Close Menu
ناس مصر
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

رائج الآن

بين رواندا وكمبوديا وغزة.. 4 أفلام عالمية وثقت المجاعة والحصار

«أم القرى» تنشر تعليمات الحسابات الاستثمارية الصادرة عن مجلس هيئة السوق المالية

تصعيد إسرائيلي في غزة واعتقالات في الضفة

فيسبوك X (Twitter) الانستغرام
فيسبوك X (Twitter) الانستغرام
ناس مصر
النشرة البريدة
  • الرئيسية
  • اخر اخبار
  • سياسة
  • اقتصاد
  • تكنولوجيا
  • رياضة
  • علوم وصحة
  • مقالات
  • منوعات
ناس مصر
أنت الآن تتصفح:الرئيسية»تكنولوجيا»في لقاء خاص: فيدور تشونجيكوف يكشف الكثير من المعلومات المهمة في مشهد التهديدات السيبرانية في الشرق الأوسط
تكنولوجيا

في لقاء خاص: فيدور تشونجيكوف يكشف الكثير من المعلومات المهمة في مشهد التهديدات السيبرانية في الشرق الأوسط

فريق التحريرفريق التحريرالخميس 07 سبتمبر 7:13 م01
شاركها فيسبوك تويتر واتساب بينتيريست لينكدإن Tumblr تيلقرام البريد الإلكتروني

شهدت منطقة الشرق الأوسط في العام الماضي ارتفاعاً حاداً في وتيرة الهجمات السيبرانية، إذ استهدفت هذه الهجمات المؤسسات الحكومية والخاصة في جميع القطاعات الاقتصادية. وفي هذا السياق، أجرت البوابة العربية للأخبار التقنية مقابلة مع فيدور تشونيجيكوف، محلل أمن المعلومات لدى بوزيتيف تكنولوجيز؛ لمناقشة أحدث الاتجاهات في الأمن السيبراني في الشرق الأوسط، والتحديات التي تواجهها المؤسسات في المنطقة، وأفضل الممارسات التي يمكن اتباعها للحماية من الهجمات السيبرانية.

  1. كيف تطور مشهد الأمن السيبراني في الشرق الأوسط في العام الماضي؟

تعتبر منطقة الشرق الأوسط من الأمثلة الواضحة على مشهد الأمن السيبراني غير المستقر، وذلك نظراً إلى المزيج الفريد من الاقتصاد المزدهر وارتفاع معدلات الرقمنة التي تجعل منها هدفاً جذاباً للجهات الخبيثة على مستوى العالم. وليس من المستغرب أن تتزايد الخسائر التي تكبدتها دول الشرق الأوسط من الهجمات السيبرانية كل عام. وفي تقريرنا الأخير الذي يحمل عنوان “مشهد التهديدات السيبرانية في الشرق الأوسط”، وجدنا أن 83% من جميع الهجمات الناجحة في الشرق الأوسط كانت هجمات ذات طبيعة مستهدفة ومحددة، وذلك نتيجة عدد من الأسباب:

  • تُعد منطقة الشرق الأوسط من المناطق المهمة لإنتاج ونقل النفط والغاز؛ مما يجعلها عرضة بشكل خاص للهجمات السيبرانية التي تستهدف البنية التحتية الحيوية، مثل: حقول النفط والغاز، ومحطات الطاقة والموانئ والمطارات.
  • تساهم التوترات الجيوسياسية في المنطقة في زيادة النشاط المستمر لمجموعات الجهات الفاعلة المدربة تدريباً عالياً في مجال التهديد السيبراني، التي عادة ما تشن هجمات إلكترونية مستهدفة، وتقوم بعمليات التجسس الإلكتروني.
  • هناك أيضاً الناشطون الإلكترونيون الذين لا تهدف هجماتهم إلى تحقيق مكاسب مالية أو جمع البيانات، بل تهدف إلى لفت انتباه الجمهور إلى عدد من القضايا الاجتماعية أو السياسية والتي عادة ما تتم على شكل هجمات ضخمة لحجب الخدمة الموزعة وتخريب وتشويه المواقع الإلكترونية.

من الأمور الأخرى التي تشهدها منطقة الشرق الأوسط هي استخدام الجهات الخبيثة لـ “ماسحات البيانات” عند شن الهجمات باستخدام البرامج الضارة، حيث تستهدف هذه البرامج الضارة الأجهزة بهدف حذف جميع ملفات المستخدم والنظام، مما يتسبب بتعطل الجهاز.

