كاسبرسكي تكتشف 10 ملايين حساب مسروق من الشرق الأوسط على الإنترنت المظلم
تاريخ النشر: 14th, October 2024 GMT
أصدر فريق Digital Footprint Intelligence (DFI) في كاسبرسكي تقريراً ألقى فيه الضوء على أكثر التهديدات الرقمية انتشاراً، والتي تواجه المؤسسات في الشرق الأوسط. تقصى خبراء كاسبرسكي في الإنترنت المظلم، مستكشفين مواضيع عدة بدءاً من منتديات المجرمين السيبرانيين، ووصولاً إلى الأسواق الموازية، وذلك بهدف جمع بيانات من النصف الأول للعام 2024، ورسم صورة شاملة للأخطار الرقمية المتخفية.
كشفت نتائج كاسبرسكي عن شبكة معقدة من التهديدات الإلكترونية التي تستهدف منطقة الشرق الأوسط، وتتمثل الأخطار الرئيسية في الآتي:
مجموعات برمجيات الفدية
اصبحت مجموعات برمجيات الفدية أكثر تنظيماً وهيكلية في مسعاها نحو استخراج البيانات الحساسة وتشفير ملفات ضحاياها لإرغامهم على دفع فدية في المقابل. وسلط فريق كاسبرسكي الضوء في تقريره على 19 مجموعة تعمل في منطقة الشرق الأوسط، مستهدفة بشكل رئيسي كلاً من دولة الإمارات العربية المتحدة والمملكة العربية السعودية. كما حدد بحث كاسبرسكي أسماء المجموعات الأنشط؛ وهي Lockbit 3.0، وStormous، وRhysida، وQilin. وظهر القطاع العام، وقطاع البناء، والشركات العاملة في قطاع خدمات الأعمال بين أكثر القطاعات استهدافاً.
القرصنة الإلكترونية
أنشطة القرصنة ذات الدوافع الأيديولوجية في تزايد مستمر. ورغم تصنيف هذا النوع من الهجمات ضمن هجمات حجب الخدمة الموزعة (DDoS) معظم الأحيان، يتنامى الطابع التخريبي في عمليات القراصنة النشطين. وتماشياً مع الحالة الراهنة من عدم الاستقرار الجيوسياسي، يتحول تركيز الهجمات نحو مكاسب أكثر حيوية، مثل تسريبات البيانات واختراق المنظمات المستهدفة. وقد رصد باحثو فريق DFI في كاسبرسكي ما يزيد على 11 تحركاً لقراصنة نشطين وأطراف فاعلة أخرى عبر المنطقة.
النفاذ الأولي إلى البيئة المؤسساتية
تعد نقاط الدخول إلى شبكات الشركات بين الأهداف المحورية لمجرمي الإنترنت. فبمقدور مجرمي الإنترنت استغلال الوصول التمهيدي وتوسيعه ليشمل مجموعات أكبر، أو مجرمين لديهم القدرات لتطوير الهجوم بشكل أكبر. وقد اكتشف خبراء كاسبرسكي أكثر من 40 منشوراً دعائياً على الإنترنت المظلم يعرض بيع الوصول إلى البيئة المؤسساتية لشركات حكومية، وتعليمية، وتصنيعية، ومالية، وعاملة في قطاع النقل، والرعاية الصحية، وتكنولوجيا المعلومات وغيرها من المؤسسات في المنطقة.
برمجيات سرقة المعلومات
برمجيات سرقة المعلومات أحد أشكال البرمجيات الخبيثة التي تهدف إلى جمع أكبر قدر ممكن من المعلومات الحساسة من الأجهزة المصابة، وإرسال البيانات بغرض استخراجها. ويمنح مجرمو الإنترنت أهمية كبرى للبيانات المسروقة، نظراً للطلب الكبير الذي يشهده الإنترنت المظلم على الحسابات الصالحة وبيانات المصادقة. وفي النصف الأول من عام 2024، تمكن فريق DFI في كاسبرسكي من اكتشاف وتحليل قرابة 10 ملايين حالة مسجلة لحسابات مستخدمين مسروقة، وتركز انتشار معظمها في مصر، والمملكة العربية السعودية، والإمارات العربية المتحدة.
