الجمعة 9 مايو 2025 09:32 مـ
بلدنا نيوز الاقتصادي

اقتصاد على مدار الساعة

  • مجموعة إى فاينانس للاستثمارات المالية والرقمية
  • كايرو أى سى تى 2024
  • قلوبنا أقرب
  • إيجيبت تراست 2024
  • سامسونج إلكترونيكس
” المشاط” : انضمام مصر إلى تجمع بريكس+ يمثل تحولًا استراتيجيًا في السياسات الاقتصادية والدبلوماسيةالاتصالات المتنقلة في مصر : مواجهة التحديات والإطلاق المرتقب للجيل الخامسهل تدعم ”جايكا” الاستراتيجية المصرية للتحول الرقمى بزيادة الاستثمارات اليابانية في السوق المصري ؟!وزير المالية : حققنا أعلى فائض أولي بنسبة ٢,٥٪ من الناتج المحلي رغم تراجع إيرادات قناة السويس وقطاع البترولوزير الاتصالات يلتقى بمجموعة من الكفاءات المصرية المقيمة فى اليابان والمتخصصة فى مجالات التكنولوجيات البازغةوزير الاتصالات يبحث مع النائب الأول لرئيس جامعة الأمم المتحدة والأمين العام المساعد للأمم المتحدة التعاون فى مجال الذكاء الاصطناعىعمرو طلعت : مصر مصنفة ضمن مجموعة الدول الرائدة فى الحكومة الرقمية بالتصنيف (A) فى مؤشر جاهزية الحكومة الرقميةعمرو طلعت : مصر لديها 150 ألف متخصص فى خدمات التعهيد و200 مركزا لخدماتهداليا الباز : العاملون هم الركيزة الأساسية لنجاح الهيئة ونعمل على تعظيم الإيرادات وترشيد النفقات وتحديث الخدماتعمرو طلعت : منصة ” مصر الرقمية” توفر للمواطنين 180 خدمة حكوميةالجهاز القومي : استضافة مصر لمؤتمر تنظيم الاتصالات لمنطقة الشرق الأوسط وإفريقيا تعكس ثقة المجتمع الدوليبنك مصر يطلق حملته الترويجية الجديدة لاعفاء العملاء من الرسوم الادارية لمدة 60 يوم
عالم الـIT

عصابة للتهديدات الرقمية تستغلّ ثغرة في MS Exchange لمهاجمة شركات الاتصالات والتصنيع في باكستان

بلدنا نيوز الاقتصادي

اكتشف فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، في منتصف أكتوبر 2021، جهة تهديد مجهولة ناطقة بالصينية تهاجم شركات الاتصالات والتصنيع والنقل في العديد من البلدان الآسيوية. واستغلت العصابة الرقمية خلال الهجمات الأولية، ثغرة في MS Exchange لنشر برمجية ShadowPad الخبيثة، كما استطاعت التسلّل إلى نظم أتمتة المباني في إحدى الشركات التي وقعت ضحية لها.

يربط نظام أتمتة المباني جميع الوظائف داخل المبنى، من تشغيل الكهرباء وأنظمة تكييف الهواء إلى مكافحة الحرائق والأمن، ويُدار من مركز تحكّم واحد. وبمجرد اختراق هذا النظام، تصبح جميع العمليات داخل تلك المؤسسة في خطر، ومنها المتعلقة بأمن المعلومات.

وشهد الخبراء في فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي هجمات شُنّت على مؤسسات في باكستان وأفغانستان وماليزيا في قطاعات الاتصالات والتصنيع. واتسمت الهجمات بمجموعة فريدة من التكتيكات والأساليب والإجراءات التي دفعت الخبراء للاعتقاد بأن الجهة التخريبية القائمة وراءها هي تلك العصابة الناطقة بالصينية. وكان مما لفت انتباه الخبراء استخدام العصابة أجهزة الحاسوب الهندسية المتصلة بنظم أتمتة المباني، والتي تشكّل جزءًا من البنى التحتية للمؤسسات، للنفاذ إلى المؤسسات، وهو أمر غير معتاد في الهجمات التي تشنّها عصابات التهديدات المتقدمة المستمرة، التي يصبح بإمكانها، بعد السيطرة على هذه الأنظمة، الوصول إلى أنظمة أخرى أكثر حساسية وأهمية.