  1. ما التحديات السيبرانية الرئيسية التي تواجهها الشركات في منطقة الشرق الأوسط؟

تشمل التهديدات الأمنية الكبيرة التي تستهدف دول الشرق الأوسط في عام 2023 ما يلي:

  • الهجمات السيبرانية التي تستهدف الهيئات والمؤسسات الحكومية: يهدف مجرمو الإنترنت أو المجموعات الخبيثة إلى اختراق الأنظمة الحكومية للحصول على بيانات سرية أو القيام بمهام التجسس الإلكتروني أو تعطيل العمليات أو التأثير في عمليات صنع القرار.
  • الهجمات المستمرة على البنية التحتية الحيوية: يمكن أن يكون للهجمات السيبرانية على البنية التحتية الحيوية عواقب وخيمة على المؤسسة نفسها وعلى اقتصاد أو أمن البلد. لتحقيق ذلك، قد يستهدف المهاجمون المؤسسات العاملة في قطاعات حيوية مثل الطاقة والاتصالات والقطاع المالي وقطاع الرعاية الصحية وقطاع النقل.
  • برامج الفدية: تعتبر الهجمات باستخدام برامج الفدية من التهديدات الرئيسية التي تستهدف الشرق الأوسط، كغيرها من مناطق العالم. وتمثل المجموعات التي تشن هذه الهجمات تهديداً كبيراً على المنطقة، إذ يشير التقرير إلى ارتفاع نشاط هجمات برامج الفدية بنسبة 77% خلال الربع الأول من عام 2023.
  • هجمات التصيد والهندسة الاجتماعية: سيتواصل شن الهجمات التي تعتمد أساليب التصيد الاحتيالي والهندسة الاجتماعية لاستهداف المؤسسات والأفراد خلال العام 2023.
  • هجمات البرمجيات الخبيثة: ستبقى الهجمات باستخدام البرمجيات الضارة (أحصنة طروادة، برمجيات الوصول عن بعد، وبرمجيات التجسس وبرمجيات الفدية) تمثل تهديداً خطيراً للمستخدمين من المؤسسات أو الأفراد على حد سواء.
  • النشطاء الإلكترونيين: يمكن لنشطاء القرصنة استخدام هجمات سيبرانية كتشويه موقع الويب، أو هجمات حجب الخدمة الموزعة، أو حقن البرامج الضارة لإتلاف أنظمة المعلومات والحصول على وصول غير مصرح به إلى المعلومات السرية.
  1. ما الأسباب وراء ارتفاع وتيرة الهجمات السيبرانية؟ وما هي القطاعات الاقتصادية الأكثر عرضة لمثل هذه الهجمات؟

تعد الهيئات والدوائر الحكومية من الأهداف الأكثر جاذبية للهجمات الإجرامية السيبرانية في منطقة الشرق الأوسط، حيث تمثل 22% من إجمالي عدد الهجمات التي تستهدف المؤسسات.

من أبرز السمات المميزة للهجمات التي تستهدف الهيئات الحكومية في الشرق الأوسط أنها تُشن بشكل رئيسي من قبل مجموعات خبيثة (56%)، حيث تقوم هذه المجموعات بالتكامل والاندماج بشكل سري في البنية التحتية التقنية للضحايا لفترة طويلة من الزمن بهدف القيام بمهام التجسس الإلكتروني. يتمتع هؤلاء المهاجمون بالقدرات والمهارات العالية ويمتلكون ترسانة كاملة من البرمجيات الخبيثة التي يستخدمونها لاختراق الأنظمة، واستخراج البيانات.

لوحظ استخدام نوع مثير للاهتمام من الهجمات السيبرانية التي تستخدم الهندسة الاجتماعية من قبل المجموعة الخبيثة (TA456) التي قامت بإنشاء ملف تعريف مزيف لفتاة جميلة بهدف كسب ثقة موظفي الحكومة خلال مراسلات هذه المجموعة وقيامها بزرع برمجيات التجسس. وفقاً لتقرير التهديدات الصادرة عن بوزيتيف تكنولوجيز، فإن الأهداف الرئيسية للهجمات السيبرانية على مؤسسات الدولة هي تعطيل الأنشطة الأساسية (36%)، وتسريب المعلومات السرية (28%).

وتُعتبر مؤسسات القطاع الصناعي من أهم المساهمين في الناتج المحلي الإجمالي لدول الشرق الأوسط، وتحظى هذه المؤسسات بتقدير كبير في السوق، وتمتلك كمية كبيرة من البيانات السرية، الأمر الذي يجعل منها أهدافاً جذابة للجهات الخبيثة، حيث تحتل هذه المؤسسات المرتبة الثانية بين الصناعات الأكثر استهدافاً بالهجمات السيبرانية (بنسبة 16%).

ويمكن للمهاجمين الوصول إلى أنظمة الضحايا من خلال الهجمات التي تستهدف قنوات الهندسة الاجتماعية (بنسبة 33%)؛ وفي 62% من الهجمات التي استخدمت البرمجيات الضارة، جرى استخدام أدوات الإدارة عن بعد، كما تم استخدام برمجيات “حذف البيانات” (بنسبة 31%).

