logo
#

أحدث الأخبار مع #كويوتي

«رود رانر» و«كويوتي».. أحدث أسلحة البحرية الأمريكية لقتل المسيرات
«رود رانر» و«كويوتي».. أحدث أسلحة البحرية الأمريكية لقتل المسيرات

العين الإخبارية

time١٨-٠٥-٢٠٢٥

  • أعمال
  • العين الإخبارية

«رود رانر» و«كويوتي».. أحدث أسلحة البحرية الأمريكية لقتل المسيرات

تم تحديثه الأحد 2025/5/18 03:49 م بتوقيت أبوظبي تعمل البحرية الأمريكية على تعزيز دفاعات حاملات طائراتها باستخدام صاروخين اعتراضيين متطورين وقابلين لإعادة الاستخدام. الصاروخان هما رود رانر-إم الذي تنتجه شركة أندوريل وصاروخ كويوتي بلوك2 الذي تنتجه شركة رايثيون، بحسب موقع بيزنس إنسايدر. ويتم إطلاقهما من المدمرات الأمريكية طراز آرليغ بيرك التي ترافق حاملة الطائرات يو إس إس جيرالد فورد خلال نشرها بالشرق الأوسط. وجرى تصميم هذين النظامين لمواجهة التهديدات الجوية المتزايدة، خصوصًا الطائرات المسيّرة التي يستخدمها المتمردون الحوثيون المدعومون من إيران في اليمن. وتعمل الصواريخ كأنظمة اعتراض آلية، يمكنها البقاء في الجو أثناء وجود المجموعة القتالية في منطقة التهديد، ثم التوجه بسرعة نحو الأهداف المكتشفة، مما يقلل بشكل كبير من زمن الاستجابة. تأتي هذه الأنظمة ضمن جهود البحرية لمواجهة "مشكلة التكلفة"، حيث تحاول خفض تكلفة الدفاع مقارنة بتكاليف الهجمات التي يشنها الخصوم. ورغم أن صواريخ رود رانر-إم وكويوت أغلى من ترسانة الحوثيين، إلا أنها توفر تكلفة أقل بكثير مقارنة بالصواريخ الاعتراضية التقليدية. كويوتي بلوك2 يُعتبر صاروخ كويوتي بلوك2، الذي تبلغ تكلفته 125,000 دولار للوحدة، أحد أبرز الخيارات الجديدة. ويتميز هذا الصاروخ، الذي تُنتجه شركة رايثيون، بقدرته على تنفيذ مهام متعددة كالاستطلاع والحرب الإلكترونية والضربات الدقيقة، بفضل حمولاته القابلة للتعديل. يعمل الصاروخ لمدة تصل إلى ساعة بعد إطلاقه من حاوية صغيرة، ويمكنه اعتراض الأهداف على مدى 10 أميال، مدعومًا بمحرك صاروخي معزز وآخر توربيني يمنحانه تسارعًا فائقًا. رود رانر-إم أما صاروخ رود رانر-إم من أندوريل، والذي تبلغ تكلفته 500,000 دولار، فيجمع بين خصائص الصاروخ القابل لإعادة الاستخدام والطائرة المسيّرة ذاتية التحكم، مع إمكانية الإقلاع العمودي والمناورة السريعة، ما يسمح له بالتحليق في منطقة التهديد حتى يتم رصد الهدف، أو العودة إلى السفينة إذا لم يُعثر على هدف. تركز البحرية الأمريكية على هذه الأنظمة كحل لـ"مشكلة التكلفة"، حيث تنفق مبالغ طائلة لصد هجمات منخفضة التكلفة. فعلى سبيل المثال، تصل تكلفة صواريخ إس إم-2 التقليدية إلى 2 مليون دولار، وإس إم-6 إلى 4 ملايين دولار. وقد أطلقت البحرية منذ أكتوبر/ تشرين الأول 2023 ما يقارب 400 صاروخ، بينها 100 من نوع إس إم-2 و80 من إس إم-6، لمواجهة الهجمات الحوثية، مما يزيد الضغوط لإيجاد بدائل أكثر استدامة. كما خضعت مجموعة حاملة الطائرات يو إس إس جيرالد فورد القتالية لتدريبات مكثفة في البحر الأحمر لمحاكاة سيناريوهات التصدي للطائرات المسيّرة، كجزء من استعداداتها للنشر في الشرق الأوسط. وأكد الكابتن ديفيد دارتز أن هذه التمارين ركزت على التعامل مع التهديدات غير المأهولة باستخدام أنظمة تعتمد على الذكاء الاصطناعي، في إطار تحوّل استراتيجي نحو تعظيم الكفاءة التكنولوجية. وفي سياق التوسع في استخدام هذه التقنيات، اشترت وزارة الدفاع الأمريكية 500 صاروخ من نوع رود رانر-إم بقيمة 250 مليون دولار، بينما يُستخدم صاروخ كويوت ضمن نظام مكافحة الطائرات الصغيرة والبطيئة. وقد أكدت البحرية نجاح اختبارات كلا النظامين في البيئات البحرية رغم تصميمهما الأصلي للعمل فوق اليابسة، مما يعكس مرونة في التكيف مع التحديات الميدانية. إلى جانب الصواريخ، تبحث القوات البحرية عن حلول مستقبلية مثل أنظمة الليزر، التي بدأت بريطانيا نشرها على بعض سفنها. ورغم التحديات التقنية التي تواجه استخدام الليزر في البحر، فإنه يقدم إمكانية تحييد التهديدات بتكلفة رخيصة للغاية بعد التثبيت، مما قد يشكل نقلة نوعية في موازين القوى. aXA6IDgyLjI5LjIxOC4yNDIg جزيرة ام اند امز GB

