• الرئيسية
  • من نحن
  • الإفتتاحية
  • اتصل بنا
  • English
إذهب إلى...
    الرأي الثالث الرأي الثالث
    • أحدث الأخبار
    • أخبار خاصة
    • قضية ساخنة
      • أ.م.د.علي متولى أحمد
    • حوارات
    • كتابات وآراء
      • أحمد عبدالرحمن
      • د. منذر محمد  طارش 
      • فكري قاسم
      • د. باسل باوزير
      • Maria Zakharova
      • خليل القاهري
      • عادل الحداد
      • أمين الوائلي
      • د. محمد الظاهري
      • سمير الصلاحي
      • سارة البعداني
      • د محمد جميح
      • محمد النعيمي
      • نائف حسان
      • حسن عبدالله الكامل
      • أمة الله الحجي
      • فؤاد المنتصر
      • محمد عايش
      • حنان حسين
      • صبحي غندور
      • سمر أمين
      • اسكندر شاهر
      • كمال عوض
      • عبدالوهاب طواف
      • سامية الأغبري
      • شيرين مكاوي
      • حسين الوادعي
      • ديمة ناصيف
      • د. مـروان الغفوري
      • خالد الرويشان
      • الدكتور زارا صالح
      • د. عادل الشجاع
      • محمد المسوري
      • فتحي بن لزرق
      • بشير عثمان
      • علي البخيتي
      • الدكتور فيصل الحذيفي
      • سامي كليب
      • محمد عياش
      • هند الإرياني
      • نهى سعيد
      • عبدالإله المنحمي
      • حسن عبدالوارث
      • محمود ياسين
      • محمد جميح
      • فتحي أبو النصر
      • أمل علي
      • أ.د. أيوب الحمادي
      • ياسر العواضي
      • منى صفوان
      • د. أبوبكر القربي
      • د. أروى أحمد الخطابي
      • نبيل الصوفي
      • ضياء دماج
      • محمد سعيد الشرعبي
      • الشيخ عبدالعزيز العقاب
      • عبدالخالق النقيب
      • معن بشّور
      • جهاد البطاينة
      • د.عامر السبايلة
      • محمد محمد المقالح
      • الدكتور إبراهيم الكبسي
      • أحمد سيف حاشد
      • القاضي عبدالوهاب قطران
      • حسين العجي العواضي
      • نايف القانص
      • همدان العلي
      • مجاهد حيدر
      • حسن الوريث
      • د.علي أحمد الديلمي
      • علي بن مسعود المعشني
      • خميس بن عبيد القطيطي
      • د.سناء أبو شرار
      • بشرى المقطري
      • م.باسل قس نصرالله
      • صالح هبرة
      • عبدالرحمن العابد
      • د. عدنان منصور
      • د. خالد العبود
      • أ.عبدالله الشرعبي
      • أ.م.د.علي متولى أحمد
      • أحمد غراب
      • الدكتور علي الأشبط
    • صحف عربية وعالمية
    • تقارير عربية ودولية
      • تقارير عربية
      • تقارير دولية
      • أ.م.د.علي متولى أحمد
    • أدب وثقافة
    • إقتصاد
    • فن
    • رياضة
    • المزيد
      • وسائل التواصل الإجتماعي
      • إستطلاع الرأي
      • أخبار المجتمع
      • علوم وتكنولوجيا
      • تلفزيون
      • من هنا وهناك
      • فيديو
    إذهب إلى...

      شريط إخباري

      • “ المجلس الانتقالي ” يُقرّ باتفاق حضرموت لـرأب الصدع
      • تركيا تستضيف اجتماعاً رباعياً مرتقباً مع السعودية ومصر وباكستان
      • اختتام اجتماع لبناني إسرائيلي في واشنطن: اتفاق على مفاوضات مباشرة
      • وعود من الحوثيين للسعودية بعدم مهاجمة سفنها وضغط على ترمب في هرمز
      • غروندبرغ: اليمنيين بحاجة إلى حلٍّ للأزمة واليمن لا يحتمل صدمات جديدة
      • غوتيريس: انتهاك القانون الدولي يقود للفوضى في الشرق الأوسط
      • انطلاق المحادثات اللبنانية الإسرائيلية المباشرة في واشنطن
      • مقتل ضابط وإصابة 6 جنود من قوات "درع الوطن" في كمين مسلح بحضرموت
      • السودان: 700 قتيل بهجمات مسيّرات .. و70 % من السكان تحت خط الفقر
      • تحذيرات يمنية من تعاظم خطر المراكز الصيفية الحوثية

