Close Menu
ناس مصر
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

رائج الآن

تصريحات نتنياهو تهديد مباشر للأمن والاستقرار الإقليمي والدولي

مصر تدرب 5 آلاف شرطي فلسطيني لسد الفراغ الأمني في غزة حال وقف الحرب

‫ أسعار النفط تنخفض عند أدنى مستوى في شهرين

فيسبوك X (Twitter) الانستغرام
فيسبوك X (Twitter) الانستغرام
ناس مصر
النشرة البريدة
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات
ناس مصر
أنت الآن تتصفح:الرئيسية»تكنولوجيا»في لقاء خاص: فيدور تشونجيكوف يكشف الكثير من المعلومات المهمة في مشهد التهديدات السيبرانية في الشرق الأوسط
تكنولوجيا

في لقاء خاص: فيدور تشونجيكوف يكشف الكثير من المعلومات المهمة في مشهد التهديدات السيبرانية في الشرق الأوسط

فريق التحريرفريق التحريرالخميس 07 سبتمبر 7:13 م01
شاركها فيسبوك تويتر واتساب بينتيريست لينكدإن Tumblr تيلقرام البريد الإلكتروني

شهدت منطقة الشرق الأوسط في العام الماضي ارتفاعاً حاداً في وتيرة الهجمات السيبرانية، إذ استهدفت هذه الهجمات المؤسسات الحكومية والخاصة في جميع القطاعات الاقتصادية. وفي هذا السياق، أجرت البوابة العربية للأخبار التقنية مقابلة مع فيدور تشونيجيكوف، محلل أمن المعلومات لدى بوزيتيف تكنولوجيز؛ لمناقشة أحدث الاتجاهات في الأمن السيبراني في الشرق الأوسط، والتحديات التي تواجهها المؤسسات في المنطقة، وأفضل الممارسات التي يمكن اتباعها للحماية من الهجمات السيبرانية.

  1. كيف تطور مشهد الأمن السيبراني في الشرق الأوسط في العام الماضي؟

تعتبر منطقة الشرق الأوسط من الأمثلة الواضحة على مشهد الأمن السيبراني غير المستقر، وذلك نظراً إلى المزيج الفريد من الاقتصاد المزدهر وارتفاع معدلات الرقمنة التي تجعل منها هدفاً جذاباً للجهات الخبيثة على مستوى العالم. وليس من المستغرب أن تتزايد الخسائر التي تكبدتها دول الشرق الأوسط من الهجمات السيبرانية كل عام. وفي تقريرنا الأخير الذي يحمل عنوان “مشهد التهديدات السيبرانية في الشرق الأوسط”، وجدنا أن 83% من جميع الهجمات الناجحة في الشرق الأوسط كانت هجمات ذات طبيعة مستهدفة ومحددة، وذلك نتيجة عدد من الأسباب:

  • تُعد منطقة الشرق الأوسط من المناطق المهمة لإنتاج ونقل النفط والغاز؛ مما يجعلها عرضة بشكل خاص للهجمات السيبرانية التي تستهدف البنية التحتية الحيوية، مثل: حقول النفط والغاز، ومحطات الطاقة والموانئ والمطارات.
  • تساهم التوترات الجيوسياسية في المنطقة في زيادة النشاط المستمر لمجموعات الجهات الفاعلة المدربة تدريباً عالياً في مجال التهديد السيبراني، التي عادة ما تشن هجمات إلكترونية مستهدفة، وتقوم بعمليات التجسس الإلكتروني.
  • هناك أيضاً الناشطون الإلكترونيون الذين لا تهدف هجماتهم إلى تحقيق مكاسب مالية أو جمع البيانات، بل تهدف إلى لفت انتباه الجمهور إلى عدد من القضايا الاجتماعية أو السياسية والتي عادة ما تتم على شكل هجمات ضخمة لحجب الخدمة الموزعة وتخريب وتشويه المواقع الإلكترونية.

من الأمور الأخرى التي تشهدها منطقة الشرق الأوسط هي استخدام الجهات الخبيثة لـ “ماسحات البيانات” عند شن الهجمات باستخدام البرامج الضارة، حيث تستهدف هذه البرامج الضارة الأجهزة بهدف حذف جميع ملفات المستخدم والنظام، مما يتسبب بتعطل الجهاز.

