• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • محمود ياسين
      • حسن عبدالوارث
      • فتحي أبو النصر
      • محمد جميح
      • أ.د. أيوب الحمادي
      • أمل علي
      • منى صفوان
      • ياسر العواضي
      • د. أروى أحمد الخطابي
      • د. أبوبكر القربي
      • ضياء دماج
      • نبيل الصوفي
      • أحمد عبدالرحمن
      • محمد سعيد الشرعبي
      • فكري قاسم
      • د. منذر محمد  طارش 
      • Maria Zakharova
      • د. باسل باوزير
      • عادل الحداد
      • خليل القاهري
      • د. محمد الظاهري
      • أمين الوائلي
      • سارة البعداني
      • سمير الصلاحي
      • محمد النعيمي
      • د محمد جميح
      • حسن عبدالله الكامل
      • نائف حسان
      • فؤاد المنتصر
      • أمة الله الحجي
      • حنان حسين
      • محمد عايش
      • صبحي غندور
      • سمر أمين
      • عبدالعزيز العقاب
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • حسين الوادعي
      • شيرين مكاوي
      • د. مـروان الغفوري
      • ديمة ناصيف
      • الدكتور زارا صالح
      • خالد الرويشان
      • محمد المسوري
      • د. عادل الشجاع
      • بشير عثمان
      • فتحي بن لزرق
      • الدكتور فيصل الحذيفي
      • علي البخيتي
      • محمد عياش
      • سامي كليب
      • هند الإرياني
      • عبدالإله المنحمي
      • نهى سعيد
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • حكومة يمنية جديدة تهيمن عليها المحاصصة الجغرافية والحزبية
      • توتر في سيئون عقب محاولة أنصار "الانتقالي" اقتحام المطار
      • مجلس القيادة الرئاسي يعلن تشكيلة الحكومة الجديدة (الأسماء)
      • نقابة الصحافيين تطالب بالإفراج عن ناصح شاكر وتنعى الباحث سيف
      • الشيخ محمد بن زايد والمستشار الألماني يبحثان تعزيز الشراكة التنموية
      • عشرات القتلى والجرحى جراء تفجير مسجد في إسلام أباد
      • وفد أمني سوري في الحسكة لاستكمال تنفيذ الاتفاقات مع "قسد"
      • بدء مفاوضات إيران وأميركا في مسقط
      • أبوظبي.. استئناف المحادثات بين روسيا وأوكرانيا وأمريكا
      • التحالف الدولي يبدأ سحب قواته من قاعدة الشدادي جنوبي الحسكة

      علوم وتكنولوجيا

      السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

      السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

      30 مارس, 2024

       استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

      استهداف السعودية والإمارات

      ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

      توثيق 141 هجوماً متفوقاً

      وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

      وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

      التصيّد وتشفير البرامج الضارة

      استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

      وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

      وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

      حملات البريد الإلكتروني والتواصل الاجتماعي

      وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

      بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

      سيطرة طويلة المدى

      وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

      ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

      وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

      استهداف منطقة الشرق الأوسط

      واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

      وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

      وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

      How APT groups operate in the Middle East

      https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 05 فبراير, 2026

        تلسكوب هابل يرصد ولادة نجوم عمرها قرابة 10 ملايين عام

        تلسكوب هابل يرصد ولادة نجوم عمرها قرابة 10 ملايين عام
        علوم وتكنولوجيا 02 فبراير, 2026

        "مولتبوك"... شبكة اجتماعية للروبوتات والبشر متفرجون فقط

        "مولتبوك"... شبكة اجتماعية للروبوتات والبشر متفرجون فقط
        علوم وتكنولوجيا 29 يناير, 2026

        عمالقة التكنولوجيا يدرسون استثمار 60 مليار دولار في "أوبن إيه آي"

        عمالقة التكنولوجيا يدرسون استثمار 60 مليار دولار في "أوبن إيه آي"
      • علوم وتكنولوجيا 28 يناير, 2026

        "ميتا" تختبر اشتراكات مدفوعة لـ"فيسبوك" و"إنستغرام" و"واتساب"

        "ميتا" تختبر اشتراكات مدفوعة لـ"فيسبوك" و"إنستغرام" و"واتساب"
        علوم وتكنولوجيا 26 يناير, 2026

        روبوت ذكي مكسو بالذهب مستوحى من التراث العربي

        روبوت ذكي مكسو بالذهب مستوحى من التراث العربي
        علوم وتكنولوجيا 25 يناير, 2026

        وضع الذكاء الاصطناعي قد يفتش "جيميل" والصور

        وضع الذكاء الاصطناعي قد يفتش "جيميل" والصور

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • ما أفسدته السياسة السورية لعقود… يُصلحه تركي آل الشيخ.
        ما أفسدته السياسة السورية لعقود… يُصلحه تركي آل الشيخ.
        09 نوفمبر, 2025

      الأكثر قراءة

      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024
      • فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        فصائل المعارضة السورية تدخل دمشق وتبث «بيان النصر»
        08 ديسمبر, 2024
      • الوجه الجديد للمملكة العربية السعودية
        الوجه الجديد للمملكة العربية السعودية
        02 يونيو, 2023

      تقارير عربية

      • اليمن والدور السعودي المطلوب
        اليمن والدور السعودي المطلوب
        05 فبراير, 2026
      • عن المسار الهش في اليمن
        عن المسار الهش في اليمن
        04 فبراير, 2026
      • تكلفة الوطن: عندما تصبح الدروس الوطنية باهظة الثمن
        تكلفة الوطن: عندما تصبح الدروس الوطنية باهظة الثمن
        04 فبراير, 2026
      • المواجهة بين واشنطن وطهران... لا خيارات سهلة لجماعة "الحوثيين"
        المواجهة بين واشنطن وطهران... لا خيارات سهلة لجماعة "الحوثيين"
        03 فبراير, 2026
      • زيّف تاريخي يقسّم اليمن إلى: مناطق ظالمة ومناطق مظلومة
        زيّف تاريخي يقسّم اليمن إلى: مناطق ظالمة ومناطق مظلومة
        03 فبراير, 2026

      تقارير دولية

      • سباق تسلّح جديد يَلوح في الأفق مع اقتراب انتهاء معاهدة «نيو ستارت»
        سباق تسلّح جديد يَلوح في الأفق مع اقتراب انتهاء معاهدة «نيو ستارت»
        04 فبراير, 2026
      • وثائق إبستين... 38 ألف إشارة إلى ترامب وزوجته وناديه
        وثائق إبستين... 38 ألف إشارة إلى ترامب وزوجته وناديه
        04 فبراير, 2026
      • معبر رفح... بوابة سجن يتحكم بها الاحتلال والمليشيات المتعاونة معه
        معبر رفح... بوابة سجن يتحكم بها الاحتلال والمليشيات المتعاونة معه
        04 فبراير, 2026
      • الفاشر... أطلال أرض سلام وتاريخ من معارك وحروب
        الفاشر... أطلال أرض سلام وتاريخ من معارك وحروب
        04 فبراير, 2026
      • سجن وعودة للأضواء ثم اغتيال.. محطات بحياة سيف الإسلام القذافي
        سجن وعودة للأضواء ثم اغتيال.. محطات بحياة سيف الإسلام القذافي
        04 فبراير, 2026

      Facebook

      فيديو

      حوارات

      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      • الشرع: تجربتي في العراق علمتني ألا أخوض حرباً طائفيةً
        11 فبراير, 2025
      © 2017 alrai3.com