أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية والمالية والجيش والدفاع... وشركات الاتصالات ومرافق الرعاية الصحية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية
TT

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

أبرز التهديدات المتقدمة للعصابات الرقمية في المنطقة العربية

تتعرض الدول العربية إلى العديد من التهديدات والهجمات للعصابات الرقمية التي تستهدف المؤسسات التعليمية والحكومية والهيئات الدبلوماسية وشركات الاتصالات، إلى جانب المؤسسات المالية وشركات تقنية المعلومات ومرافق الرعاية الصحية وشركات المحاماة ومؤسسات الجيش والدفاع. وتقف العديد من العصابات الرقمية خلف هذه الجرائم للتجسس أو لجني المال.
وحضرت «الشرق الأوسط» الأسبوع الماضي ندوة رقمية لخبراء من فريق البحث والتحليل العالمي في شركة «كاسبرسكي» المتخصصة بالأمن الإلكتروني والخصوصية الرقمية حول مشهد التهديدات المتقدمة المستمرة التي تستهدف بلدان الشرق الأوسط منذ اندلاع الجائحة في العام 2020، ونذكر أبرز ما جاء فيها لمختلف البلدان.

السعودية
أعدت الشركة 39 تقريراً استقصائياً حول 12 عصابة رقمية تستهدف المملكة بنشاط عبر ما يُعرف بالتهديدات المتقدمة المستمرة Advanced Persistent Threat APT، وكانت أكثر نواقل الهجوم شيوعا في استهداف البنى التحتية في السعودية «استغلال التطبيقات العامة» و«الحسابات السارية» و«التصيد».
والعصابات الرقمية الأكثر نشاطاً التي تقف وراء التهديدات المتقدمة المستمرة هي Lazarus وMuddyWater وOilRig وSideCopy. واستهدفت عصابة MuddyWater الشرق أوسطية التجسسية الجهات الحكومية وشركات الاتصالات والنفط بهدف استخلاص المعلومات باستخدام الحسابات المخترقة لإرسال رسائل بريد إلكتروني تصيدية مع مرفقات موجهة إلى أشخاص مستهدفين بعينهم. أما تروجان Zeboracy، فيتم توظيفه ضمن حملات التجسس السيبراني لجمع البيانات الأولية من الأنظمة المخترقة. وتُعتبر العصابة OilRig جهة تهديد أخرى ناشطة في الشرق الأوسط تستهدف كيانات لها حضور في العديد من القطاعات الحيوية باستخدام أساليب الهندسة الاجتماعية. وبدورها، تنفذ مجموعة SideCopy التخريبية حملات تجسسية ببرمجيات خبيثة تستهدف الشركات والمؤسسات، فيما تستخدم عصابة Lazarus استراتيجية هجوم يُعرف باسم «حفرة الماء» برصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
وتواصل تقنيات الذكاء الصناعي وإنترنت الأشياء و«بلوك تشين» والتقنيات المالية وشبكات الجيل الخامس اكتساب مزيد من الزخم على امتداد القطاعين العام والخاص في المملكة التي باتت مهيأة لتغدو رائدة عالمياً في الاقتصاد الرقمي، وغالباً ما ترتبط زيادة الاتصال بالإنترنت بزيادة التهديدات الرقمية الموجهة. وجهزت المملكة نفسها لمواجهة حتى أكثر هجمات الأمن السيبراني تحدياً، وذلك بوضع الأمن السيبراني في طليعة جهود التحول الرقمي.
ويُعتبر الموظفون في أي شركة، «خط الدفاع الأول» ضد الهجمات الرقمية ويتحملون جانباً من المسؤولية في حماية البيانات التي تُعد من أهم الأصول المؤسسية. ومن الضروري أن تقدم الشركات التدريب المناسب على الأمن الرقمي لجميع موظفيها وتعرفهم بالسبل الآمنة لتشغيل الأجهزة ومشاركة البيانات داخليا وخارجيا، وفهم الطبيعة المتطورة للجرائم الرقمية، من أجل تحصين ذلك الخط الدفاعي. أما خط الدفاع الثاني بعد الموظفين، فيتمثل بمعلومات استخبارية عن التهديدات التي يجب للشركات والمؤسسات أن تحرص على التزود بها.