600 ألف هجوم سيبراني في 3 أشهر.. هل نحن جاهزون للعاصفة الرقمية؟
600 ألف هجوم سيبراني في 3 أشهر.. هل نحن جاهزون للعاصفة الرقمية؟

خبرني

time٠٩-٠٣-٢٠٢٥

  • أعمال
  • خبرني

600 ألف هجوم سيبراني في 3 أشهر.. هل نحن جاهزون للعاصفة الرقمية؟

خبرني - في ظل التحول الرقمي المتسارع، أصبحت الهجمات السيبرانية أكثر تطورًا، حيث يستغل مجرمو الإنترنت أحدث التقنيات لاختراق الأنظمة وسرقة البيانات. ويكشف تقرير حديث صادر عن شركة "بلاك بيري" (BlackBerry) عن تصاعد التهديدات الإلكترونية، مسلطًا الضوء على الهجمات الناشئة، واتجاهات الجريمة السيبرانية، والإستراتيجيات التي يجب أن تعتمدها المؤسسات لمواجهتها. تهديدات سيبرانية جديدة شهدت الأشهر الأخيرة ظهور برمجيات خبيثة متطورة تهدد الأفراد والشركات على حد سواء، ومن أبرزها: فيروس طلب الفدية "لينكس" (Lynx): تطور عن فيروس "آي إن سي" (INC) ويعتمد على الابتزاز المزدوج بتشفير البيانات وسرقتها ومن ثم التهديد بنشرها. حصان طروادة "كويوتي" (Coyote): يستهدف المؤسسات المالية البرازيلية بعمليات اختراق متقدمة. منصة "رانسوم هاب" (RansomHub): تتيح لمجرمي الإنترنت تأجير برمجيات طلب الفدية دون الحاجة إلى خبرة برمجية. فيروس طلب الفدية "هانترز إنترناشيونال" (Hunters International): نسخة متطورة من فيروس "هايف" (Hive)، يستهدف الشركات الكبرى. وتستضيف منصة "رانسوم هاب" مجموعات، مثل "لوك بيت" (LockBit) و"ألفا فايف" (ALPHV)، مما جعلها مسؤولة عن معظم هجمات الفدية المكتشفة في الربع الثالث من عام 2024. وظهر فيروس طلب الفدية "لينكس" حديثًا وتوسع بسرعة باستخدام تكتيكات مزدوجة للابتزاز، وبدأ باستهداف الأسواق الأوروبية بعد انتشاره في أميركا الشمالية وأستراليا. سلاح جديد في أيدي القراصنة أصبح الذكاء الاصطناعي أداة رئيسية في الهجمات الإلكترونية، حيث تستخدم تقنيات التزييف العميق في عمليات الاحتيال وانتحال الهوية. ومن المتوقع أن تصل خسائر هذه الهجمات إلى 40 مليار دولار بحلول عام 2027، مع استهداف القطاع المالي بشكل خاص. كما دفع تنامي هذه التهديدات العديد من الحكومات إلى سنّ قوانين لمكافحة الاحتيال المدعوم بالذكاء الاصطناعي. البنية التحتية الحيوية في مرمى القراصنة تشير بيانات التقرير إلى أن المؤسسات في قطاعات، مثل الرعاية الصحية والطاقة والتمويل، باتت أهدافًا رئيسية لهجمات الفدية بسبب حاجة تلك المؤسسات إلى تقليل وقت التوقف عن العمل، مما يجعلها أكثر عرضة لدفع الفدية. واستطاعت "بلاك بيري" إيقاف 600 ألف هجمة إلكترونية استهدفت البنية التحتية الحيوية في الربع الأخير، كان 45% منها موجّهًا نحو القطاع المالي. ويشير تركيز الهجمات على القطاع المالي إلى إستراتيجية مدروسة تستهدف الأصول العالية القيمة والأنظمة المالية. وساعدت زيادة الاعتماد على التقنيات المتصلة بالإنترنت، مثل الخدمات المصرفية الرقمية والتحكم من بُعد