      علوم وتكنولوجيا

      مع اقتراب عيد الأضحى..  لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية؟

      مع اقتراب عيد الأضحى.. لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية؟

      02 يونيو, 2025

       مع اقتراب حلول عيد الأضحى وارتفاع النشاط الرقمي في منطقة الشرق الأوسط، تزداد المخاوف من تصاعد الهجمات الإلكترونية، لا سيما في ظل ارتفاع معاملات الشراء والاستخدام الكثيف للمنصات الرقمية خلال هذه الفترة.

       تشير التقديرات إلى موجة متصاعدة من التهديدات السيبرانية المعقّدة، تشمل عمليات احتيال عميقة (Deepfake)، وهجمات حجب الخدمة (DDoS)، واستغلال ثغرات أجهزة إنترنت الأشياء (IoT).

       وفي ظل هذا التطور السريع في أساليب الهجوم، يصبح من الضروري أن تتطور أساليب الدفاع بنفس الوتيرة.

      يقول أسامة الزعبي، نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني إنه «منذ عيد الأضحى الماضي، تطورت الهجمات بشكل ملحوظ، 

      وتحوّلت من التصيّد التقليدي إلى تقنيات أكثر تطوراً، مثل انتحال الشخصيات عبر الذكاء الاصطناعي، خصوصاً في أقسام المالية».
       
      من التعطيل إلى الضرر

      تشهد مواسم الأعياد عادةً تصاعداً ملحوظاً في هجمات حجب الخدمة، حيث سُجل أكثر من 200 هجوم عالي التأثير في الربع الأول من عام 2024، من بينها حملة استمرت ثلاثة أسابيع وبلغت ذروتها عند 280 غيغابايت في الثانية. 

      وقد نُفِّذ كثير من هذه الهجمات عبر شبكات «بوتنت» تعتمد على أجهزة إنترنت أشياء غير آمنة، مثل كاميرات المراقبة وأجهزة التوجيه. 

      ويؤكد الزعبي أن «كلمات المرور الضعيفة، وتأخر التحديثات، وتجاهل تحديثات البرمجيات الثابتة، تفتح أبواباً سهلة أمام المهاجمين»، 

      مشيراً إلى أن التوسع السريع في استخدام الأجهزة المتصلة في مدن مثل دبي والرياض قد يتجاوز أحياناً القدرات الأمنية المتاحة.

      موسم العيد... موسم للهجمات

      تزداد الخطورة خلال الأعياد بسبب تغيّر سلوك المستخدمين، مثل الاعتماد على تطبيقات السفر، أو مسح رموز «QR»، أو التفاعل مع حملات تبرع رقمية. 

      ويستغل المهاجمون هذه العادات لانتحال صفة جهات شرعية وتوجيه الضحايا نحو صفحات احتيالية. ويحذّر الزعبي من التطبيقات التي تتخفى كأدلة سفر أو منصات تبرعات، إضافة إلى رموز «QR» التي تقود إلى بوابات مزيفة. 

      ويوصي بتفعيل المصادقة متعددة العوامل، ووضع آليات تحقُّق داخلية صارمة، مع مراقبة مستمرة للمنصات الرقمية.

      تهديد غير مرئي

      غالباً ما تهمل الشركات الأجهزة غير الخاضعة لإدارة مباشرة، لا سيما في بيئات التشغيل التشغيلي (OT) وإنترنت الأشياء الصناعي (IIoT). وتشمل هذه الأجهزة أنظمة التكييف، والكاميرات، واللافتات الرقمية.

      ويرى الزعبي أن الأجهزة غير المحدّثة أو المكوّنة بشكل خاطئ، مثل كاميرات المراقبة، تُعد من أبرز نقاط الضعف، خصوصاً عند استخدام بيانات اعتماد افتراضية أو برامج غير محدثة. 

      ويشدد على أهمية المراقبة اللحظية واستخدام أدوات الاكتشاف التلقائي لرصد أي سلوك غير اعتيادي مبكراً.
       
      الحماية تبدأ بالسرعة

      مع تسارع الهجمات، لم تعد الفحوصات الدورية كافية. ويؤكد الزعبي أن المراقبة في الوقت الحقيقي أشبه ببرج مراقبة رقمي، يكشف عن النشاطات المشبوهة فوراً، ويمنح فرق الأمن فرصة للتدخل قبل تصاعد الضرر. 