دول الخليج ومصر
* الإمارات العربية المتحدة. قامت «كاسبرسكي» بإجراء 49 تقريراً استقصائياً مرتبطاً بـ16 عصابة رقمية تستهدف البلاد منذ انتشار الجائحة في عام 2020، ووجدت وقوف مجموعة من العصابات الرقمية سيئة السمعة وراء التهديدات المتقدمة المستمرة، منها SideCopy وMuddyWater وDeathStalker وZeboracy وTurla وLazarus. وتهاجم هذه العصابات الرقمية المؤسسات الحكومية والخاصة بشكل مشابه لما تقوم به في السعودية، يضاف إليها أن عصابة DeathStalker تقدم خدماتها لمن يدفع، وتركز على التجسس الرقمي على شركات المحاماة والمؤسسات المالية وتشتهر باستخدام نهج تكراري سريع لتصميم البرمجيات، ما يجعلها قادرة على تنفيذ حملات فعالة. كما تشتهر عصابة Turla بإجراء حملات تصيد موجهة وهجمات باستراتيجية «حفرة الماء» التي ترصد مواقع الإنترنت التي تتردد عليها جهة ما بكثرة و«تفخخها» ببرمجيات خبيثة.
* الكويت. تم إعداد 21 تقريراً حول 10 عصابات رقمية، ووُجدت عصابات MuddyWater وOilrig وZeboracy وTurla بنشاط يشابه ذلك الذي تنتهجه العصابات في السعودية.
* البحرين. كما أعدت الشركة 6 تقارير مرتبطة بـ3 عصابات رقمية في مملكة البحرين، وهي MuddyWater وOilrig وHades. وتستخدم عصابة Hades أساليب قائمة على الخداع في عملياتها، إذ تتسلل إلى الشبكات المستهدفة لتحديد أفضل موقع لإطلاق الهجوم، وتحرص على صياغة عناصر الهجوم ليبدو وكأنه عمل عصابة أخرى.
* قطر. أعد الفريق 14 تقريراً يشمل 7 عصابات رقمية، مثل Zeboracy وOilrig وTurla، التي يتقاطع نهج عملها مع الدول المذكورة أعلاه. أما بالنسبة لسلطنة عُمان، فقد تم إعداد 21 تقريراً مرتبطاً بـ9 عصابات رقمية، التي تشمل TransparentTribe وMuddyWater وOrigamiElephant وZeboracy. ووجد الفريق أن عصابة TransparentTribe تُنشئ أسماء نطاقات وهمية تحاكي جهات عسكرية ودفاعية لمهاجمة أهدافها، بينما تستخدم OrigamiElephant عناصر Backconfig وSimple Uploader وغرسات الجوال لاستهداف الجهات.
* مصر. جهز الفريق 38 تقريراً استقصائياً مرتبطاً بـ12 عصابة رقمية تنشط فيها، مثل Lazarus وMuddyWater وZeboracy وStrongPity وSideCopy. وتُعتبر عصابة StrongPity مسؤولة عن حملات تجسسية تستخدم فيها هجمات «يوم الصفر» والحيل القائمة على مبادئ الهندسة الاجتماعية وأدوات تثبيت البرمجيات التسللية «تروجان» لإيصال البرمجيات الخبيثة إلى ضحاياها. وبدورها تُنفذ عصابة SideCopy حملات هجوم ببرمجيات خبيثة تستهدف مختلف الكيانات لأغراض تجسسية.
مواجهة الاختراقات

وعلى صعيد ترتيب الدول العربية في التزامها بالأمن السيبراني وفقاً لمؤشر الأمن السيبراني العالمي لدول منطقة الشرق الأوسط وشمال أفريقيا، حصلت المملكة العربية السعودية على المرتبة الأولى عربياً ما يؤكد حرصها على مواصلة التقدم بقدرات الأمن السيبراني. وبالنسبة لبقية الدول، كان ترتيبها بعد السعودية هو الإمارات ثم عُمان ومصر وقطر وتونس والمغرب والبحرين والكويت والأردن والسودان والجزائر، تليها لبنان وليبيا وفلسطين وسوريا والعراق وموريتانيا والصومال وجزر القمر وجيبوتي ثم اليمن. وكان ترتيب الدول العربية عالمياً على الشكل التالي: السعودية في المرتبة الثانية، والإمارات (المرتبة 5) وعُمان (21) ومصر (23) وقطر (27) وتونس (45) والمغرب (50) والبحرين (60) والكويت (65) والأردن (71) والسودان (المرتبة 102) والجزائر (104) ولبنان (109) وليبيا (113) وفلسطين (122) وسوريا (126) والعراق (129) وموريتانيا (133) والصومال (137) وجرز القمر (175) وجيبوتي (179) وعدم وجود بيانات حول اليمن.
وبالنسبة لآخر 10 دول عالمياً في الترتيب، فكانت المالديف في المرتبة 177 عالمياً وهندوراس (178) وجيبوتي (179) وبوروندي (179) وإريتريا (179) وغينيا (180) وكوريا الشمالية (181)، ولتكون اليمن ومايكرونيزيا والفاتيكان في المرتبة الأخيرة بسبب عدم وجود بيانات حولها.