في أنظمة الطاقة، في جعل هذه الأنظمة أكثر عرضة للاختراق. وتصاعدت الهجمات على المستشفيات، مع زيادة بنسبة 278 في المئة في الهجمات التي تؤدي إلى تسريبات ضخمة للبيانات الطبية. الشركات التجارية تحت تهديد متزايد تواجه الشركات في مختلف القطاعات زيادة في أعداد الهجمات الإلكترونية التي تهدد بياناتها وأعمالها، وتشمل التهديدات الأساسية البرمجيات الخبيثة، مثل "لوما سي تو" (LummaC2) و"ستيلير سي" (StealerC). وتؤدي هذه الهجمات إلى اختراق الشبكات والأنظمة، وتعطيل العمليات، وسرقة بيانات تسجيل الدخول والمعلومات الحساسة، والتسبب في خسائر مالية وسمعة سيئة للشركات. وأحبطت "بلاك بيري" خلال الربع الأخير أكثر من 430 ألف هجمة إلكترونية استهدفت الشركات في مختلف الصناعات. ويشير التوزيع الجغرافي للهجمات، وخاصة في المناطق ذات الناتج المحلي الإجمالي المرتفع إلى وجود علاقة بين القيمة الاقتصادية واستهداف التهديدات الإلكترونية. اتجاهات مقلقة في الجريمة الإلكترونية العالمية يكشف التقرير عن تصاعد خطير في الجرائم الإلكترونية العالمية، حيث تصاعدت الهجمات تجاه البنية التحتية الحيوية، مما يزيد احتمالات تعطيل الخدمات الأساسية، مثل الطاقة والمياه. وارتفع معدل الاتجار بالبشر في الجرائم السيبرانية، مع تسجيل 220 ألف حالة اتجار بالبشر في جنوب شرق آسيا، حيث يجبر الضحايا على تنفيذ هجمات إلكترونية. كما أشار التقرير إلى استخدام كوريا الشمالية مخترقين يتسللون إلى شركات التكنولوجيا الغربية باستخدام هويات مزيفة وتقنيات التزييف العميق. ويشير التوزيع الجغرافي للهجمات إلى التركيز الإستراتيجي على المناطق ذات الأهداف العالية القيمة والبنية التحتية الأكثر ضعفًا المحتملة. وأدى التوتر الجيوسياسي إلى استغلال المجرمين لحالة عدم الاستقرار بهدف التجسس الإلكتروني والابتزاز ونشر الفوضى. ويذكر التقرير مجموعة القرصنة المتطورة المدعومة من الحكومة الصينية "سالت تايفون" (Salt Typhoon) التي استهدفت البنية التحتية للاتصالات في الولايات المتحدة، مما أدى إلى تسريب بيانات حساسة. كما يذكر مجموعة القرصنة المرتبطة بإيران "بايونير كيتين" (Pioneer Kitten) التي استهدفت البنية التحتية الحيوية في الولايات المتحدة والإمارات، باستخدام ثغرات في جدران الحماية وأنظمة الشبكات الخاصة الافتراضية. وتصدرت منطقة أميركا الشمالية عدد الهجمات المكتشفة، مع تعرض الشركات والمؤسسات الحكومية لموجات متكررة من هجمات طلب الفدية والتصيد الاحتيالي. وجرى استهداف المؤسسات المالية بشكل خاص، مع استخدام البرمجيات الخبيثة، مثل البرمجية التي تستهدف بيانات تسجيل الدخول في قطاعات متعددة "ريد لاين" (RedLine) والبرمجية الخبيثة لسرقة البيانات المصرفية وكلمات المرور "فورم بوك" (FormBook) لاختراق الأنظمة المصرفية. وحدث انتشار كبير لهجمات سرقة بيانات تسجيل الدخول في منطقة آسيا والمحيط الهادي، مع استهداف "ويندوز ديفيندر" (Windows Defender) لتعطيله قبل تنفيذ الهجمات. وسجل التقرير نشاطا مكثفا لمجموعات طلب الفدية، بما في ذلك استخدام أداة التنزيل الضارة التي تستخدم لتثبيت برامج التجسس الأخرى "غو لودير" (GuLoader) والبرمجية الخبيثة التي تسرق بيانات تسجيل الدخول عبر تسجيل ضغطات لوحة المفاتيح "سناك كي لوغير" (Snake Keylogger)، في منطقة آسيا والمحيط الهادي. وشهدت منطقة أوروبا والشرق الأوسط وأفريقيا تنوعًا في أساليب الهجمات، من عمليات التصيد الاحتيالي المتقدمة إلى استخدام "باور شيل" (PowerShell) لتنفيذ أوامر خبيثة من بُعد. وازداد عدد الهجمات التي تستهدف البنية التحتية الحيوية في منطقة أوروبا والشرق الأوسط وأفريقيا، وخاصة في قطاعي الطاقة والرعاية الصحية. تصاعد الهجمات على قطاع الاتصالات تزايدت الهجمات التي تستهدف شركات الاتصالات، وكان أبرزها اختراق شركة "إيه تي آند تي" (AT&T) في صيف 2024، مما أدى إلى تسريب بيانات العملاء وسجلات المكالمات والرسائل النصية. وتزايدت الهجمات التي تستهدف سرقة الهوية، وجمع المعلومات الاستخباراتية، واستغلال البيانات الوصفية. وتصدرت الهجمات المعتمدة على باور شيل" قائمة التهديدات العالمية باستخدام أوامر مشفرة، مما جعل اكتشافها أكثر صعوبة. وازدادت تقنيات إخفاء الهجمات، حيث يستخدم المهاجمون أدوات، مثل "كوبالت سترايك" (Cobalt Strike) و "ميتا سبلويت" (Metasploit) لتفادي أنظمة الحماية. إستراتيجيات المواجهة: كيف تحمي المؤسسات نفسها؟ وخلال الربع الأخير، جرى الإبلاغ عن 8659 ثغرة أمنية جديدة إلى "المعهد الوطني للمعايير والتكنولوجيا" (NIST)، بزيادة ملحوظة عن الربع السابق، وحصلت 14% من هذه الثغرات على تقييم خطورة قدره 9.0 أو أعلى، مما يشير إلى ارتفاع مستوى التهديدات. ومن أجل مواجهة هذه التهديدات، يوصي التقرير بعدة إجراءات أمنية، من بينها: تقسيم الشبكات لمنع انتشار البرمجيات الخبيثة بين الأنظمة المختلفة. استخدام أنظمة مراقبة متقدمة للكشف عن الأنشطة المشبوهة في الوقت الفعلي. عزل الأنظمة الحيوية عبر تطبيق سياسات صارمة للتحكم في الوصول. تدريب الموظفين على التصدي لهجمات الهندسة الاجتماعية والتصيد الاحتيالي. النسخ الاحتياطي لحماية البيانات من برمجيات طلب الفدية. استخدام المصادقة لحماية الحسابات الحساسة. تشفير البيانات الحساسة لمنع استغلالها في حال حدوث اختراق. الحد من تخزين البيانات الحساسة لمنع استخدامها في الابتزاز الإلكتروني. تحديث الأنظمة بشكل دوري لسد الثغرات الأمنية المستخدمة في الهجمات. في الختام، لا شك في أن الهجمات السيبرانية تتطور بوتيرة غير مسبوقة، مدفوعة بتقنيات متقدمة، مثل الذكاء الاصطناعي والتزييف العميق. وإذ تواجه المؤسسات تحديات متزايدة في حماية بياناتها، يظل الالتزام بتحديث الأنظمة، واعتماد إستراتيجيات الحماية القوية، وتدريب الموظفين على التصدي للهجمات الحديثة أمرًا ضروريًا.