  1. ما التحديات السيبرانية الرئيسية التي تواجهها الشركات في منطقة الشرق الأوسط؟

تشمل التهديدات الأمنية الكبيرة التي تستهدف دول الشرق الأوسط في عام 2023 ما يلي:

  • الهجمات السيبرانية التي تستهدف الهيئات والمؤسسات الحكومية: يهدف مجرمو الإنترنت أو المجموعات الخبيثة إلى اختراق الأنظمة الحكومية للحصول على بيانات سرية أو القيام بمهام التجسس الإلكتروني أو تعطيل العمليات أو التأثير في عمليات صنع القرار.
  • الهجمات المستمرة على البنية التحتية الحيوية: يمكن أن يكون للهجمات السيبرانية على البنية التحتية الحيوية عواقب وخيمة على المؤسسة نفسها وعلى اقتصاد أو أمن البلد. لتحقيق ذلك، قد يستهدف المهاجمون المؤسسات العاملة في قطاعات حيوية مثل الطاقة والاتصالات والقطاع المالي وقطاع الرعاية الصحية وقطاع النقل.
  • برامج الفدية: تعتبر الهجمات باستخدام برامج الفدية من التهديدات الرئيسية التي تستهدف الشرق الأوسط، كغيرها من مناطق العالم. وتمثل المجموعات التي تشن هذه الهجمات تهديداً كبيراً على المنطقة، إذ يشير التقرير إلى ارتفاع نشاط هجمات برامج الفدية بنسبة 77% خلال الربع الأول من عام 2023.
  • هجمات التصيد والهندسة الاجتماعية: سيتواصل شن الهجمات التي تعتمد أساليب التصيد الاحتيالي والهندسة الاجتماعية لاستهداف المؤسسات والأفراد خلال العام 2023.
  • هجمات البرمجيات الخبيثة: ستبقى الهجمات باستخدام البرمجيات الضارة (أحصنة طروادة، برمجيات الوصول عن بعد، وبرمجيات التجسس وبرمجيات الفدية) تمثل تهديداً خطيراً للمستخدمين من المؤسسات أو الأفراد على حد سواء.
  • النشطاء الإلكترونيين: يمكن لنشطاء القرصنة استخدام هجمات سيبرانية كتشويه موقع الويب، أو هجمات حجب الخدمة الموزعة، أو حقن البرامج الضارة لإتلاف أنظمة المعلومات والحصول على وصول غير مصرح به إلى المعلومات السرية.
  1. ما الأسباب وراء ارتفاع وتيرة الهجمات السيبرانية؟ وما هي القطاعات الاقتصادية الأكثر عرضة لمثل هذه الهجمات؟

تعد الهيئات والدوائر الحكومية من الأهداف الأكثر جاذبية للهجمات الإجرامية السيبرانية في منطقة الشرق الأوسط، حيث تمثل 22% من إجمالي عدد الهجمات التي تستهدف المؤسسات.

من أبرز السمات المميزة للهجمات التي تستهدف الهيئات الحكومية في الشرق الأوسط أنها تُشن بشكل رئيسي من قبل مجموعات خبيثة (56%)، حيث تقوم هذه المجموعات بالتكامل والاندماج بشكل سري في البنية التحتية التقنية للضحايا لفترة طويلة من الزمن بهدف القيام بمهام التجسس الإلكتروني. يتمتع هؤلاء المهاجمون بالقدرات والمهارات العالية ويمتلكون ترسانة كاملة من البرمجيات الخبيثة التي يستخدمونها لاختراق الأنظمة، واستخراج البيانات.

لوحظ استخدام نوع مثير للاهتمام من الهجمات السيبرانية التي تستخدم الهندسة الاجتماعية من قبل المجموعة الخبيثة (TA456) التي قامت بإنشاء ملف تعريف مزيف لفتاة جميلة بهدف كسب ثقة موظفي الحكومة خلال مراسلات هذه المجموعة وقيامها بزرع برمجيات التجسس. وفقاً لتقرير التهديدات الصادرة عن بوزيتيف تكنولوجيز، فإن الأهداف الرئيسية للهجمات السيبرانية على مؤسسات الدولة هي تعطيل الأنشطة الأساسية (36%)، وتسريب المعلومات السرية (28%).

وتُعتبر مؤسسات القطاع الصناعي من أهم المساهمين في الناتج المحلي الإجمالي لدول الشرق الأوسط، وتحظى هذه المؤسسات بتقدير كبير في السوق، وتمتلك كمية كبيرة من البيانات السرية، الأمر الذي يجعل منها أهدافاً جذابة للجهات الخبيثة، حيث تحتل هذه المؤسسات المرتبة الثانية بين الصناعات الأكثر استهدافاً بالهجمات السيبرانية (بنسبة 16%).

ويمكن للمهاجمين الوصول إلى أنظمة الضحايا من خلال الهجمات التي تستهدف قنوات الهندسة الاجتماعية (بنسبة 33%)؛ وفي 62% من الهجمات التي استخدمت البرمجيات الضارة، جرى استخدام أدوات الإدارة عن بعد، كما تم استخدام برمجيات “حذف البيانات” (بنسبة 31%).

