ملاحظة !!! عزيزي المستخدم، جميع النصوص العربية قد تمت ترجمتها من نصوص الانجليزية باستخدام مترجم جوجل الآلي. لذلك قد تجد بعض الأخطاء اللغوية، ونحن نعمل على تحسين جودة الترجمة. نعتذر على الازعاج.
كشفت دراسة جديدة عن أهم أهداف مجموعات الجرائم الإلكترونية في الشرق الأوسط
cyber-crime-groups-top-targets-in-the-middle-east-revealed-in-a-new-study_UAE

من المرجح أن تكون الصناعات الحكومية والتصنيعية والطاقة والاتصالات في دولة الإمارات العربية المتحدة والشرق الأوسط أكثر عرضة للهجمات الإلكترونية. كشفت دراسة جديدة أن هذه المجموعات تخترق باستخدام هجمات متعددة المراحل مخططة بعناية تستهدف قطاعات اقتصادية محددة.

وكشفت الدراسة التي نشرتها شركة Positive Technologies يوم الأربعاء، أن المجمع الصناعي العسكري، والمالية، ووسائل الإعلام، وتكنولوجيا المعلومات، والعلوم والتعليم، كانت القطاعات الأخرى التي استهدفتها في الغالب مجموعة الجرائم الإلكترونية.

ومن بين هذه الدول، تم استهداف المملكة العربية السعودية والإمارات العربية المتحدة وإسرائيل والأردن ومصر والكويت ولبنان بشكل أساسي من قبل المجموعة من خلال رسائل البريد الإلكتروني التصيدية واستغلال نقاط الضعف في التطبيقات العامة.

وقالت يانا أفيسوفا، كبيرة المحللين في فريق أبحاث شركة Positive Technologies، إن الغالبية العظمى من المجموعات النشطة في الشرق الأوسط هاجمت الحكومات والصناعة مرة واحدة على الأقل. "من الجدير بالذكر أن الوكالات الحكومية كانت الأهداف الأكثر جاذبية لجميع الجهات الخبيثة في الفترة 2022-2023. وقالت أفيزوفا إن هذه الهجمات تمثل 22% من إجمالي الهجمات على المنظمات في الشرق الأوسط.

ووفقا للتقرير، فإن اثنين من القطاعات الخمسة الأكثر تعرضا للهجوم، والتي استهدفتها نصف المجموعات، هما قطاع الاتصالات والمجمع الصناعي العسكري.

وبالمقارنة مع مناطق أخرى من العالم، قالت الدراسة إن وسائل الإعلام في الشرق الأوسط أيضًا وجدت نفسها في كثير من الأحيان هدفًا للهجمات الإلكترونية، وقد احتلت تاريخيًا مرتبة عالية في القائمة.

“الهجمات المعقدة والموجهة تبدأ بالاستطلاع. قد يقوم المهاجمون بإجراء مسح شامل للشبكة لتحديد الأهداف المناسبة. وهذا يمنحهم معلومات كافية للمرحلة الأولى من الاختراق. قد تتضمن المعلومات قائمة بالتطبيقات المثبتة على الخادم الهدف وإصداراتها التي تحتوي على نقاط ضعف معروفة. بعد الاستطلاع يأتي إعداد الأدوات للهجمات. وقال ألكسندر بادايف، الباحث في تهديدات أمن المعلومات في مركز Positive Technologies Expert Security Center: "قد يقوم مجرمو الإنترنت بتسجيل نطاقات مزيفة وإنشاء حسابات بريد إلكتروني أو حسابات على وسائل التواصل الاجتماعي للتصيد الاحتيالي".

ووفقا لبادييف، بعد النجاح في الوصول الأولي، يسعى المهاجمون إلى إنشاء موطئ قدم في البنية التحتية. وللقيام بذلك، استفادت 69% من المجموعات من برنامج جدولة المهام، وهو أحد مكونات نظام التشغيل الذي يقوم بتشغيل التطبيقات أو البرامج النصية في وقت محدد مسبقًا أو استجابة لحدث معين، كما في حالة الحملة التي استهدفت حكومة الإمارات العربية المتحدة، حيث قامت مجموعة أنشأ برنامج اسمه OilRig مهمة مجدولة لـ MicrosoftEdgeUpdateService يتم تشغيلها كل خمس دقائق، مما يؤدي إلى إطلاق برامج ضارة. قام معظم المهاجمين – 56 بالمائة – بتكوين البرامج الضارة للتشغيل التلقائي. وقال التقرير إن ثلث المجموعات – 31 في المائة – اكتسبت موطئ قدم في أنظمة الشركات الضحية من خلال إعداد برامج ضارة للتشغيل في حدث معين.

27 Mar, 2024 0 54
مشاركة التعليقات
ردود الفعل
@ 2024 www.arablocal.com All Rights Reserved
@ 2024 www.arablocal.com All Rights Reserved