600 ألف هجوم سيبراني في 3 أشهر.. هل نحن جاهزون للعاصفة الرقمية؟
600 ألف هجوم سيبراني في 3 أشهر.. هل نحن جاهزون للعاصفة الرقمية؟

الجزيرة

time٠٩-٠٣-٢٠٢٥

  • أعمال
  • الجزيرة

600 ألف هجوم سيبراني في 3 أشهر.. هل نحن جاهزون للعاصفة الرقمية؟

في ظل التحول الرقمي المتسارع، أصبحت الهجمات السيبرانية أكثر تطورًا، حيث يستغل مجرمو الإنترنت أحدث التقنيات لاختراق الأنظمة وسرقة البيانات. ويكشف تقرير حديث صادر عن شركة "بلاك بيري" (BlackBerry) عن تصاعد التهديدات الإلكترونية، مسلطًا الضوء على الهجمات الناشئة، واتجاهات الجريمة السيبرانية، والإستراتيجيات التي يجب أن تعتمدها المؤسسات لمواجهتها. شهدت الأشهر الأخيرة ظهور برمجيات خبيثة متطورة تهدد الأفراد والشركات على حد سواء، ومن أبرزها: فيروس طلب الفدية "لينكس" (Lynx): تطور عن فيروس "آي إن سي" (INC) ويعتمد على الابتزاز المزدوج بتشفير البيانات وسرقتها ومن ثم التهديد بنشرها. حصان طروادة "كويوتي" (Coyote): يستهدف المؤسسات المالية البرازيلية بعمليات اختراق متقدمة. منصة "رانسوم هاب" (RansomHub): تتيح لمجرمي الإنترنت تأجير برمجيات طلب الفدية دون الحاجة إلى خبرة برمجية. فيروس طلب الفدية "هانترز إنترناشيونال" (Hunters International): نسخة متطورة من فيروس "هايف" (Hive)، يستهدف الشركات الكبرى. وتستضيف منصة "رانسوم هاب" مجموعات، مثل "لوك بيت" (LockBit) و"ألفا فايف" (ALPHV)، مما جعلها مسؤولة عن معظم هجمات الفدية المكتشفة في الربع الثالث من عام 2024. وظهر فيروس طلب الفدية "لينكس" حديثًا وتوسع بسرعة باستخدام تكتيكات مزدوجة للابتزاز، وبدأ باستهداف الأسواق الأوروبية بعد انتشاره في أميركا الشمالية وأستراليا. سلاح جديد في أيدي القراصنة أصبح الذكاء الاصطناعي أداة رئيسية في الهجمات الإلكترونية، حيث تستخدم تقنيات التزييف العميق في عمليات الاحتيال وانتحال الهوية. ومن المتوقع أن تصل خسائر هذه الهجمات إلى 40 مليار دولار بحلول عام 2027، مع استهداف القطاع المالي بشكل خاص. كما دفع تنامي هذه التهديدات العديد من الحكومات إلى سنّ قوانين لمكافحة الاحتيال المدعوم بالذكاء الاصطناعي. البنية التحتية الحيوية في مرمى القراصنة تشير بيانات التقرير إلى أن المؤسسات في قطاعات، مثل الرعاية الصحية والطاقة والتمويل، باتت أهدافًا رئيسية لهجمات الفدية بسبب حاجة تلك المؤسسات إلى تقليل وقت التوقف عن العمل، مما يجعلها أكثر عرضة لدفع الفدية. واستطاعت "بلاك بيري" إيقاف 600 ألف هجمة إلكترونية استهدفت البنية التحتية الحيوية في الربع الأخير، كان 45% منها موجّهًا نحو القطاع المالي. ويشير تركيز الهجمات على القطاع المالي إلى إستراتيجية مدروسة تستهدف الأصول العالية القيمة والأنظمة المالية. وساعدت زيادة الاعتماد على التقنيات المتصلة بالإنترنت، مثل الخدمات المصرفية الرقمية والتحكم من بُعد في أنظمة الطاقة، في جعل هذه الأنظمة أكثر عرضة للاختراق. وتصاعدت الهجمات على المستشفيات، مع زيادة بنسبة 