  1. بالرغم من الاستثمار الكبير في التكنولوجيا على مر السنين لمواجهة الهجمات السيبراني، لماذا لا تزال المؤسسات تجد نفسها عرضة للهجمات السيبرانية أكثر من أي وقت مضى؟

78 في المئة من الهجمات السيبرانية التي تستهدف المؤسسات في منطقة الشرق الأوسط هي هجمات تستهدف أجهزة الحاسوب والخوادم ومعدات الشبكات، الأمر الذي يرجع إلى نشاط المجموعات الخبيثة التي تستهدف الأجهزة والخوادم الطرفية، بالإضافة إلى المجموعات التي تستخدم برمجيات الفدية.

وتعد الهجمات على المستخدمين (41% من المؤسسات، 96% من الأفراد) من أكثر الهجمات الحالية انتشاراً؛ ومثل العامل البشري السبب الرئيسي وراء أكثر من 80% من الاختراقات التي تمت خلال العام 2022، وفقاً للتقرير، بما في ذلك عمليات الاختراق التي جرت في منطقة الشرق الأوسط.

وتصنف موارد المواقع الإلكترونية كواحدة من أفضل ثلاثة أصول يتم استهدافها بشكل متكرر على مستوى المؤسسات. يستغل المهاجمون ثغرات المواقع للوصول بشكل غير قانوني إلى بيانات المستخدم وسرقتها. كذلك، تعتبر تطبيقات الويب من الأهداف الجذابة لهجمات التخريب وهجمات حجب الخدمة الموزعة من قبل النشطاء الإلكترونيين.

  1. ما الذي يمكن أن تقوم به المؤسسات للتصدي لتحديات الأمن السيبراني التي تواجهها؟

إن النشاط المتزايد للجهات الفاعلة الخبيثة، والعواقب الوخيمة للهجمات السيبرانية الناجحة، تحتم على المؤسسات في الشرق الأوسط إعطاء الأولوية لمسألة الأمن السيبراني.

وتحتاج هذه المؤسسات إلى اعتماد الأدوات والخدمات والممارسات التي تمكنها من مراقبة حوادث أمن المعلومات والاستجابة لها، فضلاً عن تعزيز مستوى الحيطة والحذر لدى موظفيهم لمنع الهجمات السيبرانية.

ينطوي النهج الأكثر فاعلية لمعالجة قضايا الأمن السيبرانية الأساسية على اعتماد استراتيجية شاملة للأمن السيبراني الموجه نحو تحقيق النتائج، بحيث تسعى هذه الاستراتيجية إلى إنشاء نظام آلي قوي لحماية البنية التحتية لتكنولوجيا المعلومات بالكامل. وإذا ما أرادات المؤسسات إنشاء مثل هذا النظام القوي، فهي بحاجة إلى تحديد وتقييم أصول المعلومات التي تحتاج للحماية، وكذلك تحديد مدى تأثير الهجمات السيبرانية على نجاح الأهداف التشغيلية والاستراتيجية للمؤسسة. وبمجرد تحديد الأصول والأحداث غير المسموح بها، يجب تفعيل العناصر الرئيسية الثلاثة للأمن السيبراني المتقدم:

  1. المراقبة: يجب أن يتمتع نظام الأمن السيبراني الفوري بالقدرة على مراقبة الأصول المحمية ومدى امتثال عناصر البنية التحتية للإعدادات الآمنة.

تمكن أنظمة المعلومات الأمنية وإدارة الأحداث الفرق الأمنية من مراقبة الأحداث الأمنية وتحليلها واكتشاف الهجمات، إلى جانب تقييم امتثال عناصر البنية التحتية المحمية لمتطلبات الأمن السيبراني.

  1. الاستجابة: يجب أن يتمتع النظام بالقدرة على فهم نية المهاجم من أجل الاستجابة بسرعة وفعالية للحوادث ومنع الأحداث غير المقبولة.

إن تكامل حلول الكشف والاستجابة الموسعة مع أنظمة المعلومات الأمنية وإدارة الأحداث يتيح اكتشاف الهجمات في البنية التحتية والاستجابة لها بشكل يدوي أو بشكل آلي. ويمكن تعزيز قدرات الكشف عن التهديدات والاستجابة لها باستخدام وضع الحماية للتحليل الإحصائي والديناميكي للتهديدات مثل البرمجيات الضارة المتقدمة.