جهة تهديد رقمي تستهدف المؤسسات الحكومية العربية

> نشر باحثون لشركة «كاسبرسكي» تقريراً تضمن معلومات تتعلق بحملة طويلة تقف وراءها جهة تهديد ناشطة في استهداف المؤسسات في الشرق الأوسط. وتُركز العصابة التي يطلق عليها اسم WIRTE على استهداف المؤسسات الحكومية والهيئات الدبلوماسية في الأردن وتركيا وسوريا وفلسطين ولبنان ومصر، فيما يُحتمل أن يكون لها أهداف في دول الخليج. ووجد الباحثون أيضاً ضحايا لهذه العصابة ضمن شركات المحاماة والجهات العسكرية والشركات التقنية.
وتعمل WIRTE بدافع التجسس الرقمي، إذ شوهدت تستخدم أدوات لجمع البيانات والمعلومات الحساسة من ضحاياها. ولا تُعد هذه المجموعة التخريبية متطورة تقنياً، وإنما تعتمد على مجموعة أدوات أساسية وأساليب للتخفي، تشمل استخدام ثنائيات الهجوم المعروف بالاسم Living off the Land (LotL) الذي تلجأ فيه إلى استخدام برمجيات وأدوات رقمية رسمية سليمة لتحقيق دوافعها التخريبية. واستخدمت العصابة في بعض الحالات رسائل بريد إلكتروني مخادعة لاستدراج ضحاياها لفتح مستندات Excel وWord خبيثة، وتستعين بخبرتها في خداع الضحايا ودفعهم إلى تحميل الملفات باستخدام شعارات ومواضيع شائعة في منطقة الشرق الأوسط.
وتؤكد الشركة أنه ثمة جهات تهديد جديدة ومتطورة تنشأ في أنحاء الشرق الأوسط في ضوء التغيرات الديناميكية الحاصلة في المنطقة، وتظل أهدافها متمثلة في جمع المعلومات الحساسة. ومن الضروري أن تحرص المؤسسات الحكومية والشركات على حماية أصولها وبياناتها الحساسة من أي تهديد موجه ناشئ. ويتمثل أبرز تكتيك تتبعه العصابة في تثبيت برمجيات خبيثة مبدئية على لغة Visual Basic Script وPowerShell. وبعد أن تنجح في اختراق الضحية، تبدأ في استكشاف الشبكة وتوظيف برمجيات خبيثة أكثر تعقيدا من أجل البقاء خارج نطاق المراقبة والتمكن من جمع أكبر قدر من المعلومات الحساسة.
ويُنصح باتباع التدابير التالية للبقاء في مأمن من حملات التهديد المتقدمة مثل WIRTE: تعطيل منصات PowerShell وVBS ما أمكن، وتسجيل عمليات تنفيذ الشيفرات في منصة PowerShell على أجهزة المستخدمين، والتحري عن أي وجود غير اعتيادي في حركة البيانات عبر الشبكة، وإجراء تدقيق للأمن الرقمي للشبكات ومعالجة أي ثغرات تُكتشف في محيط الشبكة أو داخلها، وتثبيت حلول مكافحة التهديدات المتقدمة المستمرة وحلول الكشف عن التهديدات والاستجابة لها عند أجهزة المستخدمين ما يتيح اكتشاف التهديدات والتحقيق فيها ومعالجتها في الوقت المناسب، وتزويد الموظفين بالتدريب الأساسي على مبادئ الأمن الرقمي، التي تشمل التصيّد وأساليب الاحتيال الأخرى.


مقالات ذات صلة

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

تكنولوجيا تيم كوك في صورة جماعية مع طالبات أكاديمية «أبل» في العاصمة السعودية الرياض (الشرق الأوسط)

رئيس «أبل» للمطورين الشباب في المنطقة: احتضنوا العملية... وابحثوا عن المتعة في الرحلة

نصح تيم كوك، الرئيس التنفيذي لشركة «أبل»، مطوري التطبيقات في المنطقة باحتضان العملية بدلاً من التركيز على النتائج.

