🚀 لقد رفعت CloudSek جولة B1 من السلسلة B1 بقيمة 19 مليون دولار - تعزيز مستقبل الأمن السيبراني التنبؤي

الظلال السيبرانية فوق أوكرانيا: منظور يوم الاستقلال

تسلط مقالة «Cyber Shadows Over Ukraine» الضوء على التهديدات الإلكترونية المتزايدة التي تواجهها أوكرانيا في يوم الاستقلال، لا سيما من مجموعات مثل NoName والجيش السيبراني الروسي. تؤكد هذه الهجمات، التي تستهدف في المقام الأول الحكومة والبنية التحتية الحيوية، على حاجة أوكرانيا إلى تعزيز دفاعات الأمن السيبراني لضمان سلامة ومرونة أنظمتها الوطنية خلال هذه الفترة الضعيفة.

كلاودسك ترياد
August 23, 2024
Green Alert
Last Update posted on
August 21, 2025
Table of Contents
Author(s)
No items found.

الفئة: استخبارات الخصم

المنطقة: أوكرانيا

أعلى: أخضر

ملخص تنفيذي

يحلل هذا التقرير مشهد التهديدات الإلكترونية المتطورة المحيطة بعيد استقلال أوكرانيا (24 أغسطس)، ويحمل أهمية وطنية عميقة، خاصة في ضوء الصراع المستمر في البلاد مع روسيا. يمكن أن تكون هذه المناسبة نقطة محورية للتوترات المتزايدة ونقاط الضعف في المجال السيبراني. شهدت أوكرانيا هجمات إلكترونية متطورة مستمرة تستهدف البنية التحتية الحيوية والمؤسسات الحكومية والمجتمع المدني، بتنسيق من الجهات الفاعلة التي ترعاها الدولة وغير الحكومية. في الأشهر الثلاثة الماضية، وقعت 458 حادثة هجوم إلكتروني في أوكرانيا تتكون معظمها من DDOS تليها Defacement و Databreachs. «NoName» هي المجموعة الأكثر نشاطًا التي تستهدف أوكرانيا، وهي مسؤولة عن 36٪ من الهجمات، مما يجعلها لاعبًا رئيسيًا في مشهد التهديدات الإلكترونية. يتابع «الجيش السيبراني الروسي» عن كثب، ويسلط الضوء على المشاركة الروسية الكبيرة. وتساهم مجموعات مثل «أنونيموس روسيا» و «أوتودايف إنترنت» و «بلودنيت» و «سكيلنيت» و «22C» و «RipperSec» في مشهد تهديدات متنوع. كما تشكل المجموعات الأخرى، بما في ذلك سولاويزي سايبر تيم وسيبر دراغون ودوبلفيس، خطرًا أيضًا، على الرغم من انخفاض مستويات نشاطها.

مشهد التهديدات الإلكترونية في أوكرانيا: رؤية خاصة بالصناعة

في أوكرانيا، أثرت الهجمات الإلكترونية بشكل كبير على العديد من الصناعات، حيث تم الإبلاغ عن أكثر من 482 حادثة في الأشهر الثلاثة الماضية. كانت العديد من مجموعات الهاكتيفيست وراء هذه الهجمات، مع كون Noname هي الأكثر نشاطًا. وقد أثرت هذه الهجمات الإلكترونية على مجموعة واسعة من الصناعات، مما تسبب في اضطرابات كبيرة وخسائر مالية.

القطاع الحكومي هو الهدف الأساسي، حيث يواجه ما يقرب من 50٪ من الهجمات الإلكترونية، مما يشير إلى التركيز على البنية التحتية الحيوية والبيانات الحساسة. كما يتأثر قطاعا التكنولوجيا والنقل بشدة، حيث يتعرض كل منهما لأكثر من 10٪ من الهجمات، مما يكشف نقاط الضعف في الخدمات الأساسية. كما تواجه الصناعات الأخرى، مثل الطاقة والإعلام والتعليم، مخاطر كبيرة.

يقدم الرسم البياني أدناه نظرة عامة مفصلة على مشهد التهديدات، ويسلط الضوء على الصناعات المحددة في أوكرانيا التي تأثرت بالهجمات الإلكترونية.

