• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • محمود ياسين
      • محمد جميح
      • فتحي أبو النصر
      • أمل علي
      • أ.د. أيوب الحمادي
      • ياسر العواضي
      • منى صفوان
      • د. أبوبكر القربي
      • د. أروى أحمد الخطابي
      • نبيل الصوفي
      • ضياء دماج
      • محمد سعيد الشرعبي
      • الشيخ عبدالعزيز العقاب
      • أحمد عبدالرحمن
      • د. منذر محمد  طارش 
      • فكري قاسم
      • د. باسل باوزير
      • Maria Zakharova
      • خليل القاهري
      • عادل الحداد
      • أمين الوائلي
      • د. محمد الظاهري
      • سمير الصلاحي
      • سارة البعداني
      • د محمد جميح
      • محمد النعيمي
      • نائف حسان
      • حسن عبدالله الكامل
      • أمة الله الحجي
      • فؤاد المنتصر
      • محمد عايش
      • حنان حسين
      • صبحي غندور
      • سمر أمين
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • شيرين مكاوي
      • حسين الوادعي
      • ديمة ناصيف
      • د. مـروان الغفوري
      • خالد الرويشان
      • الدكتور زارا صالح
      • د. عادل الشجاع
      • محمد المسوري
      • فتحي بن لزرق
      • بشير عثمان
      • علي البخيتي
      • الدكتور فيصل الحذيفي
      • سامي كليب
      • محمد عياش
      • هند الإرياني
      • نهى سعيد
      • عبدالإله المنحمي
      • حسن عبدالوارث
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • عمليات هدم إسرائيلية تستهدف منشآت مدنية وأثرية في القنيطرة
      • ترامب يعلن تمديد وقف إطلاق النار بين لبنان وإسرائيل لمدة 3 أسابيع
      • الأمم المتحدة تجدد مطالبتها بإطلاق سراح موظفيها من سجون الحوثيين
      • ​​​​​​​جهود باكستانية لإنعاش المفاوضات بين واشنطن وطهران
      • إدانة عربية إسلامية لانتهاكات إسرائيل المتكررة في القدس
      • «المجلس الانتقالي» يعتزم تنظيم «مسيرة كبرى» في حضرموت
      • الاجتماع الثاني بين لبنان وإسرائيل ينعقد في البيت الأبيض
      • الرئيس المصري يشارك بـ«القمة الأوروبية» في قبرص
      • اجتماع أمريكي خليجي في واشنطن لتعزيز الشراكة الدفاعية
      • دمج سلس للتشكيلات العسكرية في محافظة حضرموت

      علوم وتكنولوجيا

      السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

      السعودية والإمارات تتصدران قائمة الدول المستهدَفة بالتهديدات الإلكترونية

      30 مارس, 2024

       استهدفت 16 فرقة من مجموعات «التهديدات المستمرة المتقدمة» (ت.م. م) (APT) advanced persistent threat، مؤسسات في الشرق الأوسط على مدار العامين الماضيين بهجمات إلكترونية ركزت على المؤسسات الحكومية، وشركات الإنتاج الصناعي، وقطاع الطاقة.

      استهداف السعودية والإمارات

      ووفقاً لتقرير تحليلي نشر الثلاثاء لباحثين في شركة خدمات الأمن السيبراني «بوزيتف تكنولوجيز» Positive Technologies، فقد استهدفت الجهات الفاعلة المشاركة في (ت. م. م) في الغالب مؤسسات في المملكة العربية السعودية والإمارات العربية المتحدة. وهي تضم مجموعات معروفة مثل «أويل ريغز» Oilrig و«مولراتس» Molerats، بالإضافة إلى كيانات أقل شهرة مثل «بهاموت» Bahamut و«هيكسين» Hexane.

      توثيق 141 هجوماً متفوقاً

      وقال الباحثون في التقرير الموسوم «كيف تعمل مجموعات التهديدات المستمرة المتقدمة في الشرق الأوسط»، إن تلك المجموعات تهدف إلى الحصول على معلومات تمنح الدول الراعية لها ميزة سياسية واقتصادية وعسكرية. وقاموا بتوثيق 141 هجوماً ناجحاً يمكن أن تُنسب إلى هذه المجموعات.

      وقالت يانا أفيزوفا، كبيرة محللي أمن المعلومات في الشركة: «يجب على الشركات الانتباه إلى التكتيكات والتقنيات التي تستخدمها مجموعات التهديدات المستمرة المتقدمة التي تهاجم المنطقة... يمكن للشركات في منطقة الشرق الأوسط أن تفهم كيف تعمل هذه المجموعات عادة وتستعد لخطوات معينة وفقاً لذلك».