مساعد الزياني (دبي)
تكنولوجيا خوارزمية «تيك توك» تُحدث ثورة في تجربة المستخدم مقدمة محتوى مخصصاً بدقة عالية بفضل الذكاء الاصطناعي (أ.ف.ب)

خوارزمية «تيك توك» سر نجاح التطبيق وتحدياته المستقبلية

بينما تواجه «تيك توك» (TikTok) معركة قانونية مع الحكومة الأميركية، يظل العنصر الأبرز الذي ساهم في نجاح التطبيق عالمياً هو خوارزميته العبقرية. هذه الخوارزمية…

عبد العزيز الرشيد (الرياض)
خاص تم تحسين هذه النماذج لمحاكاة سيناريوهات المناخ مثل توقع مسارات الأعاصير مما يسهم في تعزيز الاستعداد للكوارث (شاترستوك)

خاص «آي بي إم» و«ناسا» تسخّران نماذج الذكاء الاصطناعي لمواجهة التحديات المناخية

«الشرق الأوسط» تزور مختبرات أبحاث «IBM» في زيوريخ وتطلع على أحدث نماذج الذكاء الاصطناعي لفهم ديناميكيات المناخ والتنبؤ به.

نسيم رمضان (زيوريخ)
خاص يمثل تحول الترميز الطبي في السعودية خطوة حاسمة نحو تحسين كفاءة النظام الصحي ودقته (شاترستوك)

خاص ما دور «الترميز الطبي» في تحقيق «رؤية 2030» لنظام صحي مستدام؟

من معالجة اللغة الطبيعية إلى التطبيب عن بُعد، يشكل «الترميز الطبي» عامل تغيير مهماً نحو قطاع طبي متطور ومستدام في السعودية.

نسيم رمضان (لندن)
خاص من خلال الاستثمارات الاستراتيجية والشراكات وتطوير البنية التحتية ترسم السعودية مساراً نحو أن تصبح قائداً عالمياً في التكنولوجيا (شاترستوك)

خاص كيف يحقق «الاستقلال في الذكاء الاصطناعي» رؤية السعودية للمستقبل؟

يُعد «استقلال الذكاء الاصطناعي» ركيزة أساسية في استراتيجية المملكة مستفيدة من قوتها الاقتصادية والمبادرات المستقبلية لتوطين إنتاج رقائق الذكاء الاصطناعي.

نسيم رمضان (لندن)

الذكاء الاصطناعي يزدهر بمجال التعليم وسط شكوك في منافعه

بعد ازدهار التعلّم عبر الإنترنت يحاول قطاع التكنولوجيا إدخال الذكاء الاصطناعي في التعليم (رويترز)
بعد ازدهار التعلّم عبر الإنترنت يحاول قطاع التكنولوجيا إدخال الذكاء الاصطناعي في التعليم (رويترز)
TT

الذكاء الاصطناعي يزدهر بمجال التعليم وسط شكوك في منافعه

بعد ازدهار التعلّم عبر الإنترنت يحاول قطاع التكنولوجيا إدخال الذكاء الاصطناعي في التعليم (رويترز)
بعد ازدهار التعلّم عبر الإنترنت يحاول قطاع التكنولوجيا إدخال الذكاء الاصطناعي في التعليم (رويترز)

بعد ازدهار التعلّم عبر الإنترنت الذي فرضته جائحة «كوفيد»، يحاول قطاع التكنولوجيا إدخال الذكاء الاصطناعي في التعليم، رغم الشكوك في منافعه.

وبدأت بلدان عدة توفير أدوات مساعَدة رقمية معززة بالذكاء الاصطناعي للمعلّمين في الفصول الدراسية. ففي المملكة المتحدة، بات الأطفال وأولياء الأمور معتادين على تطبيق «سباركس ماث» (Sparx Maths) الذي أُنشئ لمواكبة تقدُّم التلاميذ بواسطة خوارزميات، وفق ما ذكرته «وكالة الصحافة الفرنسية». لكنّ الحكومة تريد الذهاب إلى أبعد من ذلك. وفي أغسطس (آب)، أعلنت استثمار أربعة ملايين جنيه إسترليني (نحو خمسة ملايين دولار) لتطوير أدوات الذكاء الاصطناعي للمعلمين، لمساعدتهم في إعداد المحتوى الذي يدرّسونه.

