كاسبرسكي تكتشف 10 ملايين حساب مسروق من الشرق الأوسط على الإنترنت المظلم
تاريخ النشر: 14th, October 2024 GMT
أصدر فريق Digital Footprint Intelligence (DFI) في كاسبرسكي تقريراً ألقى فيه الضوء على أكثر التهديدات الرقمية انتشاراً، والتي تواجه المؤسسات في الشرق الأوسط. تقصى خبراء كاسبرسكي في الإنترنت المظلم، مستكشفين مواضيع عدة بدءاً من منتديات المجرمين السيبرانيين، ووصولاً إلى الأسواق الموازية، وذلك بهدف جمع بيانات من النصف الأول للعام 2024، ورسم صورة شاملة للأخطار الرقمية المتخفية.
كشفت نتائج كاسبرسكي عن شبكة معقدة من التهديدات الإلكترونية التي تستهدف منطقة الشرق الأوسط، وتتمثل الأخطار الرئيسية في الآتي:
مجموعات برمجيات الفدية
اصبحت مجموعات برمجيات الفدية أكثر تنظيماً وهيكلية في مسعاها نحو استخراج البيانات الحساسة وتشفير ملفات ضحاياها لإرغامهم على دفع فدية في المقابل. وسلط فريق كاسبرسكي الضوء في تقريره على 19 مجموعة تعمل في منطقة الشرق الأوسط، مستهدفة بشكل رئيسي كلاً من دولة الإمارات العربية المتحدة والمملكة العربية السعودية. كما حدد بحث كاسبرسكي أسماء المجموعات الأنشط؛ وهي Lockbit 3.0، وStormous، وRhysida، وQilin. وظهر القطاع العام، وقطاع البناء، والشركات العاملة في قطاع خدمات الأعمال بين أكثر القطاعات استهدافاً.
القرصنة الإلكترونية
أنشطة القرصنة ذات الدوافع الأيديولوجية في تزايد مستمر. ورغم تصنيف هذا النوع من الهجمات ضمن هجمات حجب الخدمة الموزعة (DDoS) معظم الأحيان، يتنامى الطابع التخريبي في عمليات القراصنة النشطين. وتماشياً مع الحالة الراهنة من عدم الاستقرار الجيوسياسي، يتحول تركيز الهجمات نحو مكاسب أكثر حيوية، مثل تسريبات البيانات واختراق المنظمات المستهدفة. وقد رصد باحثو فريق DFI في كاسبرسكي ما يزيد على 11 تحركاً لقراصنة نشطين وأطراف فاعلة أخرى عبر المنطقة.
النفاذ الأولي إلى البيئة المؤسساتية
تعد نقاط الدخول إلى شبكات الشركات بين الأهداف المحورية لمجرمي الإنترنت. فبمقدور مجرمي الإنترنت استغلال الوصول التمهيدي وتوسيعه ليشمل مجموعات أكبر، أو مجرمين لديهم القدرات لتطوير الهجوم بشكل أكبر. وقد اكتشف خبراء كاسبرسكي أكثر من 40 منشوراً دعائياً على الإنترنت المظلم يعرض بيع الوصول إلى البيئة المؤسساتية لشركات حكومية، وتعليمية، وتصنيعية، ومالية، وعاملة في قطاع النقل، والرعاية الصحية، وتكنولوجيا المعلومات وغيرها من المؤسسات في المنطقة.
برمجيات سرقة المعلومات
برمجيات سرقة المعلومات أحد أشكال البرمجيات الخبيثة التي تهدف إلى جمع أكبر قدر ممكن من المعلومات الحساسة من الأجهزة المصابة، وإرسال البيانات بغرض استخراجها. ويمنح مجرمو الإنترنت أهمية كبرى للبيانات المسروقة، نظراً للطلب الكبير الذي يشهده الإنترنت المظلم على الحسابات الصالحة وبيانات المصادقة. وفي النصف الأول من عام 2024، تمكن فريق DFI في كاسبرسكي من اكتشاف وتحليل قرابة 10 ملايين حالة مسجلة لحسابات مستخدمين مسروقة، وتركز انتشار معظمها في مصر، والمملكة العربية السعودية، والإمارات العربية المتحدة.