خروقات البيانات
لقد أظهرت تحليلات كاسبرسكي استعمال كل من البيانات والوثائق المسربة كمادة للمشاركة أو المتاجرة بها على عدد من المدونات الرقمية. ويمكن توظيف هذه البيانات في ارتكاب أعمال احتيال مختلفة، بدءاً من البريد العشوائي العادي، إلى الابتزاز والهجمات الموجهة عن طريق تشكيل ملفات تعريفية للضحايا. وبالمجمل، أقدم مجرمو الإنترنت على تسريب 125 قاعدة بيانات مرتبطة بالشركات ومن قطاعات مختلفة في النصف الأول من العام 2024. وفيما يتعلق بطليعة البلدان من حيث عدد قواعد البيانات التي جرت مشاركتها، شهدت كل من المملكة العربية السعودية، والعراق، ومصر العدد الأعظم من خروقات البيانات.
قالت المحللة الرئيسية في قسم Digital Footprint Intelligence لدى كاسبرسكي، فيرا خولوبوفا: «من الواضح أن مجرمي الإنترنت غير مكتفين بصقل وتحسين الأساليب الحالية فحسب، بل إنهم يطورون تكتيكات وأدوات مبتكرة للتسلل إلى ضحاياهم أيضاً. وفي خضم هذه البيئة دائمة التطور، تُعد اليقظة أمراً ضرورياً لحماية البنية التحتية لشبكات المؤسسات من تهديدات مختلفة متربصة ومتوارية في الإنترنت المظلم. فبينما تستمر التكنولوجيا في التقدم، لم تعد الهجمات الإلكترونية مجرد احتمال فحسب، بل أنها واقع لا ما مفرّ منه، لدرجة يكون فيها استباقنا للأمور أكثر أهمية من أي وقت مضى.
للدفاع ضد التهديدات الإلكترونية استباقياً، تقدم كاسبرسكي النصائح التالية:
إنشاء لائحة بأصول تكنولوجيا المعلومات والالتزام بها. حدّد جميع الأصول التي تتطلب حمايتها، وقم بإجراء تحديثات منتظمة على البرامج لكي لا يحظى المهاجمون بالفرصة لاستغلال الثغرات الأمنية المعروفة.
اعتمد حلولاً أمنية شاملة. استخدم عناصر التحكم الأمنية متعددة القدرات، مثل Kaspersky Next، على امتداد شبكتك بأكملها. إذ تضمن طبقات الحماية الإضافية الكشف عن الهجمات الإلكترونية والوقاية منها في الوقت المناسب.
عزز الوعي بالأمن السيبراني بين الموظفين. يؤدي تثقيف الموظفين وتدريبهم على أفضل ممارسات الأمن السيبراني وتهديداته المحتملة إلى الحد من خطر الخطأ البشري، والذي يظل أحد نقاط الضعف الرئيسية في المؤسسات.
راقب بيئتك الرقمية وقيّمها باستمرار. احرص على المتابعة اللصيقة لجميع الأجهزة، والخوادم، والأنظمة، والخدمات، والتطبيقات، وتدفق البيانات بحثاً عن أي نشاط مشبوه، فالكشف المبكر عن أي هجوم خبيث أمر جوهري.
راقب نشاط الإنترنت المظلم. كن ملمّاً بالأنشطة الجارية على الإنترنت المظلم كي تحصل على رؤى هامّة حول النواقل المحتملة للهجوم، ومصالح وخطط المجرمين الإلكترونيين. وتساعد خدمة Digital Footprint من كاسبرسكي على التعزيز الاستباقي لدفاعات المؤسسات واستجابتها.
المصدر: بوابة الوفد
كلمات دلالية: الإنترنت المظلم الشرق الأوسط
إقرأ أيضاً:
“الشرق الأوسط الجديد” ما بين المقاومة والاستحالة
محاولات حثيثة لتنفيذ مشروع الشرق الأوسط الجديد، ومساعٍ دؤوبة لتجزئة المجزأ، كمخطط استراتيجي يهدف إلى إعادة تشكيل المنطقة بأسرها، بحيث يخدم مصالح كيان الاحتلال الإسرائيلي الطارئ على أرض فلسطين ومصالح الدول الغربية، وعلى رأسها أمريكا.
