أعلنت شركة Positive Technologies، الرائدة في مجال الأمن السيبراني، عن نتائج دراستها الجديدة، حيث قامت بتحليل التهديدات السيبرانية التي تواجه منطقة الشرق الأوسط حاليًّا

أشارتِ الدراسة إلى ارتفاع كبير في عدد هجمات نشطاء القرصنة الإلكترونية وسط تصاعد التوتر في المنطقة، والتي مثلت هدفًا متكررًا لمجموعات التهديد المستمر المتطور.

وأكدتِ الدراسة أنه اعتبارًا من الربع الثاني من عام 2024، أدى كل هجوم ثانٍ ناجح على المؤسسات إلى خروقات في البيانات، وهي النتيجة الأكثر شيوعًا للهجمات السيبرانية في المنطقة خلال الفترة التي تمت دراستُها.

نوّه الخبراء أيضًا إلى تضاعف عدد الهجمات الإلكترونية الناجحة في الشرق الأوسط في الربع الأخير من العام 2023 مقارنةً بالفترة نفسها من العام السابق. وفي الربع الأول من عام 2024، تضاعف العدد ثلاث مرات، أي بنسبة 200%.

حول الأمر علّقت إيرينا زينوفكينا، رئيسة قسم أبحاث تحليلات أمن المعلومات في Positive Technologies، قائلةً: «تشير الزيادة الكبيرة في هجمات نشطاء القرصنة الإلكترونية في منطقة الشرق الأوسط إلى تحوُّل في استراتيجيات الصراع الحديثة، إذ أصبحتِ الجرائم الإلكترونية جزءًا لا يتجزأ من تلك الاستراتيجيات. وقد تؤدي التوترات المتصاعدة إلى مزيد من الهجمات على المؤسسات الحكومية ووسائل الإعلام، مع احتمالية تنامي وتيرة الهجمات وتوسيع نطاقها في حال تشكيل تحالفات بين المجموعات المهاجمة».

أوضحت Technologies Positive أن خروقات البيانات كانتِ العاقبة الرئيسية للهجمات السيبرانية الناجحة في الشرق الأوسط. ففي الربع الثالث من العام 2023، شكلت تلك الخروقات 35% من إجمالي الهجمات، وارتفعت إلى 49% بحلول منتصف العام الجاري 2024. ويُقدر أن متوسط الضرر الناجم عن الهجمات الإلكترونية على المؤسسات في المنطقة يبلغ ضعف المتوسط العالمي.

مع استمرار ارتفاع وتيرة الهجمات الإلكترونية، يوصي الخبراء الشركات بتبني نهج استباقي للأمن السيبراني، واعتماد أدوات متقدمة، مثل: أنظمة إدارة المعلومات والأحداث الأمنية، أدوات تحليل حركة البيانات واكتشاف الأنشطة المشبوهة، حلول الكشف والاستجابة الموسعة (EDR)، وصناديق الحماية الاختبارية.

المصدر: الأسبوع

كلمات دلالية: الشرق الأوسط التهديدات السيبرانية الهجمات الإلکترونیة الشرق الأوسط

إقرأ أيضاً:

كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟

يمانيون – منوعات
خلال العدوان قد يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

أثار عدد من الحوادث والاعتداءات المتعلقة بالتكنولوجيا والأمن السيبراني خلال الفترة الأخيرة المخاوف بشأن مدى إمكانية تعرّض الأجهزة الإلكترونية الشخصية للأفراد أو حتى التابعة للشركات لمثل هذا النوع من الهجمات الإلكترونية.

وخلال العدوان على فلسطين ولبنان قد تنجم عن هذه الهجمات الإلكترونية أضرار قد تتضمن سرقة المعلومات، أو الحصول على بيانات شخصية وابتزاز أصحابها، أو النصب والاحتيال، أو إفساد الأجهزة بما عليها من معلومات، ويمكن أن يتخطى كل ذلك لتهديد حياة حامليها.

المخاوف الحالية بشأن الهجمات السيبرانية لا تستبعد أن تتحوّل هذه الأضرار إلى مادية مباشرة، خاصة وسط شكوك تدور حول ما حدث مؤخراً في بعض أجهزة الاتصال اللاسلكية في لبنان، ما أدى إلى انفجارها وسقوط عدد من الشهداء والمصابين.