خروقات البيانات
لقد أظهرت تحليلات كاسبرسكي استعمال كل من البيانات والوثائق المسربة كمادة للمشاركة أو المتاجرة بها على عدد من المدونات الرقمية. ويمكن توظيف هذه البيانات في ارتكاب أعمال احتيال مختلفة، بدءاً من البريد العشوائي العادي، إلى الابتزاز والهجمات الموجهة عن طريق تشكيل ملفات تعريفية للضحايا. وبالمجمل، أقدم مجرمو الإنترنت على تسريب 125 قاعدة بيانات مرتبطة بالشركات ومن قطاعات مختلفة في النصف الأول من العام 2024. وفيما يتعلق بطليعة البلدان من حيث عدد قواعد البيانات التي جرت مشاركتها، شهدت كل من المملكة العربية السعودية، والعراق، ومصر العدد الأعظم من خروقات البيانات.
قالت المحللة الرئيسية في قسم Digital Footprint Intelligence لدى كاسبرسكي، فيرا خولوبوفا: «من الواضح أن مجرمي الإنترنت غير مكتفين بصقل وتحسين الأساليب الحالية فحسب، بل إنهم يطورون تكتيكات وأدوات مبتكرة للتسلل إلى ضحاياهم أيضاً. وفي خضم هذه البيئة دائمة التطور، تُعد اليقظة أمراً ضرورياً لحماية البنية التحتية لشبكات المؤسسات من تهديدات مختلفة متربصة ومتوارية في الإنترنت المظلم. فبينما تستمر التكنولوجيا في التقدم، لم تعد الهجمات الإلكترونية مجرد احتمال فحسب، بل أنها واقع لا ما مفرّ منه، لدرجة يكون فيها استباقنا للأمور أكثر أهمية من أي وقت مضى.
للدفاع ضد التهديدات الإلكترونية استباقياً، تقدم كاسبرسكي النصائح التالية:
إنشاء لائحة بأصول تكنولوجيا المعلومات والالتزام بها. حدّد جميع الأصول التي تتطلب حمايتها، وقم بإجراء تحديثات منتظمة على البرامج لكي لا يحظى المهاجمون بالفرصة لاستغلال الثغرات الأمنية المعروفة.
اعتمد حلولاً أمنية شاملة. استخدم عناصر التحكم الأمنية متعددة القدرات، مثل Kaspersky Next، على امتداد شبكتك بأكملها. إذ تضمن طبقات الحماية الإضافية الكشف عن الهجمات الإلكترونية والوقاية منها في الوقت المناسب.
عزز الوعي بالأمن السيبراني بين الموظفين. يؤدي تثقيف الموظفين وتدريبهم على أفضل ممارسات الأمن السيبراني وتهديداته المحتملة إلى الحد من خطر الخطأ البشري، والذي يظل أحد نقاط الضعف الرئيسية في المؤسسات.
راقب بيئتك الرقمية وقيّمها باستمرار. احرص على المتابعة اللصيقة لجميع الأجهزة، والخوادم، والأنظمة، والخدمات، والتطبيقات، وتدفق البيانات بحثاً عن أي نشاط مشبوه، فالكشف المبكر عن أي هجوم خبيث أمر جوهري.
راقب نشاط الإنترنت المظلم. كن ملمّاً بالأنشطة الجارية على الإنترنت المظلم كي تحصل على رؤى هامّة حول النواقل المحتملة للهجوم، ومصالح وخطط المجرمين الإلكترونيين. وتساعد خدمة Digital Footprint من كاسبرسكي على التعزيز الاستباقي لدفاعات المؤسسات واستجابتها.
المصدر: بوابة الوفد
كلمات دلالية: الإنترنت المظلم الشرق الأوسط
إقرأ أيضاً:
الخلل القاتل في الشرق الأوسط الجديد
قالت مها يحيى، مديرة مركز مالكولم كير- كارنيغي للشرق الأوسط، إن الشرق الأوسط محاصر بحلقة مفرغة من العنف والدمار، دون مسار واضح للسلام الدائم أو الاستقرار.
أعادت الحرب في غزة المؤشرات الاجتماعية والاقتصادية للمنطقة إلى مستويات عام 1955
وأضافت الكاتبة في مقالها بموقع مجلة "فورين أفيرز" الأمريكية، أنه على مدى السنوات الخمس عشرة الماضية، دمرت الحروب في غزة ولبنان وليبيا والسودان وسوريا واليمن المنطقة، مما أسفر عن مقتل مئات الآلاف وتشريد الملايين وتدمير البنية الأساسية والتعليم وأنظمة الرعاية الصحية.