      التصيّد وتشفير البرامج الضارة

      استخدمت شركة الأمن السيبراني تحليلها لتحديد الأنواع الأكثر شيوعاً من الهجمات التي تستخدمها المجموعات الفاعلة، بما في ذلك التصيد الاحتيالي للوصول الأولي، وتشفير وتمويه التعليمات البرمجية الضارة، وغيرها من الوسائل الشائعة لمنع الخدمة.

      وكانت هجمات التصيد الاحتيالي إحدى الوسائل الأكثر شيوعاً المستخدمة بين مجموعات التهديدات المستمرة المتقدمة العاملة في الشرق الأوسط، إذ استخدمتها 11 مجموعة، ثم تلتها هجمات استغلال نقاط الضعف في التطبيقات العامة، التي استخدمتها 5 مجموعات. وتستخدم 3 من المجموعات أيضاً برامج ضارة منتشرة على مواقع الويب الذي يستهدف زائري المواقع الإلكترونية للمؤسسات. وتربط أغلب المجموعات بإيران والصين، وفقاً للتقرير.

      وسائل الاختراق الإلكتروني ونسبة المجموعات المهاجمة (بوزيتف تكنولوجيز) 69 % من المجموعات- التصيد الاحتيالي 31 % النفاذ عبر ثغرات تطبيقات الموقع 19 % إدخال برامج ضارة

      حملات البريد الإلكتروني والتواصل الاجتماعي

      وذكر التقرير أن «معظم مجموعات التهديدات المستمرة المتقدمة تبدأ هجمات على أنظمة الشركات من خلال التصيد الاحتيالي الموجه... في أغلب الأحيان، يتضمن ذلك حملات عبر البريد الإلكتروني تحتوي على محتوى ضار. وإلى جانب البريد الإلكتروني، يستخدم بعض المهاجمين شبكات التواصل الاجتماعي وبرامج المراسلة لشن هجمات التصيد الاحتيالي».

      بمجرد الدخول إلى الشبكة، قامت جميع المجموعات باستثناء مجموعة واحدة بجمع معلومات حول البيئة الإلكترونية، بما في ذلك نظام التشغيل والأجهزة، بينما قام معظم المجموعات (81 في المائة) أيضاً بتعداد حسابات المستخدمين على النظام، وجمع بيانات تكوين الشبكة (69 في المائة)، وفقاً لـلتقرير. وقام جميع المهاجمين تقريباً (94 في المائة) بتنزيل أدوات هجوم إضافية من شبكات خارجية.

      سيطرة طويلة المدى

      وذكر التقرير أن تلك المجموعات تركز عادة على السيطرة طويلة المدى على البنية التحتية، وتصبح نشطة خلال «لحظة حاسمة من الناحية الجيوسياسية».

      ولذا، ولمنع نجاحها، يتعين على الشركات أن تبحث عن وسائلها المحددة، مع التركيز أيضاً على تعزيز تكنولوجيا المعلومات والعمليات لديها. وتقول أفيزوفا إن جرد الأصول وتحديد أولوياتها، باستخدام مراقبة الأحداث والاستجابة للحوادث، وتدريب الموظفين ليكونوا أكثر وعياً بقضايا الأمن السيبراني، كلها خطوات حاسمة للأمن على المدى الطويل.

      وتضيف: «باختصار، من المهم الالتزام بالمبادئ الأساسية للأمن السيبراني المبني على النتائج... الخطوات الأولى التي يجب اتخاذها هي مواجهة تقنيات الهجوم الأكثر استخداماً».

      استهداف منطقة الشرق الأوسط

      واستهدف العديد من تلك المجمعات دولاً مختلفة في الشرق الأوسط، فمن بين 16 مجموعة، استهدفت الأغلبية مؤسسات في 6 دول مختلفة في الشرق الأوسط: 14 مجموعة استهدفت المملكة العربية السعودية، و12 دولة الإمارات العربية المتحدة، و10 إسرائيل، و9 الأردن، و8 استهدفت كلاً من مصر والكويت.

      وذكرت الشركة في التقرير أنه في حين كانت الحكومة والتصنيع والطاقة هي القطاعات الأكثر استهدافاً، فإن وسائل الإعلام والمجمع الصناعي العسكري أصبحت أهدافاً شائعة بشكل متزايد.

