مخاطر الدولة القومية
تصاعد عمليات التجسس
تشكل عمليات التجسس المستمرة والخفية تهديداً عالمياً طويل المدى. وقلص الممثلون الذين ترعاها الدولة الروسية والإيرانية عملياتهم التدميرية، لكن ممثلي المخاطر في جميع أنحاء العالم يعملون على زيادة قدرتها على جمع المعلومات ضد منظمات النُهج الخارجية والدفاعية، وشركات التكنولوجيا، والبنية الأساسية الحيوية.
يوسع ممثلو المخاطر مجموعة أهدافها العالمية
وزادت العمليات عبر الإنترنت التي يجريها ممثلي الدولة القومية من انتشارها العالمي، وتوسعت في نصف الكرة الجنوبي إلى أجزاء أكثر من أمريكا اللاتينية وأفريقيا جنوب الصحراء الكبرى. وفي حين ظلت العمليات عبر الإنترنت أكثر وضوحاً ضد الولايات المتحدة وأوكرانيا وإسرائيل وانتشرت في جميع أنحاء أوروبا، فقد زادت العمليات في الشرق الأوسط بسبب ممثلي المخاطر الإيرانيين. وكانت المؤسسات المشاركة في صنع النُهج وتنفيذها من بين المنظمات الأكثر استهدافاً، وذلك تماشياً مع المهام التي تركز على التجسس لدى العديد من المجموعات.
المصدر: بيانات أحداث التحليل الذكي للمخاطر من Microsoft
يوسع ممثلو الدولة الروسية نطاقهم
واستخدم ممثلو المخاطر الذين ترعاها الدولة الروسية وسائل متنوعة - من حملات التصيد الاحتيالي إلى الهجمات الأولية المباغتة - للوصول الأولي إلى الأجهزة والشبكات في المجالات عبر الدول الأعضاء في الناتو، في حين سعى ممثلو المخاطر ذوو التأثير الخبيث إلى تخويف الشتات الأوكراني وتشجيع الحركات الاحتجاجية في جميع أنحاء أوروبا.
المصدر: تحقيقات مركز تحليل المخاطر في Microsoft
تستمر العمليات عبر الإنترنت وعمليات التأثير في التقارب
نطاق حملات التأثير عبر الإنترنت وشدتها ممكنان بين ممثلي الدول القومية ومجموعات القرصنة على مدار الحرب الروسية الأوكرانية. التواريخ بين الهجمات والتسريبات العامة مقلصة من بضعة أيام إلى عمليات تجري في اليوم نفسه تقريباً.
تعكس حملات التجسس التي ترعاها الصين أهدافاً سياسية
تواصل مجموعات المخاطر عبر الإنترنت تنفيذ حملات عالمية متطورة تستهدف الدفاع الأمريكي والبنية الأساسية الحيوية، والدول المطلة على بحر الصين الجنوبي، وحتى شركاء الصين الاستراتيجيين.
يعكس النشاط الإلكتروني الذي ترعاه الصين حول بحر الصين الجنوبي أهداف بكين الإستراتيجية في المنطقة والتوتر المتزايد حول تايوان. ويبدو أن الكثير من الاستهداف كان لأغراض جمع معلومات التحليل الذكي. مجموعات التهديد الصينية الرئيسية في المنطقة هي Raspberry Typhoon وFlax Typhoon.
توسع عمليات التأثير على نطاق انتشارها عالمياً
تواصل الصين تحسين حملات التأثير لديها، وتعمل على نطاق لا مثيل له من قبل ممثلي التأثير الخبيثين الآخرين. تنشر الحملات الدعائية السرية التابعة للصين آلاف الحسابات عبر العشرات من مواقع الويب التي تنشر الصور المضحكة ومقاطع الفيديو والمقالات بلغات متعددة. وفي عام 2023، استهدفت عمليات التأثير جماهير إضافية باستخدام لغات جديدة والتوسع في أنظمة أساسية جديدة.
المصدر: تحقيقات مركز تحليل المخاطر في Microsoft
يعزز ممثلو الدولة الإيرانية قدراتهم الهجومية عبر الإنترنت
تحولت العمليات عبر الإنترنت وعمليات النفوذ الإيرانية بقوة ضد الغرب واستخدمت أساليب تجارية متطورة، وعززت العمليات في البيئات السحابية، ونشرت عمليات زرع مخصصة، واستغلت الثغرات الأمنية التي صدرت حديثاً.