  1. بالرغم من الاستثمار الكبير في التكنولوجيا على مر السنين لمواجهة الهجمات السيبراني، لماذا لا تزال المؤسسات تجد نفسها عرضة للهجمات السيبرانية أكثر من أي وقت مضى؟

78 في المئة من الهجمات السيبرانية التي تستهدف المؤسسات في منطقة الشرق الأوسط هي هجمات تستهدف أجهزة الحاسوب والخوادم ومعدات الشبكات، الأمر الذي يرجع إلى نشاط المجموعات الخبيثة التي تستهدف الأجهزة والخوادم الطرفية، بالإضافة إلى المجموعات التي تستخدم برمجيات الفدية.

وتعد الهجمات على المستخدمين (41% من المؤسسات، 96% من الأفراد) من أكثر الهجمات الحالية انتشاراً؛ ومثل العامل البشري السبب الرئيسي وراء أكثر من 80% من الاختراقات التي تمت خلال العام 2022، وفقاً للتقرير، بما في ذلك عمليات الاختراق التي جرت في منطقة الشرق الأوسط.

وتصنف موارد المواقع الإلكترونية كواحدة من أفضل ثلاثة أصول يتم استهدافها بشكل متكرر على مستوى المؤسسات. يستغل المهاجمون ثغرات المواقع للوصول بشكل غير قانوني إلى بيانات المستخدم وسرقتها. كذلك، تعتبر تطبيقات الويب من الأهداف الجذابة لهجمات التخريب وهجمات حجب الخدمة الموزعة من قبل النشطاء الإلكترونيين.

  1. ما الذي يمكن أن تقوم به المؤسسات للتصدي لتحديات الأمن السيبراني التي تواجهها؟

إن النشاط المتزايد للجهات الفاعلة الخبيثة، والعواقب الوخيمة للهجمات السيبرانية الناجحة، تحتم على المؤسسات في الشرق الأوسط إعطاء الأولوية لمسألة الأمن السيبراني.

وتحتاج هذه المؤسسات إلى اعتماد الأدوات والخدمات والممارسات التي تمكنها من مراقبة حوادث أمن المعلومات والاستجابة لها، فضلاً عن تعزيز مستوى الحيطة والحذر لدى موظفيهم لمنع الهجمات السيبرانية.

ينطوي النهج الأكثر فاعلية لمعالجة قضايا الأمن السيبرانية الأساسية على اعتماد استراتيجية شاملة للأمن السيبراني الموجه نحو تحقيق النتائج، بحيث تسعى هذه الاستراتيجية إلى إنشاء نظام آلي قوي لحماية البنية التحتية لتكنولوجيا المعلومات بالكامل. وإذا ما أرادات المؤسسات إنشاء مثل هذا النظام القوي، فهي بحاجة إلى تحديد وتقييم أصول المعلومات التي تحتاج للحماية، وكذلك تحديد مدى تأثير الهجمات السيبرانية على نجاح الأهداف التشغيلية والاستراتيجية للمؤسسة. وبمجرد تحديد الأصول والأحداث غير المسموح بها، يجب تفعيل العناصر الرئيسية الثلاثة للأمن السيبراني المتقدم:

  1. المراقبة: يجب أن يتمتع نظام الأمن السيبراني الفوري بالقدرة على مراقبة الأصول المحمية ومدى امتثال عناصر البنية التحتية للإعدادات الآمنة.

تمكن أنظمة المعلومات الأمنية وإدارة الأحداث الفرق الأمنية من مراقبة الأحداث الأمنية وتحليلها واكتشاف الهجمات، إلى جانب تقييم امتثال عناصر البنية التحتية المحمية لمتطلبات الأمن السيبراني.

  1. الاستجابة: يجب أن يتمتع النظام بالقدرة على فهم نية المهاجم من أجل الاستجابة بسرعة وفعالية للحوادث ومنع الأحداث غير المقبولة.

إن تكامل حلول الكشف والاستجابة الموسعة مع أنظمة المعلومات الأمنية وإدارة الأحداث يتيح اكتشاف الهجمات في البنية التحتية والاستجابة لها بشكل يدوي أو بشكل آلي. ويمكن تعزيز قدرات الكشف عن التهديدات والاستجابة لها باستخدام وضع الحماية للتحليل الإحصائي والديناميكي للتهديدات مثل البرمجيات الضارة المتقدمة.

  1. إدارة الأصول: تتمثل إحدى الوظائف الرئيسية لنظام الأمان في الاحتفاظ بجرد مستمر للأصول وتصنيفها، مع مراعاة الأحداث غير المقبولة بالنسبة للمؤسسة، والطرق التي يمكن أن تتطور بها الهجمات السيبرانية.