صناعة المناظر الطبيعية للتهديدات في أوكرانيا: إحصائيات الأشهر الثلاثة الماضية

الملاحظات الرئيسية من الرسم البياني:

  • القطاع الحكومي: يعتبر القطاع الحكومي الأكثر استهدافًا إلى حد بعيد، حيث يمثل ما يقرب من 50٪ من الهجمات الإلكترونية. يشير هذا إلى أن البنية التحتية الحيوية والمعلومات الحساسة هي أهداف رئيسية للمهاجمين.
  • التكنولوجيا والنقل: بعد الحكومة، تأثرت قطاعات التكنولوجيا والنقل أيضًا بشكل كبير، ولكل منها أكثر من 10٪ من إجمالي الهجمات. هذا يسلط الضوء على ضعف الخدمات الأساسية وسلاسل التوريد للتهديدات السيبرانية.
  • قطاعات أخرى: في حين تهيمن قطاعات الحكومة والتكنولوجيا والنقل على مشهد التهديدات، تواجه صناعات أخرى مثل الطاقة والإعلام والتعليم أيضًا مخاطر ملحوظة.

استهدفت أهم مجموعات الهاكتيفيست أوكرانيا

  • هيمنة نونايم: المجموعة الأبرز التي تستهدف أوكرانيا هي «NoName»، وهي تمثل 36٪ من الهجمات. يشير هذا إلى أن NoName هو لاعب مهم في مشهد التهديدات الإلكترونية ضد أوكرانيا.
  • الجيش السيبراني الروسي: يعد «الجيش السيبراني الروسي» ثاني أكثر المجموعات نشاطًا، مما يشير إلى أن الكيانات التابعة لروسيا تشارك بنشاط في الهجمات الإلكترونية ضد أوكرانيا.
  • الجهات الفاعلة المتنوعة في مجال التهديدات: وتشارك أيضًا مجموعة واسعة من مجموعات القرصنة الأخرى، بما في ذلك Anonymous RUSSIA و Autodafe Internet و BLOODNET و Anonymous Guys و Skillnet و RipperSec، مما يشير إلى مشهد تهديد متنوع بدوافع وقدرات مختلفة.
  • مجموعات أصغر: تمثل العديد من المجموعات الأصغر، مثل سولاويزي سايبر تيم وسيبر دراغون ودوبلفيس، نسبًا صغيرة نسبيًا من الهجمات، لكن مشاركتها لا تزال تشكل تهديدًا للأمن السيبراني في أوكرانيا.
استهدفت أهم مجموعات Hacktivist أوكرانيا

مشهد التهديدات الإلكترونية في أوكرانيا: نظرة ثاقبة لنوع الهجمات

لا تزال أوكرانيا تواجه مجموعة متنوعة من الهجمات الإلكترونية، بما في ذلك الإصابات بالبرامج الضارة، وانتهاكات البيانات، وهجمات رفض الخدمة الموزعة (DDoS)، وتشويه مواقع الويب.

  • DDOS: هجمات الحرمان من الخدمة (DDoS) هي النوع الأكثر انتشارًا، حيث تمثل 68.1٪ من إجمالي الهجمات. يشير هذا إلى أن هجمات DDoS تشكل تهديدًا كبيرًا للأنظمة والخدمات عبر الإنترنت.
  • التشويه: تشكل هجمات التشويه، حيث يقوم المهاجمون بتعديل أو تغيير محتوى مواقع الويب، 21.7٪ من الهجمات. يشير هذا إلى أن المهاجمين يستهدفون مواقع الويب لأغراض التعطيل أو الدعاية.
  • خرق البيانات والبرامج الضارة: لا تزال خروقات البيانات وهجمات البرامج الضارة تشكل مخاطر كبيرة، على الرغم من أنها أقل تكرارًا من هجمات DDoS والتشويه. يمكن أن تؤدي خروقات البيانات إلى سرقة المعلومات الحساسة، ويمكن للبرامج الضارة اختراق الأنظمة والشبكات.
  • التصيد الاحتيالي: تعتبر هجمات التصيد الاحتيالي، التي تحاول خداع الأفراد للكشف عن المعلومات الشخصية، نادرة نسبيًا، حيث تمثل 0.4٪ فقط من الهجمات. ومع ذلك، لا يزال بإمكانها أن تكون فعالة في اختراق الحسابات والأنظمة الفردية.

