كشف مجلس الأمن السيبراني لحكومة الإمارات أن الهجمات السيبرانية، التي استهدفت قطاعات استراتيجية في الدولة، وصلت إلى أكثر من 200 ألف هجمة سيبرانية إرهابية يومياً تصدر من جماعات الإرهاب الإلكتروني في نحو 14 دولة، تم رصدهم جميعاً وتحديد هويتهم ومواقع إطلاق هجماتهم السيبرانية بشكل دقيق وردعهم والتصدي لهم، وفق أحدث الأساليب العالمية في هذا المجال.


وأوضح المجلس أن الهجمات السيبرانية الإرهابية المتواصلة استهدفت عدداً من القطاعات الاستراتيجية تصدرها القطاع الحكومي بنسبة 30%، والقطاع المالي والبنوك بنسبة 7%، وقطاع التعليم بنسبة 7%، وقطاع التكنولوجيا بنسبة 4%، وقطاع الطيران والمستشفيات بنسبة 8 % مناصفة، فيما استحوذت باقي القطاعات على 44% من إجمالي الهجمات السيبرانية الإرهابية.
وأشار المجلس إلى أن الهجمات السيبرانية الإرهابية تنوعت بين هجمات على تكنولوجيا المعلومات والبنية التحتية التي استحوذت على 40% من إجمالي الهجمات، تلتها هجمات على مشاركة الملفات بنسبة 9%، وهجمات على ثغرات قواعد البيانات بنسبة 3%، لافتا إلى أن جماعات التهديد المستمر المعروفين باسم "Blackcat" يشكلون 51% من هجمات برنامج "الفدية" الخبيثة.
وأوضح المجلس أن المنظومات السيبرانية الوطنية حددت أنواع الهجمات السيبرانية المتكررة، حيث استحوذ الإعداد الخاطئ على 27% من إجمالي الهجمات، والبرمجيات الخبيثة بنسبة 22%، والمسح ومحاولات الدخول بنسبة 15%، والدخول غير المصرح به بنسبة 15%، والتصيد الاحتيالي بنسبة 10% والنشاطات غير القانونية وهجمات الويب بنسبة 11%.
وحدد مجلس الأمن السيبراني أخطر أساليب الاختراق والتهديدات المكتشفة التي استهدفت القطاعات الرئيسية للدولة وتم التصدي لها بكفاءة واحترافية، وتنوعت بين هجمات حجب خدمة تستهدف الأجهزة الطرفية واستحوذت على نسبة 39% من إجمالي الهجمات السيبرانية الإرهابية، وهجمات التشفير وتسريب البيانات بنسبة 37%، وهجمات اختراق تطبيق متصل بالإنترنت بنسبة 24%، وهجمات الفدية بنسبة 7% وهجمات أخرى بنسبة 11%.
كان مجلس الأمن السيبراني لحكومة الإمارات، قد أعلن عن تصدي المنظومات السيبرانية الوطنية لهجمات "الفدية" الإلكترونية الخبيثة "ransomware"، التي استهدفت عددا من القطاعات الاستراتيجية في الدولة من القطاعين الحكومي والخاص، بهدف تسريب البيانات وقفل الأنظمة الرقمية.
وأوضح المجلس أنه تم رصد محاولات حديثة ومركبة للاختراق، تبين أنها مدعومة بتقنيات الذكاء الاصطناعي التي تعد من أبرز التحديات الحديثة، والتي تستهدف البنى التحتية الرقمية، كما تم رصد الارتفاع المستمر في التهديدات السيبرانية باستخدام تقنيات الذكاء الاصطناعي، وليس فقط في التزييف العميق أو الهندسة الاجتماعية بل زادت وتيرتها باستخدام الذكاء الاصطناعي في تحسين البرمجيات الخبيثة ومنها برامج "الفدية".
وتوقع المجلس أن يشهد العام الجاري استمرار الهجمات السيبرانية مع تبني التقنيات الحديثة والمتطورة للجهات، والتي تتنوع بين الهجمات التقليدية مثل التصيّد الاحتيالي والهندسة الاجتماعية وهجمات سيبرانية حديثة تستخدم الذكاء الاصطناعي، وهي أكثر تعقيدا وصعوبة في رصدها إلا بتقنيات أكثر حداثة.
وأكد المجلس ضرورة امتثال جميع الجهات الحكومية والخاصة لمعايير الأمن السيبراني بما يضمن تفادي تعرضها لمثل هذه الهجمات الإلكترونية الخبيثة.

أخبار ذات صلة الشباب العربي والإعلام الجديد.. قيادات صاعدة وفرص واعدة «الأمن السيبراني» يعلن تصدي المنظومات الوطنية لهجمات «الفدية» الإلكترونية المصدر: وام

المصدر: صحيفة الاتحاد

كلمات دلالية: مجلس الأمن السيبراني هجمات إلكترونية الذکاء الاصطناعی الأمن السیبرانی المجلس أن

إقرأ أيضاً:

من السيطرة المطلقة إلى القلق.. تحولات في تعامل الكيان الصهيوني مع الأمن السيبراني

 

