أصدر فريق (Digital Footprint Intelligence) في شركة كاسبرسكي تقريرًا جديدًا خلال معرض جيتكس جلوبال 2025، يكشف عن تفاصيل مثيرة للقلق حول المخاطر التي تواجهها المؤسسات والشركات في منطقة الشرق الأوسط.

قام الخبراء في كاسبرسكي بإجراء تحليل شامل للبيانات التي تم جمعها من الإنترنت المظلم خلال النصف الأول من عام 2025، مما أتاح لهم رسم صورة واضحة للأخطار الرقمية المتخفية.

هجمات برمجيات الفدية تتصدر المشهد:

أظهر التقرير أن هجمات برمجيات الفدية تشكل تهديدًا رئيسيًا للمؤسسات في المنطقة، حيث أصبحت مجموعات برمجيات الفدية أكثر تنظيمًا ومهارة، وتستهدف بشكل خاص القطاعات الحيوية مثل القطاع العام، وقطاع البناء، وقطاع خدمات الأعمال.

وقد سلط فريق كاسبرسكي الضوء في تقريره على 19 مجموعة تعمل في منطقة الشرق الأوسط، مستهدفة بشكل رئيسي كلاً من دولة الإمارات العربية المتحدة والمملكة العربية السعودية. كما حددت أبحاث كاسبرسكي أسماء المجموعات النشطة، وهي: Lockbit 3.0، وStormous، وRhysida، وQilin.

القرصنة الإلكترونية ذات الدوافع الأيديولوجية في تصاعد:

بالإضافة إلى هجمات برمجيات الفدية، تشهد المنطقة أيضًا زيادة في الهجمات الإلكترونية ذات الدوافع الأيديولوجية. ورغم أن هذه الهجمات غالبًا ما تتخذ شكل هجمات حجب الخدمة الموزعة (DDoS)، إلا أنها تتطور بشكل سريع لتشمل عمليات قرصنة أكثر تعقيدًا.

تماشيًا مع الحالة الراهنة من عدم الاستقرار الجيوسياسي، يتحول تركيز الهجمات نحو مكاسب أكثر حيوية، مثل تسريبات البيانات واختراق المنظمات المستهدفة. وقد رصدت كاسبرسكي أكثر من 11 تحركًا لقراصنة نشطين في المنطقة.

الوصول إلى البيئة المؤسسية هدف رئيسي للمهاجمين:

يُعد الحصول على نقطة دخول إلى شبكات الشركات أحد أهم أهداف مجرمي الإنترنت. فبمجرد الحصول على هذا الدخول، يمكنهم توسيع نطاق هجماتهم أو بيع هذه المعلومات إلى جهات أخرى.

واكتشف خبراء كاسبرسكي وجود أكثر من 40 منشورًا دعائيًا عبر الإنترنت المظلم تعرض بيع الوصول إلى شبكات الشركات في مختلف القطاعات، مثل القطاع الحكومي والتعليم والصناعة، وكذلك القطاع المالي والصحي وغيرها من المؤسسات في المنطقة.

انتشار برمجيات سرقة البيانات:

تُعدّ برمجيات سرقة البيانات أحد أشكال البرمجيات الخبيثة، التي تهدف إلى جمع أكبر قدر ممكن من المعلومات الحساسة من الأجهزة المصابة، وإرسال البيانات بغرض استخراجها.

ويمنح مجرمو الإنترنت أهمية كبرى للبيانات المسروقة، نتيجة الطلب الكبير الذي يشهده الإنترنت المظلم على الحسابات الصالحة وبيانات المصادقة.

وفي النصف الأول من عام 2025، تمكن فريق كاسبرسكي من اكتشاف وتحليل نحو 10 ملايين حالة مسجلة لحسابات مستخدمين مسروقة، وتركز انتشار معظمها في مصر، والمملكة العربية السعودية، والإمارات العربية المتحدة.

خروقات البيانات:

أظهرت تحليلات كاسبرسكي استخدام البيانات والوثائق المسربة كمادة للمشاركة أو المتاجرة بها عبر عدد من المدونات الرقمية.

