UAB Issued June 2025

57 الأبحاث والدراسات ) 2025 إتحادالمصارفالعربية(حزيران/ يونيو Union of Arab Banks (June 2025) مليون دولار في النصف الأول من 5.2 المفروضة إلى أكثر من ب ّ . كما تشير الدراسات إلى أن هذه الهجمات تتسب 2024 العام في المتوسط، ً يوما 24 في توقف الأنظمة المستهدفة لمدة ً غالبا ما يؤدي إلى خسائر تشغيلية فادحة. من جهة أخرى، تبرز الهجمات المتقدمة المستمرة، التي تنفذها سية أو تخريبية، فقد ُّ مجموعات مدعومة من دول لأهداف تجس في هذا النوع ً ملحوظا ً إرتفاعا 2024 شهد الربع الأخير من العام Sandworm من الهجمات، حيث إستهدفت مجموعات مثل البنية التحتية للطاقة في أوكرانيا وعدد من المنشآت الصناعية . Kaspersky Threat Intelligence الأوروبية، بحسب تقرير % من الشركات المتضررة من هذه 78 وتشير البيانات إلى أن الهجمات عانت من تعطيل واسع النطاق في عملياتها، في حين PS و PowerShell خدمت أدوات الإدارة الشرعية مثل ُ إست ب من ّ % من هذه الهجمات، ما صع 48 في أكثر من Exec ها. ّ مهمة كشفها وصد د للهجمات الإلكترونية يؤكد أن ّ ر والمعق ّ إن هذا المشهد المتطو أدوات التخريب الرقمي لم تعد تقليدية أو عشوائية، بل باتت تعتمد على تقنيات «شبحية»، وتتكامل مع البنية التقنية للمؤسسات المستهدفة لتفادي الرصد. لذلك، فإن مواجهة هذا النوع من مة في التحليل والكشف، ّ ب إعتماد تقنيات متقد ّ التهديدات يتطل Endpoint مثل أنظمة الكشف والإستجابة للنقاط الطرفية ( عة ّ )، وتقنيات الإستجابة الموس Detection and Response ،) Extended Detection and Response للتهديدات ( إلى جانب ضرورة تحديث البنى التحتية وتدريب الكوادر البشرية وتعزيز إستراتيجيات النسخ الإحتياطي وإستعادة البيانات. ة على البيانات ّ س الإلكتروني والحروب الخفي ُّ التجس يمثل التجسس الإلكتروني أحد أخطر أشكال التهديدات السيبرانية في محاولات ً في عصر الإتصالات الحديثة، إذ لم يعد محصورا إختراق فردية أو تجارية، بل أصبح يدار على نطاق واسع من قبل أجهزة إستخبارات وشبكات منظمة مدعومة من دول، بهدف جمع معلومات حساسة واستراتيجية قد تشمل بيانات عسكرية ر السريع في ُّ وتكنولوجية وإقتصادية، أو حتى صحية. ومع التطو س الرقمي يتم ُّ أدوات الاختراق وتكنولوجيا التخفي، أصبح التجس بأدوات غير مرئية، يصعب رصدها بالوسائل التقليدية. % من الهجمات 85 ظهر الإحصاءات الحديثة أن أكثر من ُ وت ذتها جهات مدعومة من دول كانت ّ السيبرانية الموجهة التي نف س وليس التخريب، بحسب تقرير صادر عن ُّ تهدف إلى التجس . كما 2024 لعام Microsoft Digital Defense Report أشار التقرير إلى أن الهجمات التي تستهدف حكومات ومؤسسات % خلال عامين فقط، مما يعكس 300 دفاعية قد إرتفعت بنسبة تصاعد الإعتماد على الفضاء السيبراني كأداة بديلة للحروب التقليدية. IBM X-Force Threat كما أظهرت دراسة صادرة عن % من الهجمات 60 أن أكثر من Intelligence Index Spear د إلكتروني ( ّ هة تبدأ من خلال رسائل تصي ّ مة الموج ّ المتقد ) موجهة بعناية لإختراق البريد الإلكتروني لموظفين Phishing ج داخل الشبكة للوصول إلى المعلومات ُّ اسين، ومن ثم التدر ّ حس المستهدفة. كما أوضح التقرير أن الوقت الوسيط لإكتشاف هذه أيام، ما يعني أن الجهة المهاجمة تحصل 204 الإختراقات يبلغ س وسرقة البيانات قبل أن يتم كشف ُّ على نافذة زمنية طويلة للتجس س الإلكتروني على إختراق الأنظمة ُّ وجودها. ولا يقتصر التجس الداخلية، بل يمتد إلى مراقبة الإتصالات العابرة للقارات، حيث يتم زرع برمجيات خبيثة في نقاط الربط الشبكي بين المؤسسات ت على ّ دي الخدمة، مما يتيح للجهة المهاجمة التنص ّ الكبرى ومزو البيانات المنقولة بين المستخدمين. وفي ظل هذا الواقع، أصبح من الضروري إعتماد منظومات دفاعية إستباقية، تشمل تقنيات تحليل سلوك المستخدم والشبكة )، وإستخدام User and Entity Behavior Analytics( التشفير الكامل للبيانات الحساسة، إضافة إلى تطبيق ممارسات صارمة في إدارة الصلاحيات والوصول، وتدريب الموظفين على ف إلى أساليب التصيد والهندسة الإجتماعية. كما بات ُّ التعر

RkJQdWJsaXNoZXIy MTMxNjY0Ng==