• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • أ.د. أيوب الحمادي
      • ياسر العواضي
      • منى صفوان
      • د. أبوبكر القربي
      • د. أروى أحمد الخطابي
      • نبيل الصوفي
      • ضياء دماج
      • محمد سعيد الشرعبي
      • الشيخ عبدالعزيز العقاب
      • أحمد عبدالرحمن
      • د. منذر محمد  طارش 
      • فكري قاسم
      • د. باسل باوزير
      • Maria Zakharova
      • خليل القاهري
      • عادل الحداد
      • أمين الوائلي
      • د. محمد الظاهري
      • سمير الصلاحي
      • سارة البعداني
      • د محمد جميح
      • محمد النعيمي
      • نائف حسان
      • حسن عبدالله الكامل
      • أمة الله الحجي
      • فؤاد المنتصر
      • محمد عايش
      • حنان حسين
      • صبحي غندور
      • سمر أمين
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • شيرين مكاوي
      • حسين الوادعي
      • ديمة ناصيف
      • د. مـروان الغفوري
      • خالد الرويشان
      • الدكتور زارا صالح
      • د. عادل الشجاع
      • محمد المسوري
      • فتحي بن لزرق
      • بشير عثمان
      • علي البخيتي
      • الدكتور فيصل الحذيفي
      • سامي كليب
      • محمد عياش
      • هند الإرياني
      • نهى سعيد
      • عبدالإله المنحمي
      • حسن عبدالوارث
      • محمود ياسين
      • محمد جميح
      • فتحي أبو النصر
      • أمل علي
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • ترامب: وقف إطلاق النار مع إيران ما يزال قائماً ونفذنا ضربة خفيفة
      • العليمي: الرهان على اعتدال إيران يقود إلى مزيد من الفوضى في المنطقة
      • «الانتقالي» يواصل تظاهراته في محافظتين انكسر فيهما عسكريًا
      • محادثات بين إسرائيل ولبنان في واشنطن الأسبوع المقبل
      • القوى السياسية والمجتمعية الحضرمية تحتشد في المكلا لصوغ رؤية جامعة
      • يلتقي الرئيس الشرع.. نواف سلام يزور دمشق السبت المقبل
      • سلطان عُمان والسيسي يبحثان حل الأزمة بين أمريكا وإيران
      • باكستان "متفائلة" بالتوصل إلى اتفاق بين الولايات المتحدة وإيران
      • «مناصب الترضية» تُفجر خلافات قبيل التصويت على الحكومة العراقية
      • السيسي يلتقي بن زايد في أبو ظبي: دعم مصري لأمن الإمارات واستقرارها

      علوم وتكنولوجيا

      السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

      السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

      30 مارس, 2024

       استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

      استهداف السعودية والإمارات

      ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

      توثيق 141 هجوماً متفوقاً

      وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

      وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

      التصيّد وتشفير البرامج الضارة

      استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

      وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

      وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

      حملات البريد الإلكتروني والتواصل الاجتماعي

      وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

      بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

      سيطرة طويلة المدى

      وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

      ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

      وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

      استهداف منطقة الشرق الأوسط

      واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

      وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

      وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

      How APT groups operate in the Middle East

      https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 08 مايو, 2026

        أدمغة الحشرات لتطوير الذكاء الاصطناعي

        أدمغة الحشرات لتطوير الذكاء الاصطناعي
        علوم وتكنولوجيا 07 مايو, 2026

        الذكاء الاصطناعي يساعد بكشف الاحتيال في النشر الأكاديمي

        الذكاء الاصطناعي يساعد بكشف الاحتيال في النشر الأكاديمي
        علوم وتكنولوجيا 03 مايو, 2026

        تفاحةُ «أبل» بعد نصف قرن... سيرة عصرٍ كاملٍ

        تفاحةُ «أبل» بعد نصف قرن... سيرة عصرٍ كاملٍ
      • علوم وتكنولوجيا 02 مايو, 2026

        جراحة روبوتية عن بُعد بفضل قفازات تنقل إحساس اللمس

        جراحة روبوتية عن بُعد بفضل قفازات تنقل إحساس اللمس
        علوم وتكنولوجيا 01 مايو, 2026

        مطار ياباني يبدأ استخدام روبوتات بشرية في مناولة الأمتعة

        مطار ياباني يبدأ استخدام روبوتات بشرية في مناولة الأمتعة
        علوم وتكنولوجيا 30 ابريل, 2026

        "سبيس إكس" تطلق صاروخها الثقيل بنجاح لتوسيع خدمات الإنترنت

        "سبيس إكس" تطلق صاروخها الثقيل بنجاح لتوسيع خدمات الإنترنت

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • من انتصر في هذه الحرب؟
        من انتصر في هذه الحرب؟
        09 ابريل, 2026

      الأكثر قراءة

      • الإمارات… ثلاثية القيادة والإدارة والريادة
        الإمارات… ثلاثية القيادة والإدارة والريادة
        12 مارس, 2026
      • دول الخليج العربي… تعظيم سلام
        دول الخليج العربي… تعظيم سلام
        07 مارس, 2026
      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024

      تقارير عربية

      • ماذا أبقى الشقاق السياسي من ذائقة الرياضة في اليمن؟
        ماذا أبقى الشقاق السياسي من ذائقة الرياضة في اليمن؟
        07 مايو, 2026
      • عن عقدة التمثيل في الجيش اليمني وضرورة الاحتراف
        عن عقدة التمثيل في الجيش اليمني وضرورة الاحتراف
        07 مايو, 2026
      • شبح الاغتيالات يعود إلى عدن!!
        شبح الاغتيالات يعود إلى عدن!!
        07 مايو, 2026
      • حين يأتي العيد بلا راتب: أيُّ معنى لعيد العمال؟
        حين يأتي العيد بلا راتب: أيُّ معنى لعيد العمال؟
        01 مايو, 2026
      • علاقة جماعة الحوثي بالمجتمع اليمني
        علاقة جماعة الحوثي بالمجتمع اليمني
        30 ابريل, 2026

      تقارير دولية

      • ما بعد هرمز: في البحث عن بديل لـ«عنق الزجاجة»
        ما بعد هرمز: في البحث عن بديل لـ«عنق الزجاجة»
        07 مايو, 2026
      • هرمز والعقوبات... باب أوروبا للعودة إلى الملف الإيراني
        هرمز والعقوبات... باب أوروبا للعودة إلى الملف الإيراني
        07 مايو, 2026
      • التوتر الأمريكي الأوروبي: شجار مؤقت أم خيار استراتيجي؟
        التوتر الأمريكي الأوروبي: شجار مؤقت أم خيار استراتيجي؟
        07 مايو, 2026
      • حرب ما بعد الحرب... مراجعات الخليج الاستراتيجية
        حرب ما بعد الحرب... مراجعات الخليج الاستراتيجية
        07 مايو, 2026
      • محاولة اغتيال ترامب... إعادة تدوير الأكاذيب ونظريات المؤامرة
        محاولة اغتيال ترامب... إعادة تدوير الأكاذيب ونظريات المؤامرة
        29 ابريل, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com