يمكن توظيف هذه البيانات في ارتكاب أعمال احتيال مختلفة، بدءًا من البريد العشوائي العادي، إلى الابتزاز والهجمات الموجهة عبر تشكيل ملفات تعريفية للضحايا.

وأقدم مجرمو الإنترنت على تسريب 125 قاعدة بيانات مرتبطة بالشركات من قطاعات مختلفة في النصف الأول من عام 2025. شهدت المملكة العربية السعودية، والعراق، ومصر العدد الأعظم من خروقات البيانات.

وفي تعليق لها، قالت فيرا خولوبوفا، المحللة الرئيسية في قسم (Digital Footprint Intelligence) في كاسبرسكي: “من الواضح أن مجرمي الإنترنت ليسوا فقط بصدد تحسين أساليبهم الحالية، بل يقومون بتطوير تكتيكات وأدوات مبتكرة للتسلل إلى ضحاياهم. وفي ظل هذه البيئة المتغيرة، تُعد اليقظة أمرًا ضروريًا لحماية البنية التحتية لشبكات المؤسسات من تهديدات مختلفة متربصة عبر الإنترنت المظلم. إن استباقنا للأمور في ظل تقدم التكنولوجيا أصبح أكثر أهمية من أي وقت مضى.”

وصايا خبراء كاسبرسكي:

كي تتجنب الوقوع ضحية لهجوم موجه من قِبل مصدر تهديد معروف أو غير معروف، يوصي خبراء كاسبرسكي بتنفيذ الإجراءات التالية:

  • أنشئ لائحة بأصول تكنولوجيا المعلومات: حدّد جميع الأصول التي تتطلب حمايتها، وقم بإجراء تحديثات منتظمة على البرامج لكي لا يحظى المهاجمون بالفرصة لاستغلال الثغرات الأمنية المعروفة.
  • اعتمد حلولًا أمنية شاملة: استخدم عناصر التحكم الأمنية المتعددة القدرات عبر شبكتك بأكملها. إذ تضمن طبقات الحماية الإضافية الكشف عن الهجمات الإلكترونية والوقاية منها في الوقت المناسب.
  • عزز الوعي بالأمن السيبراني بين الموظفين: يؤدي تثقيف الموظفين وتدريبهم على أفضل ممارسات الأمن السيبراني وتهديداته المحتملة إلى الحد من خطر الثغرات، والتي تظل أحد نقاط الضعف الرئيسية في المؤسسات.
  • راقب بيئتك الرقمية وقيّمها باستمرار: احرص على المتابعة الدائمة لجميع الأجهزة، والخوادم، والأنظمة، والخدمات، والتطبيقات، وتدفق البيانات بحثًا عن أي نشاط مشبوه، فالكشف المبكر عن أي هجوم خبيث أمر جوهري.
  • ابق على اطلاع بأحدث ما يخص معلومات التهديدات (TI): قم بمراجعة معلومات التهديدات بانتظام لفهم أحدث التكتيكات، والأساليب، والإجراءات التي يلجأ إليها المهاجمون. وعلى إثر ذلك، يمكنك تخصيص عناصر التحكم الأمنية لديك حسبما يقتضي الأمر.
  • راقب نشاط الإنترنت المظلم: كن ملمًا بالأنشطة الجارية عبر الإنترنت المظلم لتتلقى رؤى هامة حول النواقل المحتملة للهجوم ومصالح وخطط المجرمين الإلكترونيين. وتساعد هذه المعلومات في تعزيز الاستباقية لدفاعات المؤسسات واستجابتها.

Day 1 at has been an incredible success! The Kaspersky booth was packed with exciting activities, from insightful live demos to engaging discussions with our cybersecurity experts, partners, and visitors. We also went live on Dubai Eye Radio, sharing the latest innovations…

— كاسبرسكي (@KasperskyKSA)

ويُذكر أن البوابة التقنية تشارك في المعرض بصفتها الشريك الإعلامي العربي الرسمي المتخصص في تكنولوجيا المعلومات والاتصالات لفعاليات جيتكس جلوبال 2025.