تعمل أنظمة إدارة الثغرات الأمنية على أتمتة عمليات إدارة الأصول، واكتشاف وإصلاح نقاط الضعف في مكونات البنية التحتية، وذلك استناداً على مستوى شدتها. تراقب أنظمة إدارة الثغرات الأمنية أيضا مستوى حماية البنية التحتية ضد الثغرات الأمنية التي يتم استغلالها في الهجمات الواقعية.

https://www.youtube.com/watch?v=videoseries
شاركها. فيسبوك تويتر بينتيريست واتساب تيلقرام البريد الإلكتروني

المقالات ذات الصلة

OpenAI تبحث إمكانية إدراج الإعلانات في ChatGPT

تكنولوجيا الجمعة 15 أغسطس 1:51 ص

علماء يطورون أول شريحة دماغية لترجمة الأفكار إلى كلمات منطوقة

تكنولوجيا الجمعة 15 أغسطس 12:50 ص

واتساب تطرح ميزة جدولة المكالمات الجماعية

تكنولوجيا الخميس 14 أغسطس 11:49 م

جامعة سعودية تسجل براءة اختراع عالمية في الذكاء الاصطناعي الطبي

تكنولوجيا الخميس 14 أغسطس 10:47 م

أزمة “GPT-5”.. كيف غيّر المستخدمون قواعد لعبة الذكاء الاصطناعي؟

تكنولوجيا الخميس 14 أغسطس 9:46 م

ريادة سعودية في الاستدامة الرقمية.. تقرير جديد يكشف عن جهود استثنائية

تكنولوجيا الخميس 14 أغسطس 7:44 م

بدقة تصل إلى 80%.. الذكاء الاصطناعي يتفوق في كشف الخرافات المتعلقة بقدرات الدماغ 

تكنولوجيا الخميس 14 أغسطس 4:41 م

مراجعة لهاتف هواوي Pura 80 Ultra.. تصميم فاخر وكاميرات مبتكرة

تكنولوجيا الخميس 14 أغسطس 2:39 م

دراسة: الذكاء الاصطناعي قد يسلب الأطباء قدرتهم على كشف الأورام بدقة

تكنولوجيا الخميس 14 أغسطس 4:28 ص
عاجل الآن

‫ جوجل تطور منصة ذكاء اصطناعي تفوق شات جي بي تي 4

الإثنين 18 سبتمبر 5:55 ص164 زيارة

مصر تطالب بتعديل حدود القاهرة التاريخية واليونسكو تكشف للجزيرة شروطها

الأحد 01 أكتوبر 10:14 م119 زيارة

‫ البيئة: 10 أنواع طيور برية مسموح بصيدها

الثلاثاء 29 أغسطس 7:18 ص100 زيارة

الذكاء الاصطناعي في الهندسة المدنية

الأحد 11 فبراير 12:15 ص81 زيارة

أمير جازان يدشّن مهرجان الفل والنباتات العطرية بمحافظة أبو عريش

الأربعاء 27 سبتمبر 9:52 م80 زيارة
Demo
رائج الآن

بين رواندا وكمبوديا وغزة.. 4 أفلام عالمية وثقت المجاعة والحصار

بواسطة فريق التحريرالجمعة 15 أغسطس 6:05 م

«أم القرى» تنشر تعليمات الحسابات الاستثمارية الصادرة عن مجلس هيئة السوق المالية

بواسطة فريق التحريرالجمعة 15 أغسطس 5:26 م

تصعيد إسرائيلي في غزة واعتقالات في الضفة

بواسطة فريق التحريرالجمعة 15 أغسطس 5:21 م
رائج الآن

بين رواندا وكمبوديا وغزة.. 4 أفلام عالمية وثقت المجاعة والحصار

«أم القرى» تنشر تعليمات الحسابات الاستثمارية الصادرة عن مجلس هيئة السوق المالية

تصعيد إسرائيلي في غزة واعتقالات في الضفة

اخترنا لك

«أم القرى» تنشر تعليمات الحسابات الاستثمارية الصادرة عن مجلس هيئة السوق المالية

تصعيد إسرائيلي في غزة واعتقالات في الضفة

‫ مصر وفرنسا تؤكدان ضرورة تعزيز الجهود الأوروبية لوقف إطلاق النار في غزة ودعم الدولة الفلسطينية

اشترك في الإشعارات

انضم الى قائمة الإشعارات البريدية ليصلك كل جديد مباشرة الى بريدك الإلكتروني

2025 © ناس مصر. جميع حقوق النشر محفوظة.
  • من نحن
  • سياسة الخصوصية
  • الشروط والاحكام
  • اتصل بنا

اكتب كلمة البحث ثم اضغط على زر Enter