      في المواسم الحساسة، تعمد الشركات إلى تعزيز فرق الأمن أو التعاقد مع خدمات مراقبة خارجية، كما تنظم تدريبات ميدانية تحاكي سيناريوهات اختراق فعلية.

      «الثقة الصفرية»... فلسفة أمنية متقدمة

      يطرح الزعبي نموذج «الثقة الصفرية» (Zero Trust) حلاً أساسياً، حيث لا يُسمح بأي اتصال أو إجراء إلا بعد التحقق المستمر. 

      ويضيف: «خلال موسم العيد، حين ترتفع المعاملات الرقمية، تزداد الحاجة إلى نموذج لا يفترض حسن النية، بل يطلب تحققاً في كل خطوة».

      وفي الوقت الذي يستخدم فيه المهاجمون الذكاء الاصطناعي لتوليد رسائل تصيّد متطورة وانتحال شخصيات، تعزز فرق الأمن قدراتها باستخدامه. 

      ويشير الزعبي إلى أن مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي أصبحت ضرورية، خاصة في البنية التحتية والمشاريع الوطنية الذكية. 

      يقول: «الذكاء الاصطناعي أصبح ضرورياً لتحليل كميات ضخمة من البيانات، من محاولات تسجيل دخول مشبوهة إلى حملات تصيّد جماعية».

      الدفاع يبدأ بالأساسيات

      رغم تطور الأدوات، لا تزال الممارسات الأساسية مثل تحديث البرمجيات، وتغيير كلمات المرور الافتراضية، وتقسيم الشبكات، تشكل خط الدفاع الأول. 

      ويفيد الزعبي بأن الشركات الصغيرة والمتوسطة تستطيع حماية نفسها عبر أتمتة التحديثات وإدارة كلمات المرور، ويضيف أن «الخطأ البشري لا يزال التهديد الأكبر، والتدريب المستمر وتمارين التصيّد الوهمية ضرورية لبناء ثقافة وعي حقيقية».

      أنظمة وتشريعات متقدمة

      في الخليج، خصوصاً في السعودية والإمارات، تتسارع جهود تنظيم البيئة السيبرانية من خلال أطر قانونية جديدة تركز على إنترنت الأشياء. 

      يتوقع الزعبي أن تمتد اللوائح التنظيمية لتشمل الشبكات التقليدية والبيئات المتصلة، لضمان حماية شاملة خلال الفترات الحساسة.

      يعكس حديث الزعبي درساً أساسياً، وهو أن الشركات التي تبنّت استراتيجيات استباقية مثل تحديثات منتظمة، وتدريب الموظفين، وخطط استجابة واضحة، كانت الأقل تعرضاً للأذى.

      ويختتم بقوله: «الأمن السيبراني لم يعد مجرد استجابة لحوادث، بل يجب أن يكون جزءاً لا يتجزأ من نموذج الأعمال».

        مشاركة :
      • طباعة

      مقالات متنوعة

      • علوم وتكنولوجيا 14 ابريل, 2026

        «غوغل» تطرح ميزة «الذكاء الشخصي» في العالم العربي عبر «جيميناي»

        «غوغل» تطرح ميزة «الذكاء الشخصي» في العالم العربي عبر «جيميناي»
        علوم وتكنولوجيا 12 ابريل, 2026

        باحثون يطورون نظام تشفير داخل الكاميرا لمكافحة التزييف العميق

        باحثون يطورون نظام تشفير داخل الكاميرا لمكافحة التزييف العميق
        علوم وتكنولوجيا 11 ابريل, 2026

        «ميتا» تطلق نموذج «ميوز سبارك» للذكاء الاصطناعي المتقدم

        «ميتا» تطلق نموذج «ميوز سبارك» للذكاء الاصطناعي المتقدم
      • علوم وتكنولوجيا 10 ابريل, 2026

        هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟

        هل أنهى الذكاء الاصطناعي عصر أنظمة كشف الاحتيال الرقمية التقليدية؟
        علوم وتكنولوجيا 09 ابريل, 2026

        خطة "أوبن إيه آي" لتغيير العمل والاقتصاد في عصر الذكاء الاصطناعي

        خطة "أوبن إيه آي" لتغيير العمل والاقتصاد في عصر الذكاء الاصطناعي
        علوم وتكنولوجيا 31 مارس, 2026