وهذا التوجّه آخذ في الانتشار من ولاية كارولاينا الشمالية الأميركية إلى كوريا الجنوبية. ففي فرنسا، كان من المفترض اعتماد تطبيق «ميا سوكوند» (Mia Seconde) المعزز بالذكاء الاصطناعي، مطلع العام الدراسي 2024، لإتاحة تمارين خاصة بكل تلميذ في اللغة الفرنسية والرياضيات، لكنّ التغييرات الحكومية أدت إلى استبعاد هذه الخطة راهناً.

وتوسعت أعمال الشركة الفرنسية الناشئة «إيفيدانس بي» التي فازت بالعقد مع وزارة التعليم الوطني لتشمل أيضاً إسبانيا وإيطاليا. ويشكّل هذا التوسع نموذجاً يعكس التحوّل الذي تشهده «تكنولوجيا التعليم» المعروفة بـ«إدتِك» (edtech).

«حصان طروادة»

يبدو أن شركات التكنولوجيا العملاقة التي تستثمر بكثافة في الأدوات القائمة على الذكاء الاصطناعي، ترى أيضاً في التعليم قطاعاً واعداً. وتعمل شركات «مايكروسوفت» و«ميتا» و«أوبن إيه آي» الأميركية على الترويج لأدواتها لدى المؤسسات التعليمية، وتعقد شراكات مع شركات ناشئة.

وقال مدير تقرير الرصد العالمي للتعليم في «اليونيسكو»، مانوس أنتونينيس، لـ«وكالة الصحافة الفرنسية»: «أعتقد أن المؤسف هو أن التعليم يُستخدم كنوع من حصان طروادة للوصول إلى المستهلكين في المستقبل».

وأعرب كذلك عن قلقه من كون الشركات تستخدم لأغراض تجارية البيانات التي تستحصل عليها، وتنشر خوارزميات متحيزة، وتبدي عموماً اهتماماً بنتائجها المالية أكثر مما تكترث للنتائج التعليمية. إلاّ أن انتقادات المشككين في فاعلية الابتكارات التكنولوجية تعليمياً بدأت قبل ازدهار الذكاء الاصطناعي. ففي المملكة المتحدة، خيّب تطبيق «سباركس ماث» آمال كثير من أولياء أمور التلاميذ.

وكتب أحد المشاركين في منتدى «مامِز نِت» على الإنترنت تعليقاً جاء فيه: «لا أعرف طفلاً واحداً يحب» هذا التطبيق، في حين لاحظ مستخدم آخر أن التطبيق «يدمر أي اهتمام بالموضوع». ولا تبدو الابتكارات الجديدة أكثر إقناعاً.

«أشبه بالعزلة»

وفقاً للنتائج التي نشرها مركز «بيو ريسيرتش سنتر» للأبحاث في مايو (أيار) الماضي، يعتقد 6 في المائة فقط من معلمي المدارس الثانوية الأميركية أن استخدام الذكاء الاصطناعي في التعليم يعود بنتائج إيجابية تَفوق العواقب السلبية. وثمة شكوك أيضاً لدى بعض الخبراء.

وتَعِد غالبية حلول «تكنولوجيا التعليم» بالتعلّم «الشخصي»، وخصوصاً بفضل المتابعة التي يوفرها الذكاء الاصطناعي. وهذه الحجة تحظى بقبول من المسؤولين السياسيين في المملكة المتحدة والصين. ولكن وفقاً لمانوس أنتونينيس، فإن هذه الحجة لا تأخذ في الاعتبار أن «التعلّم في جانب كبير منه هو مسألة اجتماعية، وأن الأطفال يتعلمون من خلال تفاعل بعضهم مع بعض».

وثمة قلق أيضاً لدى ليون فورز، المدرّس السابق المقيم في أستراليا، وهو راهناً مستشار متخصص في الذكاء الاصطناعي التوليدي المطبّق على التعليم. وقال لـ«وكالة الصحافة الفرنسية»: «يُروَّج للذكاء الاصطناعي كحل يوفّر التعلّم الشخصي، لكنه (...) يبدو لي أشبه بالعزلة».

ومع أن التكنولوجيا يمكن أن تكون في رأيه مفيدة في حالات محددة، فإنها لا تستطيع محو العمل البشري الضروري.

وشدّد فورز على أن «الحلول التكنولوجية لن تحل التحديات الاجتماعية والاقتصادية والثقافية والسياسية الكبرى التي تواجه المعلمين والطلاب».