      وذكر التقرير أنه مع ازدياد استهداف الصناعات الحيوية، يجب على المؤسسات التعامل مع الأمن السيبراني على أنه قضية حاسمة. ويجب أن يكون الهدف الأساسي هو القضاء على احتمال وقوع أحداث غير مقبولة - الأحداث التي تمنع المؤسسات من تحقيق أهدافها التشغيلية أو الاستراتيجية أو تؤدي إلى تعطيل كبير لأعمالها الأساسية نتيجة لهجوم إلكتروني.

      How APT groups operate in the Middle East

      https://www.ptsecurity.com/ww-en/analytics/apt-groups-in-the-middle-east/

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 23 ابريل, 2026

        الإمارات.. تحويل نصف خدمات الحكومة للذكاء الاصطناعي

        الإمارات.. تحويل نصف خدمات الحكومة للذكاء الاصطناعي
        علوم وتكنولوجيا 23 ابريل, 2026

        دراسة تحذّر من أثر الذكاء الاصطناعي على القدرات الذهنية

        دراسة تحذّر من أثر الذكاء الاصطناعي على القدرات الذهنية
        علوم وتكنولوجيا 21 ابريل, 2026

        ابتكار صيني قد يُمهّد لتحليق المسيّرات دون انقطاع

        ابتكار صيني قد يُمهّد لتحليق المسيّرات دون انقطاع
      • علوم وتكنولوجيا 20 ابريل, 2026

        "جوجل" تطرح ميزة "Notebooks" مجاناً في "جيميني"

        "جوجل" تطرح ميزة "Notebooks" مجاناً في "جيميني"
        علوم وتكنولوجيا 19 ابريل, 2026

        "أوبن إيه آي" تطلق نموذجاً للذكاء الاصطناعي في علوم الحياة

        "أوبن إيه آي" تطلق نموذجاً للذكاء الاصطناعي في علوم الحياة
        علوم وتكنولوجيا 18 ابريل, 2026

        سباق الذكاء الاصطناعي يعيد تشكيل العالم

        سباق الذكاء الاصطناعي يعيد تشكيل العالم

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • من انتصر في هذه الحرب؟
        من انتصر في هذه الحرب؟
        09 ابريل, 2026

      الأكثر قراءة

      • الإمارات… ثلاثية القيادة والإدارة والريادة
        الإمارات… ثلاثية القيادة والإدارة والريادة
        12 مارس, 2026
      • دول الخليج العربي… تعظيم سلام
        دول الخليج العربي… تعظيم سلام
        07 مارس, 2026
      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024

      تقارير عربية

      • المستكبرون المجهولون والصرخة التي تبتلع نصف الراتب
        المستكبرون المجهولون والصرخة التي تبتلع نصف الراتب
        24 ابريل, 2026
      • كيف تعمل الحوثية على إعادة تشكيل المجال العام في اليمن؟
        كيف تعمل الحوثية على إعادة تشكيل المجال العام في اليمن؟
        24 ابريل, 2026
      • عن الوطن الذي نبنيه… لا الوطن الذي نفقده
        عن الوطن الذي نبنيه… لا الوطن الذي نفقده
        21 ابريل, 2026
      • كيف تعيد الحرب الأمريكية الإيرانية تعريف اليمن عبر باب المندب؟
        كيف تعيد الحرب الأمريكية الإيرانية تعريف اليمن عبر باب المندب؟
        20 ابريل, 2026
      • ماذا جرى يا صنعاء؟
        ماذا جرى يا صنعاء؟
        18 ابريل, 2026

      تقارير دولية

      • "الوسيط الصامت".. هل تعيد الصين صياغة خرائط نفوذ المنطقة؟
        "الوسيط الصامت".. هل تعيد الصين صياغة خرائط نفوذ المنطقة؟
        21 ابريل, 2026
      • العرب وإيران... أي مستقبل للعلاقة بين ضفَّتي الخليج؟
        العرب وإيران... أي مستقبل للعلاقة بين ضفَّتي الخليج؟
        21 ابريل, 2026
      • لماذا يهتم الإعلام العالمي بحروب ويتجاهل أخرى؟
        لماذا يهتم الإعلام العالمي بحروب ويتجاهل أخرى؟
        20 ابريل, 2026
      • واشنطن وطهران تعلنان النصر.. قراءة فيما وراء التصريحات
        واشنطن وطهران تعلنان النصر.. قراءة فيما وراء التصريحات
        20 ابريل, 2026
      • دول الخليج في مفاوضات وقف الحرب: المصالح والأمن الإقليمي
        دول الخليج في مفاوضات وقف الحرب: المصالح والأمن الإقليمي
        20 ابريل, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com