وعلى سبيل المثال، أعادت الحرب في غزة المؤشرات الاجتماعية والاقتصادية للمنطقة إلى مستويات عام 1955. وستتطلب إعادة بناء المنطقة ما يقدر بنحو 350 إلى 650 مليار دولار، وتحتاج غزة وحدها من 40 إلى 50 مليار دولار.
تأجيج المزيد من العنفوتابعت الكاتبة أن المقترحات الحالية لحل الأزمات في الشرق الأوسط، تتجاهل الحقائق السياسية والديناميكيات المحلية، مما يجعل من غير المرجح أن تنجح. وبدلاً من ذلك، تخاطر بتأجيج المزيد من العنف.
وعقدت الكاتبة مقارنة بين الدمار الحالي في الشرق الأوسط وأوروبا ما بعد الحرب العالمية الثانية.
وفي عام 1945، كانت أوروبا في حالة خراب، لكن خطة مارشال بقيادة الولايات المتحدة ساعدت في إعادة بناء القارة من خلال ربط إعادة الإعمار بالتكامل السياسي والاقتصادي، وعزز هذا النهج السلام والازدهار.
وفي المقابل، يفتقر الشرق الأوسط إلى رؤية موحدة، إذ انقسمت القوى الإقليمية وتجاهلت مقترحاتها حل التحديات الأساسية مثل الصراع الإسرائيلي الفلسطيني والتدخلات الخارجية خاصة من إيران.
الجهات الفاعلة الرئيسةوانتقدت الكاتبة نهج الجهات الفاعلة الرئيسة، إذ تركز الولايات المتحدة على إضعاف إيران لكنها تتجاهل الحاجة إلى حل سياسي للفلسطينيين. وتفتقر رؤيتها لإعادة إعمار غزة إلى إطار سياسي واضح، مما يعرضها لمزيد من عدم الاستقرار.
وتسعى إسرائيل إلى "نزع التطرف" عن الفلسطينيين وفرض الحكم الفعال قبل إعادة بناء غزة، وهي رؤية خاطئة أخلاقياً وغير قابلة للتطبيق، وفق الكاتبة، حيث أدت سياسات إسرائيل العدوانية، بما في ذلك توسيع المستوطنات والقمع، إلى تفاقم التوترات.
وفيما تفشل إيران تفشل في معالجة سلوكها المزعزع للاستقرار، مثل دعم الميليشيات الطائفة في المنطقة.
وأضافت الكاتبة: في حين أن التدخل الخارجي قد يسهل السلام أحياناً، مثل تدخل الصين لإعادة العلاقات بين إيران والسعودية، يجب على القوى الإقليمية أولاً حل خصوماتها لتكون وسيطاً فعالاً.
وأكدت مها يحيى أهمية العدالة الانتقالية. فالعفو الشامل قد يؤدي إلى مظالم مستمرة واضطرابات دورية كما رأينا في الحرب الأهلية في لبنان. وتعد محاسبة المسؤولين الرئيسين عن الفظائع في سوريا أمراً ضرورياً لمنع عمليات القتل الانتقامية وضمان السلام الدائم. تحديات تواجه المنطقة وتتباين التحديات في جميع أنحاء المنطقة، حسب الكاتبة، إذ يحتاج لبنان إلى إعادة بناء نظامه السياسي ونزع سلاح حزب الله وتعزيز المؤسسات الوطنية. وتحتاج سوريا إلى تسوية سياسية جديدة تأخذ في الاعتبار الديناميكيات المحلية وتتجنب إعادة مركزية السلطة.
وتواجه غزة تحديات عميقة بسبب افتقارها إلى السيادة والموارد والحكم. وقد تكون السلطة الانتقالية التي تديرها الأمم المتحدة ضرورية في الأمد القريب، لكن الحلول طويلة الأجل تتطلب حكماً بقيادة فلسطينية.
وخلصت الكاتبة إلى أنه دون حلول سياسية فإن جهود إعادة الإعمار ستفشل في معالجة ما أفسدته الحرب، مشيرة إلى أن المساعدات الإنسانية ضرورية لمعالجة المعاناة الفورية، لكنها لا تستطيع حل اختلال التوازن في القوة، أو التوترات العرقية، أو المؤسسات المنهارة.