طريقة الهجوم على مشهد التهديد في أوكرانيا: إحصائيات الأشهر الثلاثة الماضية

خروقات البيانات:

يوضح هذا الجزء خروقات البيانات الرئيسية الأخيرة التي تؤثر على أوكرانيا، مع التركيز على قواعد البيانات المخترقة للمؤسسات الرئيسية والكيانات الحكومية، إلى جانب بيع المعلومات الشخصية الحساسة. تؤكد هذه الانتهاكات على المخاطر الشديدة التي يشكلها الوصول غير المصرح به إلى البيانات الشخصية والمالية، بما في ذلك احتمال سرقة الهوية والاحتيال المالي والاضطرابات التشغيلية الكبيرة.

  • نشر ممثل تهديد معروف باسم dk0m على المنتدى السري، مدعيًا أنه يمتلك بيانات سرية أوكرانية، بما في ذلك العدالة والمحكمة وبيانات الدولة والإحصاءات وبيانات التبادل. يعرض الممثل بيع البيانات عبر Telegram وقدم عينات من البيانات. يحتوي المنشور أيضًا على قائمة جهات الاتصال بوزارة العدل الأوكرانية.
بيانات أوكرانيا السرية متوفرة على منتدى Darkweb
  • كان مستخدم المنتدى السري المسمى dk0m يبيع الوصول إلى حساب المحكمة الأوكرانية الذي يوفر القدرة على التقدم إلى وكالات إنفاذ القانون المختلفة. قدم المستخدم عينات من وثائق المحكمة التي تم الحصول عليها باستخدام الحساب. يتم تحديد سعر الحساب من خلال الرسائل الخاصة. (2024-08-17)
ممثل التهديد يبيع حساب محكمة أوكرانيا ببيانات إنفاذ القانون على منتدى Dark Web

  • كان أحد ممثلي التهديد المعروف باسم EmailBroker يعرض بيع مجموعة من رسائل البريد الإلكتروني الخاصة بالشرطة الإلكترونية الأوكرانية ورسائل البريد الإلكتروني الحكومية في المنتدى السري. يدعي الممثل أنه يمتلك قاعدة بيانات تحتوي على معلومات حساسة ويبحث عن مشترين محتملين. يشجع الممثل الأطراف المهتمة على الاتصال بهم مباشرة في المنتدى، ويتم قبول الضمان كطريقة دفع.

ممثل التهديد يبيع شرطة الإنترنت الأوكرانية وبيانات البريد الإلكتروني الحكومية على منتدى Dark Web

  • نشر ممثل تهديد معروف باسم Yua8186 على المنتدى السري، مدعيًا أنه يمتلك قاعدة بيانات ضخمة تحتوي على معلومات شخصية لـ 56 مليون من سكان أوكرانيا. قدم الممثل روابط لثمانية ملفات تخزين سحابية تحتوي على البيانات. ويقال أن البيانات تشمل الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني للمواطنين الأوكرانيين.

نشر ممثل التهديد بيانات 56 مليون مقيم في أوكرانيا على منتدى Dark Web

  • نشر أحد ممثلي التهديد المعروف باسم Hoover على المنتدى السري Breach Forums، مدعيًا أنه يمتلك قاعدة بيانات SQL بسعة 1.01 جيجابايت تحتوي على معلومات العملاء من بارفيومسيتي .com.ua. يعرض الممثل بيع البيانات بسعر لم يكشف عنه. وبحسب ما ورد تحتوي قاعدة البيانات على معلومات حساسة مثل الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني وتفاصيل الطلب.
نشر ممثل التهديد قاعدة بيانات SQL بحجم 1.01 جيجابايت تحتوي على معلومات العميل من بارفيومسيتي .com.ua على منتدى الويب المظلم

DDOS:

تتأثر أوكرانيا بشدة بهجمات الحرمان من الخدمة الموزعة (DDoS)، والتي تشكل 68.1٪ من جميع الهجمات الإلكترونية. هذا يسلط الضوء على DDoS كتهديد كبير، مما يعطل بشدة الأنظمة والخدمات عبر الإنترنت في البلاد.

تحليل الاتجاه:

  • أوائل يونيو إلى منتصف يونيو (1 يونيو - 15 يونيو): هناك عدد ثابت من الهجمات، يتراوح في الغالب بين 4 إلى 8 حوادث في اليوم، مما يشير إلى مستوى متوسط ولكن ثابت من التهديد.
  • من منتصف يونيو إلى نهاية يونيو (16 يونيو - 30 يونيو): لوحظ ارتفاع في النشاط حوالي 22 يونيو، وبلغ ذروته حوالي 11 حادثة. تتميز هذه الفترة بالنشاط المتزايد مقارنة بأوائل يونيو، مما يشير على الأرجح إلى حملات هجوم منسقة.
  • أوائل يوليو إلى منتصف يوليو (1 يوليو - 15 يوليو): لوحظ انخفاض كبير في النشاط، حيث أظهرت عدة أيام هجمات ضئيلة أو معدومة. يشير هذا إلى انخفاض مؤقت في مستوى التهديد، والذي قد يكون بسبب عدة عوامل مثل التدابير الدفاعية من قبل أوكرانيا أو التوقف الاستراتيجي للمهاجمين.
  • من منتصف يوليو إلى أوائل أغسطس (16 يوليو - 5 أغسطس): بدأ عدد الحوادث في الارتفاع مرة أخرى، على الرغم من أن الكثافة لا تزال أقل مقارنة بأواخر يونيو. تظهر هذه الفترة زيادة تدريجية، مما يشير إلى عودة نشاط DDoS.
  • أوائل أغسطس إلى منتصف أغسطس (6 أغسطس - 15 أغسطس): تُلاحظ زيادة حادة في الحوادث، حيث ارتفع عدد الهجمات اليومية إلى ما يزيد عن 20 هجومًا في عدة أيام. تمثل هذه الفترة الأكثر كثافة من نشاط DDoS ضمن الجدول الزمني، مما يشير إلى حملة إلكترونية شديدة العدوانية ضد أوكرانيا.
  • من منتصف أغسطس إلى أواخر أغسطس (16 أغسطس - 22 أغسطس): على الرغم من وجود انخفاض طفيف مقارنة بالذروة في أوائل أغسطس، إلا أن مستوى التهديد لا يزال مرتفعًا مع حوالي 10-15 حادثة يوميًا. هذا يشير إلى الضغط المستمر على البنية التحتية الأوكرانية.
الجدول الزمني لـ DDOS في أوكرانيا

هجمات DDOS الرئيسية:

  • استهدف أشخاص مجهولون العديد من مواقع البنية التحتية الحيوية في أوكرانيا، بما في ذلك هيئة الشحن والموانئ، ومركز الاتصال الحكومي، ووزارة البنية التحتية، وهيئة السكك الحديدية، ومواقع مجلس الوزراء.
لقطة من قناة برقية رجل مجهول

  • استهدفت NoName العديد من مزودي خدمات الاتصالات (TSP) في أوكرانيا.
لقطة من قناة التلغارم الخاصة بـ Noname

  • استهدف مجلس Hacker Council Global مشغل التذاكر الإلكترونية الوطني الأوكراني، مما أدى إلى تعطيل خدمة تذاكر القطار بهجوم DDoS.
لقطة من قناة هاكر كاونسيل جلوبال

  • ادعى ممثل التهديد نوناميس أنه من 8 أغسطس إلى الوقت الحاضر، تم شن هجوم إلكتروني منسق ضد مواقع الويب الأوكرانية، بما في ذلك مجموعات قراصنة متعددة. تم استهداف ما مجموعه 111 موردًا مرتبطًا بالحكومة الأوكرانية ومختلف القطاعات الحيوية، منها Nonames استهدفت 84 موقعًا إلكترونيًا، بهدف تعطيل عمليات ما أشار إليه المهاجمون باسم «النظام الإجرامي للإرهابي زيلينسكي».
لقطة من قناة NoName

الاستنتاج:

تشكل الهجمات الإلكترونية المستمرة على أوكرانيا من قبل NonAme057 (16) وحلفائها تهديدًا خطيرًا لاستقلال البلاد وأمنها. هذه الهجمات لديها القدرة على تعطيل البنية التحتية الحيوية، وتقويض قدرة الحكومة على العمل، وإضعاف المرونة الاقتصادية لأوكرانيا. يسلط التركيز المستمر على القطاعات الحيوية مثل الطاقة والنقل والخدمات الحكومية الضوء على نية المهاجمين لإحداث أقصى قدر من الضرر.