-
المصدر: تحقيقات مركز تحليل المخاطر في Microsoft
-
المصدر: تحقيقات مركز تحليل المخاطر في Microsoft
استهداف نصف الكرة الجنوبي
لاحظنا استهدافاً عالمياً متزايداً من الجماعات الإيرانية، خاصة في نصف الكرة الجنوبي. وتزايدت العمليات الإيرانية عبر الإنترنت في جميع المجالات، مع استمرار أكبر ضد البلدان الأكثر أهمية لطهران والتوسع في الشركات في جنوب شرق آسيا وأفريقيا وأمريكا اللاتينية ودول أوروبا، وخاصة في شرق وجنوب أوروبا.
أصبحت العمليات عبر الإنترنت لكوريا الشمالية أكثر تعقيداً
تابع ممثلو المخاطر عبر الإنترنت في كوريا الشمالية عمليات إلكترونية لجمع معلومات استخباراتية عن الخطط السياسية للخصوم، وجمع معلومات استخباراتية عن القدرات العسكرية للدول الأخرى، وسرقة العملات المشفرة لتمويل الدولة.
سرقة العملات المشفرة وهجمات سلسلة التوريد
واصل الممثلون الكوريون الشماليون سرقة العملات المشفرة بمهارة أكبر. في يناير 2023، نسب مكتب التحقيقات الفيدرالي الأمريكي علناً سرقة USD$100 مليون من العملات المشفرة في يونيو 2022 من Harmony's Horizon Bridge إلى ممثلي إلكترونيين كوريين شماليين. ونسبت Microsoft هذا النشاط إلى Jade Sleet، الذي تشير تقديراتنا إلى أنه سرق ما يقرب من USD$1 مليار من العملات المشفرة حتى الآن.
يمثل هذا العام المرة الأولى التي تلاحظ فيها Microsoft هجوماً على سلسلة التوريد نفذته مجموعات المخاطر الكورية الشمالية. أرجعت Microsoft هجوم سلسلة التوريد 3CX في مارس 2023 إلى Citrine Sleet، والذي استفاد من تسوية سابقة لسلسلة التوريد لشركة تكنولوجيا مالية مقرها الولايات المتحدة في عام 2022. هذه المرة الأولى التي نلاحظ فيها مجموعة نشاط تستخدم حلاً وسطاً لسلسلة التوريد الحالية لإجراء هجوم آخر على سلسلة التوريد.
المرتزقة عبر الإنترنت: تهديد ناشئ
يهدد سوق المرتزقة المتوسع بزعزعة استقرار بيئة الإنترنت. المرتزقة عبر الإنترنت هم كيانات تجارية تصنع الأسلحة الإلكترونية للعملاء وتبيعها، وغالباً ما تكون الحكومات هي التي تختار الأهداف وتشغل الأسلحة الإلكترونية.
استكشاف فصول تقرير الدفاع الرقمي من Microsoft
المقدمة
قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.
حالة الجريمة الإلكترونية
بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.
مخاطر الجهات الحكومية
تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.
تحديات الأمان عبر الإنترنت الحرجة
بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.
الابتكار لتحقيق الأمان والمرونة
مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.
دفاع جماعي
مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.
المزيد عن الأمان
التزامنا بكسب الثقة
تلتزم Microsoft بالاستخدام المسؤول للذكاء الاصطناعي مما يعمل على حماية الخصوصية وتحقيق تقدم في مستوى السلامة الرقمية والأمان عبر الإنترنت.
Cyber Signals
موجز تحليل ذكي ربع سنوي للمخاطر على الشبكات من إعداد الأبحاث وبيانات المخاطر الأخيرة من Microsoft. يوفر Cyber Signal إرشادات وتحليلاً للاتجاهات للمساعدة على تقوية خط الدفاع الأول.
تقارير الجهات الحكومية
تقارير نصف سنوية حول جهات فاعلة حكومية معينة تعمل على تحذير عملائنا والمجتمع العالمي من المخاطر التي تشكلها عمليات التأثير والنشاط عبر الإنترنت مما يعمل على تحديد المناطق والقطاعات المعينة المعرضة للخطر المتزايد.
أرشيف تقارير الدفاع الرقمي من Microsoft
استكشف تقارير الدفاع الرقمي من Microsoft السابقة واستعرض مدى تغير وضع المخاطر والأمان على الإنترنت في غضون بضع سنين.
متابعة الأمان من Microsoft