ما هو الهجوم الإلكتروني؟
الهجوم الإلكتروني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات، أو استخدام نظام كمبيوتر مخترق لشن هجمات إضافية. يستخدم مجرمو الإنترنت طرقاً مختلفة لشنّ هجمات إلكترونية بما في ذلك البرامج الضارة، والتصيّد الاحتيالي، وهجمات رفض الخدمة، وبرامج الفدية.

ما يمكنك فعله لحماية نفسك؟
بحسب نصائح للمستهلك منشورة على الموقع الإلكتروني لإدارة حماية المستهلكين في ولاية واشنطن الأميركية، إليك بعض الخطوات التي يمكنك اتخاذها لحماية أجهزتك وحساباتك الإلكترونية من الهجمات السيبرانية:

– كن حذراً من الروابط والمرفقات والتنزيلات المشبوهة.

– يمكن تضمين البرامج الضارة وبرامج الفدية في الروابط والمرفقات والتنزيلات. تأكّد من أن الرابط أصليّ قبل النقر فوقه.

– يجب عليك دائماً استخدام كلمات مرور قوية وطويلة يصعب اختراقها. استخدم كلمات مرور فريدة، بمعنى كلمة مرور مختلفة لكلّ حساب. يجب ألا يقل طول كلمات المرور عن ثمانية أحرف، وأن تحتوي على أرقام وأحرف خاصة وأحرف كبيرة.

– استخدم المصادقة متعددة الخطوات كلما أمكن ذلك.

– استخدم اتصالات آمنة عبر الإنترنت، مثل استخدام المواقع التي يتضمّن تصفحّها صيغة “HTTPS” إذا كنت ستصل إلى أي معلومات شخصية أو تقدّم أي معلومات شخصية. لا تستخدم المواقع التي تحتوي على شهادات غير صالحة.

– حدِّث برنامج مكافحة الفيروسات بانتظام.

– أبلغ قسم تكنولوجيا المعلومات في العمل بأي شيء مشبوه على أجهزة العمل مثل رسائل البريد الإلكتروني أو الملفات أو الروابط المشبوهة.

نصائح لحماية الهاتف المحمول
1- قفل الهاتف: اضبط هاتفك على القفل عندما لا تستخدمه وقم بإنشاء رقم تعريف شخصي أو رمز مرور لفتحه. استخدم رمز مرور مكوّناً من 6 أرقام على الأقل. قد تتمكّن أيضاً من فتح هاتفك ببصمة إصبعك أو شبكية العين أو وجهك.

2- تحديث نظام التشغيل والتطبيقات: غالباً ما تتضمّن تحديثات نظام التشغيل الخاص بك تصحيحات وحماية مهمة ضد التهديدات الأمنية. اضبط هاتفك على التحديث تلقائياً. بخلاف ذلك، راقب التحديثات ولا تتأخّر في تشغيلها. قم بتحديث تطبيقاتك أيضاً.

3- نسخ البيانات احتياطياً: انسخ بيانات هاتفك احتياطياً بانتظام إلى السحابة أو الكمبيوتر. بهذه الطريقة، إذا فقدت هاتفك، سيظل بإمكانك الوصول إلى معلوماتك الشخصية.

4- الحصول على ميّزات عند فقد الهاتف: تحتوي أنظمة تشغيل الأجهزة المحمولة على برنامج يساعدك في العثور على هاتفك إذا فقدته، أو قفله أو مسحه إذا كنت تعتقد أن شخصاً ما سرقه. انتقل إلى الإعدادات وقم بتشغيل هذه الميزة.

مقالات مشابهة

  • سعر الذهب عند مستوى قياسي مع تزايد الطلب واقتراب الانتخابات الأمريكية
  • أسعار النفط ترتفع مع تتبع التطورات في منطقة الشرق الأوسط
  • الذهب يسجل مستوى تاريخي مدفوعا بارتفاع التوترات في الشرق الأوسط
  • عالمياً.. أسعار الذهب ترتفع 13 دولارًا بسبب التوترات السياسية
  • كيف نحمي أجهزتنا وحساباتنا الإلكترونية من الاختراق؟
  • جامعة أسيوط تنظم دورة تدريبية حول  استخدام قواعد البيانات العالمية للأبحاث والدوريات والكتب الإلكترونية  
  • "جيتكس" يستضيف أكبر ملتقى في الشرق الأوسط لمراكز البيانات
  • وزير الدفاع الأمريكي: نلتزم بدعم أوكرانيا والعمل على استقرار الشرق الأوسط
  • شعبة المواد الغذائية: مصر استعدت لمواجهة أي سيناريوهات متوقعة من التوترات الجيوسياسية