وكانت الأداة الرئيسية التي اعتمدت عليها العصابة في الهجمات المنفذ الخلفي ShadowPad، وفق ما أظهر التحقيق. وشهدت كاسبرسكي استخدام هذه البرمجية الخبيثة من قبل العديد من جهات التهديدات المتقدمة المستمرة الناطقة بالصينية. وأثناء هجمات العصابة المشار إليها، جرى تنزيل المنفذ الخلفي ShadowPad على أجهزة الحاسوب التي هوجمت وذلك تحت ستار برمجيات رسمية أخرى. واستغلت العصابة، في كثير من الحالات، ثغرة أمنية معروفة في MS Exchange، وأدخلت الأوامر يدويًا، ما يشير إلى الطبيعة شديدة التوجيه والدقة لحملاتها.

وتُعدّ نظم أتمتة المباني أهدافًا نادرة للعصابات الناشطة في مجال التهديدات المتقدّمة، بحسب كيريل كروغلوف الخبير الأمني في فريق الاستجابة لطوارئ الحاسوب في نظم الرقابة الصناعية لدى كاسبرسكي، الذي أوضح بأن هذه النظم قد تكون "مصدرًا قيمًا للمعلومات شديدة السرية"، مشيرًا إلى أنها قد تقدّم للمهاجمين "منفذًا سريًا" إلى مناطق أخرى في البنى التحتية أكثر أمنًا. وقال: "يجب اكتشاف هذه الهجمات والتخفيف من وطأتها في مراحلها المبكرة جدًا، نظرًا لأنها قادرة على التطوّر بسرعة كبيرة، لذا فإننا نوصي بتشديد المراقبة المستمرة للأنظمة المذكورة، لا سيما في القطاعات الحيوية".

يمكن التعرف أكثر على الهجمات التي تستهدف نظم أتمتة المباني، على موقع الويب التابع لفريق الاستجابة للطوارئ الإلكترونية لنظم الرقابة الصناعية.
هذا، ويوصي خبراء كاسبرسكي باتباع التدابير التالية للحفاظ على سلامة حواسيب التقنيات التشغيلية وحمايتها من التهديدات المختلفة:
• الحرص على التحديث المنتظم لأنظمة التشغيل وأية برمجيات تطبيقية تشكل جزءًا من الشبكة المؤسسية، وتطبيق التصحيحات الأمنية على معدات شبكة التقنيات التشغيلية بمجرد أن تصبح متاحة من المنتجين.
• إجراء عمليات تدقيق أمنية منتظمة لأنظمة العمليات التشغيلية لتحديد الثغرات المحتملة والقضاء عليها.
• استخدام حلول مراقبة حركة البيانات وتحليلها واكتشافها في شبكة التقنيات التشغيلية، لتحسين مستوى الحماية من الهجمات التي قد تهدد أنظمة التقنيات التشغيلية والأصول المؤسسية.
• تقديم التدريب الأمني التخصّصي على أمن التقنيات التشغيلية لفرق أمن تقنية المعلومات ومهندسي التقنيات التشغيلية، في خطوة بالغة الأهمية لتحسين الاستجابة للتطورات التقنية الحديثة في الهجمات الخبيثة الجديدة والمتقدمة.
• تزويد الفريق الأمني المسؤول عن حماية نظم الرقابة الصناعية بأحدث المعلومات المتعلقة بالتهديدات. وتتيح خدمة ICS Threat Intelligence Reporting رؤى متعمقة حول التهديدات الحالية ونواقل الهجوم، بالإضافة إلى أضعف النقاط في العمليات التشغيلية وكيفية التخفيف منها.
• استخدام حلول الأمن لأجهزة التقنيات التشغيلية وشبكاتها، مثل Kaspersky Industrial CyberSecurity، لضمان الحماية الشاملة لجميع النظم المهمة.
• حماية البنية التحتية لتقنية المعلومات بحلول مثل Integrated Endpoint Security، الذي يحمي النقاط الطرفية ويتيح الكشف التلقائي عن التهديدات وقدرات الاستجابة لها.

بنك القاهرة 1
كاسبرسكى هجمات سيبرانية

آخر الأخبار

تحويل الأرقام
efinance