278 في المئة في الهجمات التي تؤدي إلى تسريبات ضخمة للبيانات الطبية. الشركات التجارية تحت تهديد متزايد تواجه الشركات في مختلف القطاعات زيادة في أعداد الهجمات الإلكترونية التي تهدد بياناتها وأعمالها، وتشمل التهديدات الأساسية البرمجيات الخبيثة، مثل "لوما سي تو" (LummaC2) و"ستيلير سي" (StealerC). وتؤدي هذه الهجمات إلى اختراق الشبكات والأنظمة، وتعطيل العمليات، وسرقة بيانات تسجيل الدخول والمعلومات الحساسة، والتسبب في خسائر مالية وسمعة سيئة للشركات. وأحبطت "بلاك بيري" خلال الربع الأخير أكثر من 430 ألف هجمة إلكترونية استهدفت الشركات في مختلف الصناعات. ويشير التوزيع الجغرافي للهجمات، وخاصة في المناطق ذات الناتج المحلي الإجمالي المرتفع إلى وجود علاقة بين القيمة الاقتصادية واستهداف التهديدات الإلكترونية. اتجاهات مقلقة في الجريمة الإلكترونية العالمية يكشف التقرير عن تصاعد خطير في الجرائم الإلكترونية العالمية، حيث تصاعدت الهجمات تجاه البنية التحتية الحيوية، مما يزيد احتمالات تعطيل الخدمات الأساسية، مثل الطاقة والمياه. وارتفع معدل الاتجار بالبشر في الجرائم السيبرانية، مع تسجيل 220 ألف حالة اتجار بالبشر في جنوب شرق آسيا، حيث يجبر الضحايا على تنفيذ هجمات إلكترونية. كما أشار التقرير إلى استخدام كوريا الشمالية مخترقين يتسللون إلى شركات التكنولوجيا الغربية باستخدام هويات مزيفة وتقنيات التزييف العميق. ويشير التوزيع الجغرافي للهجمات إلى التركيز الإستراتيجي على المناطق ذات الأهداف العالية القيمة والبنية التحتية الأكثر ضعفًا المحتملة. وأدى التوتر الجيوسياسي إلى استغلال المجرمين لحالة عدم الاستقرار بهدف التجسس الإلكتروني والابتزاز ونشر الفوضى. ويذكر التقرير مجموعة القرصنة المتطورة المدعومة من الحكومة الصينية "سالت تايفون" (Salt Typhoon) التي استهدفت البنية التحتية للاتصالات في الولايات المتحدة، مما أدى إلى تسريب بيانات حساسة. كما يذكر مجموعة القرصنة المرتبطة بإيران "بايونير كيتين" (Pioneer Kitten) التي استهدفت البنية التحتية الحيوية في الولايات المتحدة والإمارات، باستخدام ثغرات في جدران الحماية وأنظمة الشبكات الخاصة الافتراضية. وتصدرت منطقة أميركا الشمالية عدد الهجمات المكتشفة، مع تعرض الشركات والمؤسسات الحكومية لموجات متكررة من هجمات طلب الفدية والتصيد الاحتيالي. وجرى استهداف المؤسسات المالية بشكل خاص، مع استخدام البرمجيات الخبيثة، مثل البرمجية التي تستهدف بيانات تسجيل الدخول في قطاعات متعددة "ريد لاين" (RedLine) والبرمجية الخبيثة لسرقة البيانات المصرفية وكلمات المرور "فورم بوك" (FormBook) لاختراق الأنظمة المصرفية. وحدث انتشار كبير لهجمات سرقة بيانات تسجيل الدخول في منطقة آسيا والمحيط الهادي، مع استهداف "ويندوز ديفيندر" (Windows Defender) لتعطيله قبل تنفيذ الهجمات. وسجل التقرير نشاطا مكثفا لمجموعات طلب الفدية، بما في ذلك استخدام أداة التنزيل الضارة التي تستخدم لتثبيت برامج التجسس الأخرى "غو