  1. إدارة الأصول: تتمثل إحدى الوظائف الرئيسية لنظام الأمان في الاحتفاظ بجرد مستمر للأصول وتصنيفها، مع مراعاة الأحداث غير المقبولة بالنسبة للمؤسسة، والطرق التي يمكن أن تتطور بها الهجمات السيبرانية.

تعمل أنظمة إدارة الثغرات الأمنية على أتمتة عمليات إدارة الأصول، واكتشاف وإصلاح نقاط الضعف في مكونات البنية التحتية، وذلك استناداً على مستوى شدتها. تراقب أنظمة إدارة الثغرات الأمنية أيضا مستوى حماية البنية التحتية ضد الثغرات الأمنية التي يتم استغلالها في الهجمات الواقعية.

https://www.youtube.com/watch?v=videoseries
شاركها. فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

المقالات ذات الصلة

آبل تستعد لإطلاق روبوت شخصي ذكي بحلول 2027

تكنولوجيا الخميس 14 أغسطس 1:25 ص

الإمارات تستعد لعصر الحوسبة الكمّية من خلال أبحاث متقدمة في معهد الابتكار التكنولوجي

تكنولوجيا الأربعاء 13 أغسطس 11:23 م

هاتف iPhone 17 Air القادم من آبل.. إليك المواصفات المُتوقعة ووقت الإطلاق

تكنولوجيا الأربعاء 13 أغسطس 6:18 م

ما التغييرات التي ستشهدها الهواتف الذكية بحلول 2035؟

تكنولوجيا الأربعاء 13 أغسطس 5:17 م

آبل تستعد لإطلاق حاسوب ماك بوك منخفض التكلفة

تكنولوجيا الأربعاء 13 أغسطس 4:05 ص

Perplexity تعرض شراء متصفح جوجل كروم مقابل 34.5 مليار دولار

تكنولوجيا الأربعاء 13 أغسطس 3:04 ص

ثردز تتجاوز 400 مليون مستخدم نشِط شهريًا

تكنولوجيا الأربعاء 13 أغسطس 2:03 ص

إيلون ماسك يتهم آبل بمحاباة ChatGPT ويهدد بمقاضاتها

تكنولوجيا الأربعاء 13 أغسطس 1:02 ص

“stc” و”هواوي” تحققان رقمًا عالميًا جديدًا في نقل البيانات عبر الألياف الضوئية

تكنولوجيا الأربعاء 13 أغسطس 12:01 ص
عاجل الآن

‫ جوجل تطور منصة ذكاء اصطناعي تفوق شات جي بي تي 4

الإثنين 18 سبتمبر 5:55 ص164 زيارة

مصر تطالب بتعديل حدود القاهرة التاريخية واليونسكو تكشف للجزيرة شروطها

الأحد 01 أكتوبر 10:14 م119 زيارة

‫ البيئة: 10 أنواع طيور برية مسموح بصيدها

الثلاثاء 29 أغسطس 7:18 ص100 زيارة

الذكاء الاصطناعي في الهندسة المدنية

الأحد 11 فبراير 12:15 ص81 زيارة

أمير جازان يدشّن مهرجان الفل والنباتات العطرية بمحافظة أبو عريش

الأربعاء 27 سبتمبر 9:52 م80 زيارة
Demo
رائج الآن

تصريحات نتنياهو تهديد مباشر للأمن والاستقرار الإقليمي والدولي

بواسطة فريق التحريرالخميس 14 أغسطس 1:44 ص

مصر تدرب 5 آلاف شرطي فلسطيني لسد الفراغ الأمني في غزة حال وقف الحرب

بواسطة فريق التحريرالخميس 14 أغسطس 1:37 ص

‫ أسعار النفط تنخفض عند أدنى مستوى في شهرين

بواسطة فريق التحريرالخميس 14 أغسطس 1:36 ص
رائج الآن

تصريحات نتنياهو تهديد مباشر للأمن والاستقرار الإقليمي والدولي

مصر تدرب 5 آلاف شرطي فلسطيني لسد الفراغ الأمني في غزة حال وقف الحرب

‫ أسعار النفط تنخفض عند أدنى مستوى في شهرين

اخترنا لك

مصر تدرب 5 آلاف شرطي فلسطيني لسد الفراغ الأمني في غزة حال وقف الحرب

‫ أسعار النفط تنخفض عند أدنى مستوى في شهرين

‫ طفلان من غزة يشاركان في مراسم تتويج باريس سان جيرمان بطلا للسوبر الأوروبي 2025 (فيديو)

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

2025 © ناس مصر. جميع حقوق النشر محفوظة.
  • من نحن
  • سياسة الخصوصية
  • الشروط والاحكام
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter