Slaati

أسباب تؤخر اكتشاف مؤسسات الشرق الأوسط للهجمات الإلكترونية

منذ 9 سنة03165
أسباب تؤخر اكتشاف مؤسسات الشرق الأوسط للهجمات الإلكترونية

مشاركة

وكالات

أكدت إحدى الشركات(M-Trends) المختصصة في مكافحة الهجمات الإلكترونية في نقرير لها أن تواجد المهاجمين في شبكات المؤسسات في كل من أوروبا والشرق الأوسط وأفريقيا لمدة ثلاثة أشهر ونصف الشهر في المتوسط قبل أن يتم اكتشافهم. واستند التقرير على المعلومات التي تم جمعها من خلال استطلاع أجراه محللون أمنيون من فاير آي، كاشفاً الاتجاهات والأساليب الناشئة والهجمات الالكترونية المستخدمة في تعريض المؤسسات للخطر.

وأسفرت النتائج الرئيسية للتقرير عن الحقائق التالية: بلغت فترة السكون التي تستغرقها المؤسسات في أوروبا والشرق الأوسط وإفريقيا قبل اكتشاف الهجمات الالكترونية 106 أيام، فيما سجل متوسط فترة السكون (المدة التي يمكث فيها المهاجمون في بيئة ما قبل أن يتم اكتشافهم) 106 أيام، وتعتبر هذه الفترة أطول مما ينبغي بعدد 103 أيام على الأقل.

ويبلغ متوسط فترة السكون على المستوى الدولي 99 يوماً، لذلك تعتبر المؤسسات في أوروبا والشرق الأوسط وإفريقيا أكثر بطأ بمدة أسبوع عن المتوسط الدولي للتعامل مع المهاجمين، ومع ذلك، فقد انخفضت فترة السكون في أوروبا والشرق الأوسط وإفريقيا بشكل كبير منذ صدور تقرير (M-Trends) في العام السابق، إذ وصلت إلى أقل من ربع مدة 469 يوماً التي تم تسجيلها في عام 2015.

ووصلت الهجمات الإلكترونية القائمة على دوافع مالية إلى مستويات جديدة من التطور، كما وصلت قدرات هؤلاء المهاجمين الآن إلى مستويات متقدمة تتساوى مع إمكانات المهاجمين على المستوى الدولي الذين كانوا في العادة أكثر تقدماً بكثير. وفي عام 2016، تحولت الهجمات الالكترونية المالية إلى إعداد ثغرات أمنية بمواصفات فريدة خاصة لكل نظام مؤسسة مستهدفة، ما زاد من قدرة البنية التحتية لتلك الهجمات مع تطبيقها لتقنيات محسنة غير نظامية.

وكان أحد أكثر الاتجاهات غير المتوقعة التي لوحظت في عام 2016 يتمثل في قيام المهاجمين بالاتصال بالأفراد المستهدفين عبر الهاتف لمساعدتهم على تفعيل وحدات الماكرو في مستند خاص بالتصيد الإلكتروني أو للحصول على عنوان البريد الإلكتروني الشخصي.

وحسب التقرير واجه قطاع الطاقة في أوروبا والشرق الأوسط وإفريقيا لمخاطر مرتفعة، إذ تتسبب الهجمات الالكترونية في عرقلة ذلك القطاع من خلال محاولة الحصول على معلومات أصحاب المؤسسات لاستغلالها في تعزيز قدرات الشركات المحلية.

إضافة إلى ذلك، يمكن أن تستهدف جماعات الهجوم الالكتروني أنظمة التحكم الصناعية الأوروبية في عمليات تخريبية أو تدميرية محتملة.

التعليقات ()

مشاركة

أخر الأخبار

96f9182b-8a45-49aa-bb03-0c38a47e7828.jpg
الشركة السعودية للخدمات تعلن عن ملتقى توظيف و15 وظيفة شاغرة بـ 7 مدن
الرياض
منذ 11 دقيقة
0
1361
4730ad99-c1b1-45b9-a922-fc34fcacd841.jpg
الإحصاء تنشر الرقم القياسي لتكاليف بناء أكتوبر 2025
الرياض
منذ 23 دقيقة
0
1390
3e30374f-fa81-4e11-927b-77997a25d97e.jpg
يورغن كلوب أول مرشح لخلافة أرني سلوت في ليفربول
وكالات
منذ 58 دقيقة
0
1486
179db591-3a0c-4c65-b8b7-49aeb4f74e50.jpg
بدء تسجيل 148,432 قطعة عقارية في حائل ومحافظة الرين
حائل
منذ 60 دقيقة
0
1488
90856eb1-36bc-4ac5-a627-bacac741d4a2.jpg
واتساب تعيد تصميم ميزة الملاحظات لتحسين تجربة المستخدم
وكالات
منذ 1 ساعة
0
1495
إعلان
مساحة إعلانية