
الولايات المتحدة​ رسم يُظهر العلمين الأميركي والصيني من خلال زجاج مكسور (صورة توضيحية - رويترز)

تقارير: قرصنة صينية لأنظمة تنصت أميركية

أفادت صحيفة أميركية بأن قراصنة إلكترونيين من الصين تمكّنوا من الوصول إلى شبكات مقدمي خدمات النطاق العريض في الولايات المتحدة.

«الشرق الأوسط» (واشنطن)

كيف تسهّل منصة «غاما» العروض التقديمية عبر الذكاء الاصطناعي؟

توفر «غاما» منصة ذكية لإنشاء العروض التقديمية بسرعة معتمدة على الذكاء الاصطناعي لتبسيط عملية التصميم (غاما)
توفر «غاما» منصة ذكية لإنشاء العروض التقديمية بسرعة معتمدة على الذكاء الاصطناعي لتبسيط عملية التصميم (غاما)
TT

كيف تسهّل منصة «غاما» العروض التقديمية عبر الذكاء الاصطناعي؟

توفر «غاما» منصة ذكية لإنشاء العروض التقديمية بسرعة معتمدة على الذكاء الاصطناعي لتبسيط عملية التصميم (غاما)
توفر «غاما» منصة ذكية لإنشاء العروض التقديمية بسرعة معتمدة على الذكاء الاصطناعي لتبسيط عملية التصميم (غاما)

لطالما كانت العروض التقديمية الوسيلة الأساسية لنقل الأفكار وإيصال المعلومات بشكل جذّاب ومرتب؛ سواء في بيئات العمل أو التعليم. بدأت هذه الوسيلة باستخدام أدوات بسيطة، ثم تطورت مع دخول التكنولوجيا إلى أدوات مثل «باوربوينت» التي أحدثت نقلة نوعية في شكل العروض التقديمية ومحتواها. لكن على الرغم من هذا التطور بقيت عملية إنشاء العروض التقديمية عملية تستهلك الوقت؛ إذ تحتاج إلى مهارات تنظيمية وتصميمية دقيقة.

مع تطور الذكاء الاصطناعي، جاءت «غاما» (Gamma) بوصفها منصة ثورية تسهّل إنشاء العروض التقديمية وتجعلها أسرع وأسهل بكثير. بفضل الذكاء الاصطناعي، يمكن الآن للمستخدمين تحويل أفكارهم إلى شرائح عرض احترافية وجاهزة في ثوانٍ، ودون عناء التنسيق اليدوي.

مميزات «Gamma» الأساسية

1. السرعة والبساطة في إنشاء العروض

تدعم «غاما» إعدادات تتيح اختيار نوع المحتوى وتخصيص العرض لتسهيل تحديد الشكل النهائي للعرض التقديمي (غاما)

تعتمد «Gamma» على تقنيات ذكاء اصطناعي متقدمة لتحويل النصوص إلى عروض تقديمية جاهزة بنقرة واحدة؛ مما يمكّن المستخدمين من التركيز على محتوى العرض نفسه دون الحاجة إلى المرور بمراحل التصميم المعقدة. هذا يُسهم في توفير الوقت والجهد وتحقيق نتائج احترافية بسرعة.

2. قوالب مخصصة ومناسبة لمختلف الاحتياجات

تقدّم «غاما» مجموعة واسعة من القوالب المتنوعة لتصميم عروض تقديمية تناسب مختلف المجالات بسهولة (غاما)

تقدّم «Gamma» مكتبة واسعة من القوالب التي تغطّي مجالات متعددة، سواء كانت للعروض التعليمية، أو التجارية، أو حتى تقارير الأعمال. هذا يعني أن المستخدمين يستطيعون البدء مباشرة ودون حاجة لبناء الشرائح من الصفر؛ حيث كل ما عليهم هو تخصيص القالب ليناسب احتياجاتهم.

3. دعم الوسائط المتعددة والبيانات التفاعلية

تتيح «غاما» إضافة الوسائط المتعددة مثل الفيديو والصور والرسوم البيانية (غاما)

تدعم «Gamma» إمكانية إضافة صور وفيديوهات وجداول تفاعلية بطريقة سلسة ومتكاملة؛ مما يجعل العروض التقديمية أكثر تفاعلية وجاذبية. بفضل هذه الميزة، يمكن للمستخدمين تقديم أفكارهم بشكل واضح وجذاب، مع إبقاء الجمهور متفاعلاً مع المحتوى.

4. تحليلات متقدمة لتتبع تفاعل الجمهور

تتيح المنصة للمستخدمين تتبع تفاعل الجمهور مع كل شريحة عرض من خلال أدوات تحليلات متكاملة. هذه الأدوات توفّر بيانات دقيقة حول الشرائح التي حازت على أكبر اهتمام، مما يمكّن المستخدمين من تحسين العروض المستقبلية بناءً على استجابات الجمهور.

تدعم «غاما» سهولة التعديل والتحديث لإعادة تصميم العرض بالكامل بنقرة واحدة (غاما)

5. سهولة التعديل والتحديث

من أهم ميزات «Gamma» إمكانية إعادة تصميم العرض وتحديثه بسهولة بنقرة واحدة. هذه الميزة تتيح للمستخدمين إبقاء عروضهم محدثة دون الحاجة إلى إعادة العمل من الصفر؛ مما يجعلها عملية مثالية للمستخدمين الذين يحتاجون إلى إجراء تعديلات سريعة.

منصة «Gamma» ليست مجرد أداة لإنشاء العروض التقديمية، وإنما هي منصة شاملة تعتمد على الذكاء الاصطناعي لتبسيط هذه العملية وتقديم نتائج احترافية في وقت قياسي. بفضل مكتبتها المتنوعة من القوالب، ودعمها للوسائط المتعددة، وتحليلاتها المتقدمة، تتيح «Gamma» للمستخدمين إيصال أفكارهم بجودة عالية وفاعلية أكبر؛ مما يجعلها الحل المثالي لرواد الأعمال، والمعلمين، والمحترفين الذين يبحثون عن أداة سهلة وسريعة لإنشاء عروض تقديمية جذابة.