في الوقت الذي تستعد فيه أوكرانيا للاحتفال بيوم الاستقلال، يمكن أن تشكل هذه الهجمات الإلكترونية تهديدًا كبيرًا لقدرة البلاد على الاحتفال بهذه العطلة الوطنية المهمة. من الضروري أن تعزز أوكرانيا دفاعاتها للأمن السيبراني وأن تبني المرونة ضد هذه الهجمات لضمان احتفال آمن وناجح بعيد الاستقلال.

التوصيات والاقتراحات:

نهج شامل لتعزيز وضع الأمن السيبراني لمؤسستك، بما في ذلك استراتيجية متعددة الأوجه للوقاية والكشف والاستجابة.

1. رفع مستوى تدابير الأمن السيبراني:

  • الكشف الاستباقي للتهديدات: تنفيذ أنظمة متقدمة لتحديد هجمات برامج الفدية والأنشطة الضارة الأخرى وتحييدها بسرعة.
  • التصلب المستمر للنظام: قم بتحديث جميع الأنظمة وتصحيحها بانتظام للقضاء على الثغرات الأمنية التي يستغلها مجرمو الإنترنت.

2. تعزيز حماية البيانات:

  • حصن البيانات: فرض ضوابط وصول صارمة واستخدام التشفير لحماية البيانات الحساسة من الوصول غير المصرح به والانتهاكات.
  • التقييم المستمر: قم بإجراء عمليات تدقيق وتقييمات للثغرات الأمنية بانتظام لتحديد ومعالجة نقاط الضعف المحتملة في استراتيجيات حماية البيانات الخاصة بك.

3. قم بتمكين القوى العاملة الخاصة بك:

  • محو الأمية في مجال الأمن السيبراني: تزويد الموظفين بالمعرفة والمهارات اللازمة للتعرف على محاولات التصيد الاحتيالي والهندسة الاجتماعية والتهديدات الإلكترونية الأخرى والاستجابة لها بفعالية.
  • الاستعداد هو المفتاح: تطوير خطط الاستجابة للحوادث واختبارها بانتظام لضمان استجابة سريعة ومنسقة لانتهاكات البيانات والهجمات الإلكترونية.

4. ابق في صدارة مشهد التهديدات:

  • معلومات التهديدات: راقب باستمرار المنتديات السرية ونشاط الويب المظلم للتهديدات المحتملة التي تستهدف مؤسستك أو صناعتك.
  • التعاون هو القوة: قم بالشراكة مع شركات الأمن السيبراني ذات السمعة الطيبة مثل CloudSek لاكتساب رؤى حول التهديدات الناشئة والاستفادة من خبرتها في استراتيجيات التخفيف.

5. حماية البيانات الشخصية:

  • درع خصوصية البيانات: تنفيذ تدابير خصوصية البيانات القوية لحماية معلومات التعريف الشخصية (PII) من الوصول غير المصرح به وسوء الاستخدام.
  • الامتثال أمر بالغ الأهمية: ضمان الامتثال للوائح حماية البيانات ذات الصلة ومعايير الصناعة لحماية المعلومات الشخصية والمالية.

6. الإبلاغ المبسط عن الحوادث والتواصل:

  • الاستجابة الفعالة: إنشاء بروتوكولات واضحة للإبلاغ عن خروقات البيانات والحوادث الإلكترونية وإدارتها لتقليل الضرر وتسريع جهود الاسترداد.
  • الشفافية هي الثقة: تواصل بشكل مفتوح مع الأطراف المتضررة وأصحاب المصلحة للحفاظ على الثقة وتقديم التوجيه بشأن التخفيف من تأثير انتهاكات البيانات.

المراجع

كلاودسك تحتوي منصة XviGil الرائدة لمراقبة المخاطر الرقمية على وحدة تسمى «Underground Intelligence» والتي توفر معلومات حول أحدث معلومات الخصم والبرامج الضارة ونقاط الضعف الأمنية، والتي تم جمعها من مجموعة واسعة من المصادر، عبر الويب السطحي والويب العميق والويب المظلم.

Author

كلاودسك ترياد

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

Predict Cyber threats against your organization

Related Posts
No items found.

انضم إلى أكثر من 10,000 مشترك

تابع آخر الأخبار حول سلالات البرامج الضارة، وأساليب التصيد الاحتيالي،
مؤشرات التسوية وتسريب البيانات.