لودير" (GuLoader) والبرمجية الخبيثة التي تسرق بيانات تسجيل الدخول عبر تسجيل ضغطات لوحة المفاتيح "سناك كي لوغير" (Snake Keylogger)، في منطقة آسيا والمحيط الهادي. وشهدت منطقة أوروبا والشرق الأوسط وأفريقيا تنوعًا في أساليب الهجمات، من عمليات التصيد الاحتيالي المتقدمة إلى استخدام "باور شيل" (PowerShell) لتنفيذ أوامر خبيثة من بُعد. وازداد عدد الهجمات التي تستهدف البنية التحتية الحيوية في منطقة أوروبا والشرق الأوسط وأفريقيا، وخاصة في قطاعي الطاقة والرعاية الصحية. تصاعد الهجمات على قطاع الاتصالات تزايدت الهجمات التي تستهدف شركات الاتصالات، وكان أبرزها اختراق شركة "إيه تي آند تي" (AT&T) في صيف 2024، مما أدى إلى تسريب بيانات العملاء وسجلات المكالمات والرسائل النصية. وتزايدت الهجمات التي تستهدف سرقة الهوية، وجمع المعلومات الاستخباراتية، واستغلال البيانات الوصفية. وتصدرت الهجمات المعتمدة على باور شيل" قائمة التهديدات العالمية باستخدام أوامر مشفرة، مما جعل اكتشافها أكثر صعوبة. وازدادت تقنيات إخفاء الهجمات، حيث يستخدم المهاجمون أدوات، مثل "كوبالت سترايك" (Cobalt Strike) و "ميتا سبلويت" (Metasploit) لتفادي أنظمة الحماية. إستراتيجيات المواجهة: كيف تحمي المؤسسات نفسها؟ وخلال الربع الأخير، جرى الإبلاغ عن 8659 ثغرة أمنية جديدة إلى "المعهد الوطني للمعايير والتكنولوجيا" (NIST)، بزيادة ملحوظة عن الربع السابق، وحصلت 14% من هذه الثغرات على تقييم خطورة قدره 9.0 أو أعلى، مما يشير إلى ارتفاع مستوى التهديدات. ومن أجل مواجهة هذه التهديدات، يوصي التقرير بعدة إجراءات أمنية، من بينها: تقسيم الشبكات لمنع انتشار البرمجيات الخبيثة بين الأنظمة المختلفة. استخدام أنظمة مراقبة متقدمة للكشف عن الأنشطة المشبوهة في الوقت الفعلي. عزل الأنظمة الحيوية عبر تطبيق سياسات صارمة للتحكم في الوصول. تدريب الموظفين على التصدي لهجمات الهندسة الاجتماعية والتصيد الاحتيالي. النسخ الاحتياطي لحماية البيانات من برمجيات طلب الفدية. استخدام المصادقة لحماية الحسابات الحساسة. تشفير البيانات الحساسة لمنع استغلالها في حال حدوث اختراق. الحد من تخزين البيانات الحساسة لمنع استخدامها في الابتزاز الإلكتروني. تحديث الأنظمة بشكل دوري لسد الثغرات الأمنية المستخدمة في الهجمات. في الختام، لا شك في أن الهجمات السيبرانية تتطور بوتيرة غير مسبوقة، مدفوعة بتقنيات متقدمة، مثل الذكاء الاصطناعي والتزييف العميق. وإذ تواجه المؤسسات تحديات متزايدة في حماية بياناتها، يظل الالتزام بتحديث الأنظمة، واعتماد إستراتيجيات الحماية القوية، وتدريب الموظفين على التصدي للهجمات الحديثة أمرًا ضروريًا. ومع استمرار تصاعد التهديدات، يتعين على الشركات والحكومات تبني حلول أمنية متقدمة والاستعداد لمواجهة مستقبل رقمي مليء بالمخاطر، ولكن أيضًا بالإمكانات الجديدة لحماية الأصول الحيوية من المخاطر السيبرانية المتزايدة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store