والخطير أن الأعداء، بعد نجاحهم في تجريد المسلمين من هويتهم الإسلامية الجامعة وتأطيرهم حول هويات وعصبيات قومية كالعربية، التركية، الفارسية… الخ، ثم تقزيم مشاريع وحدتهم وتماسكهم حول هويات وطنية رسختها اتفاقية سايكس بيكو، يسعون اليوم لتجريد أبناء الأمة الإسلامية من هوياتهم الوطنية الجامعة (كالسورية، والعراقية، واليمنية، واللبنانية، والسودانية… الخ) وتأطيرهم حول هويات قومية وعرقية وطائفية ومناطقية، وذلك من خلال تأجيج النزاعات الطائفية والعرقية والمناطقية، وتشجيع الانقسامات الداخلية لتسهيل مهمة الصهاينة وأمريكا والقوى الغربية في تغيير المنطقة وتنفيذ مشروع خارطة الشرق الأوسط الجديد، وتمزيق الدول العربية وتقسيمها إلى دويلات صغيرة لأضعافها، وتسهيل مهمة السيطرة الأمريكية الغربية على مواردها الطبيعية، ولتصبح إسرائيل القوة المهيمنة والعظمى في المنطقة.
والأخطر هو طبيعة ومساعي التقسيم المعقد، النابعة على أساس عصبيات قومية وعرقية وطائفية ومناطقية بحتة، كالسنة والشيعة، والأكراد، والهاشميين، والأمويين، والدروز… الخ.
ففي العراق، مثلاً، يسعى العدو إلى تأجيج مشاعر العداء والنزاعات وخلق حالة من الاحتقان بين العراقيين لتهيئة الظروف لتجزئتها وتقسيمها إلى ثلاث دول: شيعية جنوباً، وكردية شمالاً، وسنية في الوسط. وفي سوريا، نلاحظ من خلال التحركات والمستجدات والأحداث المساعي الصهيونية الأمريكية الغربية الحثيثة لتقسيم سوريا إلى أربع دول: علوية، وسنية، وكردية، ودرزية.
وفي اليمن، بسبب الطبيعة الجغرافية والتضاريس المعقدة بالإضافة إلى التداخل المذهبي والنسيج الاجتماعي الواحد، يسعى العدو من خلال الإمارات والسعودية ومرتزقتهما الأقزام، أصحاب المشاريع الصغيرة من ضيقي الأفق ومحدودي الفهم، إلى تجريد أبناء جنوب اليمن من هويتهم اليمنية التاريخية واستبدالها بهوية “الجنوب العربي الطارئة”، كما جرد أبناء نجد والحجاز وسواحل عمان سابقًا من هوياتهم التاريخية واستبدلها بهويات سعودية وإماراتية وليدة عقود من الزمن.
كمخطط يلقى مقاومة كبيرة من أبناء الجنوب، مما يجعل تحقيقه ضربًا من الخيال نتيجة تمسك غالبية أبناء جنوب اليمن بهويتهم التاريخية، فلو طالب مرتزقة الإمارات بجمهورية اليمن الديمقراطية والعودة لما قبل 22 مايو 1990م نتيجة إقصاء وتهميش عفاش لأبناء جنوب اليمن، لكانت مطالبتهم أقرب للمنطق، ومقبولة نوعًا ما، مع أن من همش أبناء جنوب اليمن همش أبناء شماله واستحوذ على مقدرات الشعب واستأثر بالوظيفة العامة في أسرته وبطانته دون غيرهم، لكن أن يتنكروا لليمن ويطالبوا بدولة الجنوب العربي على أرض يمنية، فهذا ما لم يحدث ولن يسكت عنه أحرار جنوب اليمن قبل شماله. فمن يتنكر لأصله وتاريخه إمعة مشكوك في أمره، ومن باع ماضيه ويمنيته، سيبيع أرضه وجزره وموانئه وحاضره ومستقبله، وقد يبيع دينه إذا ما اقتضت الحاجة وسمحت الظروف.
ولذا، تقع مساعي التقسيم وتنفيذ مشروع خارطة الشرق الأوسط الجديد ما بين مقاومة الوحدة العربية واستحالة التنفيذ في اليمن.