Trace Id is missing
تخطي إلى المحتوى الرئيسي
Security Insider
قم بالتسجيل في ندوة 30 أكتوبر عبر الإنترنت التي تتضمن نتائج تحليلات حول «تقرير الدفاع الرقمي من Microsoft 2024».

مخاطر الدولة القومية

ويعمل ممثلو الدول القومية على زيادة استثماراتها وشن هجمات إلكترونية أكثر تطوراً لتجنب الكشف عنها وتحقيق الأولويات الاستراتيجية.
صورة لسحابة عاصفة فوق حقل أخضر.

تصاعد عمليات التجسس

تشكل عمليات التجسس المستمرة والخفية تهديداً عالمياً طويل المدى. وقلص الممثلون الذين ترعاها الدولة الروسية والإيرانية عملياتهم التدميرية، لكن ممثلي المخاطر في جميع أنحاء العالم يعملون على زيادة قدرتها على جمع المعلومات ضد منظمات النُهج الخارجية والدفاعية، وشركات التكنولوجيا، والبنية الأساسية الحيوية.

يوسع ممثلو المخاطر مجموعة أهدافها العالمية

وزادت العمليات عبر الإنترنت التي يجريها ممثلي الدولة القومية من انتشارها العالمي، وتوسعت في نصف الكرة الجنوبي إلى أجزاء أكثر من أمريكا اللاتينية وأفريقيا جنوب الصحراء الكبرى. وفي حين ظلت العمليات عبر الإنترنت أكثر وضوحاً ضد الولايات المتحدة وأوكرانيا وإسرائيل وانتشرت في جميع أنحاء أوروبا، فقد زادت العمليات في الشرق الأوسط بسبب ممثلي المخاطر الإيرانيين. وكانت المؤسسات المشاركة في صنع النُهج وتنفيذها من بين المنظمات الأكثر استهدافاً، وذلك تماشياً مع المهام التي تركز على التجسس لدى العديد من المجموعات.

Three pie charts showing the most targeted regions in Europe, Middle East and North Africa and Asia-pacific

المصدر: بيانات أحداث التحليل الذكي للمخاطر من Microsoft

يوسع ممثلو الدولة الروسية نطاقهم

واستخدم ممثلو المخاطر الذين ترعاها الدولة الروسية وسائل متنوعة - من حملات التصيد الاحتيالي إلى الهجمات الأولية المباغتة - للوصول الأولي إلى الأجهزة والشبكات في المجالات عبر الدول الأعضاء في الناتو، في حين سعى ممثلو المخاطر ذوو التأثير الخبيث إلى تخويف الشتات الأوكراني وتشجيع الحركات الاحتجاجية في جميع أنحاء أوروبا.

مخطط دائري يوضح التدخلات ضد المؤسسات داخل الدول الأعضاء في حلف شمال الأطلسي

المصدر: تحقيقات مركز تحليل المخاطر في Microsoft

تستمر العمليات عبر الإنترنت وعمليات التأثير في التقارب

نطاق حملات التأثير عبر الإنترنت وشدتها ممكنان بين ممثلي الدول القومية ومجموعات القرصنة على مدار الحرب الروسية الأوكرانية. التواريخ بين الهجمات والتسريبات العامة مقلصة من بضعة أيام إلى عمليات تجري في اليوم نفسه تقريباً.

تعكس حملات التجسس التي ترعاها الصين أهدافاً سياسية

تواصل مجموعات المخاطر عبر الإنترنت تنفيذ حملات عالمية متطورة تستهدف الدفاع الأمريكي والبنية الأساسية الحيوية، والدول المطلة على بحر الصين الجنوبي، وحتى شركاء الصين الاستراتيجيين. 

يعكس النشاط الإلكتروني الذي ترعاه الصين حول بحر الصين الجنوبي أهداف بكين الإستراتيجية في المنطقة والتوتر المتزايد حول تايوان. ويبدو أن الكثير من الاستهداف كان لأغراض جمع معلومات التحليل الذكي. مجموعات التهديد الصينية الرئيسية في المنطقة هي Raspberry Typhoon وFlax Typhoon.

خريطة لمنطقة آسيا والمحيط الهادئ لتصوير الأحداث الإلكترونية في جنوب الصين

توسع عمليات التأثير على نطاق انتشارها عالمياً

تواصل الصين تحسين حملات التأثير لديها، وتعمل على نطاق لا مثيل له من قبل ممثلي التأثير الخبيثين الآخرين. تنشر الحملات الدعائية السرية التابعة للصين آلاف الحسابات عبر العشرات من مواقع الويب التي تنشر الصور المضحكة ومقاطع الفيديو والمقالات بلغات متعددة. وفي عام 2023، استهدفت عمليات التأثير جماهير إضافية باستخدام لغات جديدة والتوسع في أنظمة أساسية جديدة.

شعارات لـ 28 منصة تواصل اجتماعي متوفرة بلغات مختلفة

المصدر: تحقيقات مركز تحليل المخاطر في Microsoft

يعزز ممثلو الدولة الإيرانية قدراتهم الهجومية عبر الإنترنت

تحولت العمليات عبر الإنترنت وعمليات النفوذ الإيرانية بقوة ضد الغرب واستخدمت أساليب تجارية متطورة، وعززت العمليات في البيئات السحابية، ونشرت عمليات زرع مخصصة، واستغلت الثغرات الأمنية التي صدرت حديثاً.