        الذكاء الاصطناعي وواقع البيانات... هل تواكب البنية التحتية هذا التسارع؟

        الذكاء الاصطناعي وواقع البيانات... هل تواكب البنية التحتية هذا التسارع؟

      أترك تعليق

      تبقى لديك ( ) حرف

      الإفتتاحية

      • من انتصر في هذه الحرب؟
        من انتصر في هذه الحرب؟
        09 ابريل, 2026

      الأكثر قراءة

      • الإمارات… ثلاثية القيادة والإدارة والريادة
        الإمارات… ثلاثية القيادة والإدارة والريادة
        12 مارس, 2026
      • دول الخليج العربي… تعظيم سلام
        دول الخليج العربي… تعظيم سلام
        07 مارس, 2026
      • المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        المعارضة السورية تطوّق دمشق وتدخل مدينة حمص
        07 ديسمبر, 2024
      • المعارضة السورية تسطر الإنتصارات على أبواب حماة
        المعارضة السورية تسطر الإنتصارات على أبواب حماة
        04 ديسمبر, 2024
      • المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        المعارضة السورية تسيطر على رابع مطار عسكري وتتقدم بريف حماة
        03 ديسمبر, 2024

      تقارير عربية

      • لقاء مباشر بعد 43 عاماً.. لبنان و"إسرائيل" أمام مفاوضات صعبة
        لقاء مباشر بعد 43 عاماً.. لبنان و"إسرائيل" أمام مفاوضات صعبة
        14 ابريل, 2026
      • من لبنان إلى هرمز... ألغام في طريق الوساطة الباكستانية بحرب إيران
        من لبنان إلى هرمز... ألغام في طريق الوساطة الباكستانية بحرب إيران
        10 ابريل, 2026
      • العبد والفيل والوسام.. خلايا الموساد المتسللة تحت حماية سلطة الحوثي
        العبد والفيل والوسام.. خلايا الموساد المتسللة تحت حماية سلطة الحوثي
        10 ابريل, 2026
      • في العاشر من أبريل: كرامة المعلم ليست للمساومة
        في العاشر من أبريل: كرامة المعلم ليست للمساومة
        10 ابريل, 2026
      • رغم الهدنة... لماذا تهاجم إيران دول الخليج؟
        رغم الهدنة... لماذا تهاجم إيران دول الخليج؟
        10 ابريل, 2026

      تقارير دولية

      • مفاوضات إسلام آباد... والمصير الغامض لـ"وكلاء" إيران
        مفاوضات إسلام آباد... والمصير الغامض لـ"وكلاء" إيران
        11 ابريل, 2026
      • فانس وقاليباف في إسلام آباد... لقاء «الصقور» على حافة الهاوية
        فانس وقاليباف في إسلام آباد... لقاء «الصقور» على حافة الهاوية
        10 ابريل, 2026
      • "براغماتية حذرة".. كيف تعاملت الصين مع حرب أمريكا وإيران؟
        "براغماتية حذرة".. كيف تعاملت الصين مع حرب أمريكا وإيران؟
        10 ابريل, 2026
      • المخاوف قائمة.. سيناريوهات عودة الحرب بعد مهلة الأسبوعين
        المخاوف قائمة.. سيناريوهات عودة الحرب بعد مهلة الأسبوعين
        10 ابريل, 2026
      • مضيق الخوف.. آلاف البحارة عالقون على حافة الخطر في هرمز
        مضيق الخوف.. آلاف البحارة عالقون على حافة الخطر في هرمز
        10 ابريل, 2026

      Facebook

      فيديو

      حوارات

      • نائب وزير الخارجية اليمني: الحكومة اليمنية ستعمل من عدن
        09 فبراير, 2026
      • الشيخ عبدالعزيز العقاب: واقع السلام في المنطقة يحتاج إلى قراءة معمقة للواقع
        06 يناير, 2026
      • غروندبرغ: اليمن مهدد بالتحول لساحة حرب إقليمية والحوار طريق النجاة
        20 اغسطس, 2025
      • وزير الخارجية اليمني الأسبق: وقعت هجمات سبتمبر فالتقى صالح بوش لنفي وصمة الإرهاب
        26 يوليو, 2025
      • الزنداني: هجمات البحر الأحمر أضرّت بخريطة الطريق والخيار العسكري ممكن
        12 مارس, 2025
      © 2017 alrai3.com