الثورة / متابعات

تفرض التطورات الأخيرة داخل منظومة الاحتلال الأمنية أسئلة جوهرية حول طبيعة التحولات التي تشهدها تل أبيب في تعاملها مع التكنولوجيا والأمن السيبراني.
فالإجراءات التي اتخذت تجاه كبار الضباط، وتحديداً حظر استخدام هواتف الأندرويد وسحب السيارات الصينية من الخدمة، لم تكن مجرّد تعديلات إدارية، بل بدت وكأنها إعلان غير مباشر عن اهتزاز منظومة كان الاحتلال يعتبرها إحدى ركائز تفوقه الاستراتيجي.
هذه القرارات فتحت الباب أمام نقاش واسع حول تغيرات النظرة الإسرائيلية للتكنولوجيا، وكيف تحولت من أداة سيطرة إلى مصدر تهديد، وما يكشفه ذلك عن مستوى القلق داخل الأجهزة الأمنية.
إجراءات تكشف عمق القلق
وقال الكاتب اللبناني يحيى دبوق في صحيفة الأخبار إنّ الخطوات الإسرائيلية الأخيرة، وأبرزها حظر هواتف الأندرويد وسحب السيارات الصينية، تعبّر عن اعتراف واضح بوجود ثغرات أمنية تهدد ما يعتبره الاحتلال تفوقه التكنولوجي المطلق.
وأشار إلى أن هذه القرارات لم تُتخذ إلا بعدما أصبح واضحاً أن ما بعد “طوفان الأقصى” فرض معادلات جديدة في ميدان التكنولوجيا.
التكنولوجيا… سلاح ذو حدين
وأضاف دبوق أنّ الأجهزة الذكية، التي طالما اعتمدت عليها إسرائيل في عمليات المراقبة والعمل الميداني، فقدت دورها الأحادي، وأصبحت قابلة للاختراق والاستغلال، مما يهدد كشف مواقع وتقديرات وتحركات رفيعة المستوى.
وأوضح أنّ التحوّل نحو أجهزة “آيفون” ليس خياراً مبنياً على ثقة مطلقة، بل محاولة لتقليل حجم المخاطر في بيئة تقنية معقّدة تتداخل فيها مصالح الدول والشركات على مستوى الشرائح والبرمجيات.
تحوّل في العقيدة الأمنية
وأشار الخبير في الشأن الأمني والعسكري رامي أبو زبيدة إلى أنّ لجوء الاحتلال إلى ما يشبه إجراءات “الأمن الوقائي” التي تعتمدها الدول الأقل قوة يعكس قلقاً استراتيجياً داخل المؤسسة الأمنية.
ويوضح في حديث لمراسل المركز الفلسطيني للإعلام، أنّ هذا التحول يدلّ على أنّ التفوّق الهجومي وحده لا يكفي إذا لم يكن محاطاً بمنظومة دفاعية رقمية صارمة، وأن الاحتلال بات يواجه تهديدات لا يمكن التنبؤ بها أو السيطرة الكاملة عليها.
سقوط وهم التفوّق التكنولوجي المطلق
يكشف هذا المشهد عن لحظة إدراك إسرائيلية بأن التكنولوجيا لم تعد ساحة أحادية الاتجاه، بل مجال مواجهة متبادل يستطيع الخصوم خلاله استغلال الثغرات نفسها التي بنت عليها تل أبيب جزءاً من قوتها.
ويؤكد هذا أنّ إسرائيل لم تعد قادرة على تغطية هذه التحديات بمجرد خطاب التفوّق التكنولوجي، بعدما أصبحت الأجهزة الحديثة قادرة على كشف الحركة وتتبع التحركات واستنتاج النوايا.
البعد التقني… ثغرات لا يمكن إخفاؤها
وقال الخبير التقني اللبناني علي أحمد، المختص في الأمن السيبراني وتحليل البنى الرقمية، إن الخطوات الإسرائيلية تكشف عن مشكلة أعمق في فهم المخاطر التقنية الحديثة، حيث تعتمد البنية الرقمية على منظومات مغلقة وغير شفافة، بعضها مستورد من دول لها مصالح متشابكة ومعقدة، مما يجعل السيطرة الكاملة على الأمن شبه مستحيلة.
وأضاف في تصريح لمراسلنا، أن التحول نحو استخدام أنظمة أقل انكشافاً لا يعني زوال الخطر، إذ أنّ التهديدات السيبرانية الحديثة تتعلق بسلوك المستخدمين وسلسلة التزويد العالمية والبنية السحابية التي تمرّ عبرها البيانات.
وأشار إلى أنّ الإجراءات الإسرائيلية تعكس تحوّلاً من الثقة المفرطة إلى محاولة تقييد المخاطر، وهو مؤشر على أنّ إسرائيل لم تعد اللاعب المسيطر في المجال السيبراني، بل طرفاً يتنافس مع جهات لديها قدرات مكافئة.

مقالات مشابهة

  • تحذيرات عاجلة من آبل وجوجل.. هجمات سيبرانية تستهدف مستخدمي الهواتف في 150 دولة بينها مصر
  • الجامعة اللبنانية والأمن العام يطلقان مساراً مشتركاً للأمن السيبراني
  • الزُبيدي: نحن أمام مرحلة مصيرية لبناء دولة الجنوب العربي
  • ‏‏منع دخول درع الوطن لعدن مع تصنيفها إرهابية
  • أي تأثير لهجمات البحر الأسود على أمن الملاحة ومصالح تركيا الإستراتيجية؟
  • من السيطرة المطلقة إلى القلق.. تحولات في تعامل الكيان الصهيوني مع الأمن السيبراني
  • إلقاء القبض على هاكر نفذ 140 ألف هجمة سيبرانية في الجزائر
  • نحتاج إلى ثورة وعي.. قيادي بالشعب الجمهوري يحذر من فجوة التدريب السيبراني
  • أبرزها الشبع بنسبة 80%.. نصائح يومية لحياة صحية أفضل
  • عبوات ناسفة وهجمات غادرة.. محاولة إرهابية لإرباك الأمن في أبين وحضرموت