استهداف نصف الكرة الجنوبي

لاحظنا استهدافاً عالمياً متزايداً من الجماعات الإيرانية، خاصة في نصف الكرة الجنوبي. وتزايدت العمليات الإيرانية عبر الإنترنت في جميع المجالات، مع استمرار أكبر ضد البلدان الأكثر أهمية لطهران والتوسع في الشركات في جنوب شرق آسيا وأفريقيا وأمريكا اللاتينية ودول أوروبا، وخاصة في شرق وجنوب أوروبا.

أصبحت العمليات عبر الإنترنت لكوريا الشمالية أكثر تعقيداً

تابع ممثلو المخاطر عبر الإنترنت في كوريا الشمالية عمليات إلكترونية لجمع معلومات استخباراتية عن الخطط السياسية للخصوم، وجمع معلومات استخباراتية عن القدرات العسكرية للدول الأخرى، وسرقة العملات المشفرة لتمويل الدولة.

 

سرقة العملات المشفرة وهجمات سلسلة التوريد

واصل الممثلون الكوريون الشماليون سرقة العملات المشفرة بمهارة أكبر. في يناير 2023، نسب مكتب التحقيقات الفيدرالي الأمريكي علناً سرقة USD$100 مليون من العملات المشفرة في يونيو 2022 من Harmony's Horizon Bridge إلى ممثلي إلكترونيين كوريين شماليين. ونسبت Microsoft هذا النشاط إلى Jade Sleet، الذي تشير تقديراتنا إلى أنه سرق ما يقرب من USD$1 مليار من العملات المشفرة حتى الآن.

يمثل هذا العام المرة الأولى التي تلاحظ فيها Microsoft هجوماً على سلسلة التوريد نفذته مجموعات المخاطر الكورية الشمالية. أرجعت Microsoft هجوم سلسلة التوريد 3CX في مارس 2023 إلى Citrine Sleet، والذي استفاد من تسوية سابقة لسلسلة التوريد لشركة تكنولوجيا مالية مقرها الولايات المتحدة في عام 2022. هذه المرة الأولى التي نلاحظ فيها مجموعة نشاط تستخدم حلاً وسطاً لسلسلة التوريد الحالية لإجراء هجوم آخر على سلسلة التوريد.

صورة لرافعة شوكية سريعة الحركة في المستودع الصناعي.

المرتزقة عبر الإنترنت: تهديد ناشئ

يهدد سوق المرتزقة المتوسع بزعزعة استقرار بيئة الإنترنت.  المرتزقة عبر الإنترنت هم كيانات تجارية تصنع الأسلحة الإلكترونية للعملاء وتبيعها، وغالباً ما تكون الحكومات هي التي تختار الأهداف وتشغل الأسلحة الإلكترونية.

نص شاشة الكمبيوتر المجرد.

استكشاف فصول تقرير الدفاع الرقمي من Microsoft

المقدمة

قوة الشراكات هي عامل أساسي للتغلب على الشدائد من خلال تعزيز الدفاعات ومحاسبة المجرمين الإلكترونيين.

حالة الجريمة الإلكترونية

بينما يظل المجرمين الإلكترونيين مستمرين في إحداث الضرر، يتعاون القطاع العام والخاص على تعطيل تقنياتهم ودعم ضحايا الجريمة الإلكترونية.

مخاطر الجهات الحكومية

تجمع عمليات الجهات الحكومية على الإنترنت الحكومات وممثلي المجال التقني معاً لتكوين مرونة للتعامل مع المخاطر المستهدفة للأمان عبر الإنترنت.

تحديات الأمان عبر الإنترنت الحرجة

بينما نستعرض وضع الأمان عبر الإنترنت دائم التغيير، من الضروري توفر دفاع شامل من أجل البنية الأساسية وسلاسل التوريد والمؤسسات المرنة.

الابتكار لتحقيق الأمان والمرونة

مع تحقيق الذكاء الاصطناعي الحديث نقلة نوعية، سيؤدي دوراً أساسياً في الدفاع عن الأعمال والمجتمع وضمان مرونتهم.

دفاع جماعي

مع تطور المخاطر على الشبكات، يعزز التعاون مستوى المعرفة وتقليل المخاطر عبر نظام بنائي عالمي للأمان.

المزيد عن الأمان

التزامنا بكسب الثقة

تلتزم Microsoft بالاستخدام المسؤول للذكاء الاصطناعي مما يعمل على حماية الخصوصية وتحقيق تقدم في مستوى السلامة الرقمية والأمان عبر الإنترنت.

Cyber Signals

موجز تحليل ذكي ربع سنوي للمخاطر على الشبكات من إعداد الأبحاث وبيانات المخاطر الأخيرة من Microsoft. يوفر Cyber Signal إرشادات وتحليلاً للاتجاهات للمساعدة على تقوية خط الدفاع الأول.

تقارير الجهات الحكومية

تقارير نصف سنوية حول جهات فاعلة حكومية معينة تعمل على تحذير عملائنا والمجتمع العالمي من المخاطر التي تشكلها عمليات التأثير والنشاط عبر الإنترنت مما يعمل على تحديد المناطق والقطاعات المعينة المعرضة للخطر المتزايد.

أرشيف تقارير الدفاع الرقمي من Microsoft

استكشف تقارير الدفاع الرقمي من Microsoft السابقة واستعرض مدى تغير وضع المخاطر والأمان على الإنترنت في غضون بضع سنين.

متابعة الأمان من Microsoft