Take action now

Secure your organisation with our Award winning Products

CloudSEK Platform is a no-code platform that powers our products with predictive threat analytic capabilities.

استخبارات الخصم
Table of Content

الفئة: استخبارات الخصم

المنطقة: أوكرانيا

أعلى: أخضر

ملخص تنفيذي

يحلل هذا التقرير مشهد التهديدات الإلكترونية المتطورة المحيطة بعيد استقلال أوكرانيا (24 أغسطس)، ويحمل أهمية وطنية عميقة، خاصة في ضوء الصراع المستمر في البلاد مع روسيا. يمكن أن تكون هذه المناسبة نقطة محورية للتوترات المتزايدة ونقاط الضعف في المجال السيبراني. شهدت أوكرانيا هجمات إلكترونية متطورة مستمرة تستهدف البنية التحتية الحيوية والمؤسسات الحكومية والمجتمع المدني، بتنسيق من الجهات الفاعلة التي ترعاها الدولة وغير الحكومية. في الأشهر الثلاثة الماضية، وقعت 458 حادثة هجوم إلكتروني في أوكرانيا تتكون معظمها من DDOS تليها Defacement و Databreachs. «NoName» هي المجموعة الأكثر نشاطًا التي تستهدف أوكرانيا، وهي مسؤولة عن 36٪ من الهجمات، مما يجعلها لاعبًا رئيسيًا في مشهد التهديدات الإلكترونية. يتابع «الجيش السيبراني الروسي» عن كثب، ويسلط الضوء على المشاركة الروسية الكبيرة. وتساهم مجموعات مثل «أنونيموس روسيا» و «أوتودايف إنترنت» و «بلودنيت» و «سكيلنيت» و «22C» و «RipperSec» في مشهد تهديدات متنوع. كما تشكل المجموعات الأخرى، بما في ذلك سولاويزي سايبر تيم وسيبر دراغون ودوبلفيس، خطرًا أيضًا، على الرغم من انخفاض مستويات نشاطها.

مشهد التهديدات الإلكترونية في أوكرانيا: رؤية خاصة بالصناعة

في أوكرانيا، أثرت الهجمات الإلكترونية بشكل كبير على العديد من الصناعات، حيث تم الإبلاغ عن أكثر من 482 حادثة في الأشهر الثلاثة الماضية. كانت العديد من مجموعات الهاكتيفيست وراء هذه الهجمات، مع كون Noname هي الأكثر نشاطًا. وقد أثرت هذه الهجمات الإلكترونية على مجموعة واسعة من الصناعات، مما تسبب في اضطرابات كبيرة وخسائر مالية.

القطاع الحكومي هو الهدف الأساسي، حيث يواجه ما يقرب من 50٪ من الهجمات الإلكترونية، مما يشير إلى التركيز على البنية التحتية الحيوية والبيانات الحساسة. كما يتأثر قطاعا التكنولوجيا والنقل بشدة، حيث يتعرض كل منهما لأكثر من 10٪ من الهجمات، مما يكشف نقاط الضعف في الخدمات الأساسية. كما تواجه الصناعات الأخرى، مثل الطاقة والإعلام والتعليم، مخاطر كبيرة.

يقدم الرسم البياني أدناه نظرة عامة مفصلة على مشهد التهديدات، ويسلط الضوء على الصناعات المحددة في أوكرانيا التي تأثرت بالهجمات الإلكترونية.

صناعة المناظر الطبيعية للتهديدات في أوكرانيا: إحصائيات الأشهر الثلاثة الماضية

الملاحظات الرئيسية من الرسم البياني:

  • القطاع الحكومي: يعتبر القطاع الحكومي الأكثر استهدافًا إلى حد بعيد، حيث يمثل ما يقرب من 50٪ من الهجمات الإلكترونية. يشير هذا إلى أن البنية التحتية الحيوية والمعلومات الحساسة هي أهداف رئيسية للمهاجمين.
  • التكنولوجيا والنقل: بعد الحكومة، تأثرت قطاعات التكنولوجيا والنقل أيضًا بشكل كبير، ولكل منها أكثر من 10٪ من إجمالي الهجمات. هذا يسلط الضوء على ضعف الخدمات الأساسية وسلاسل التوريد للتهديدات السيبرانية.
  • قطاعات أخرى: في حين تهيمن قطاعات الحكومة والتكنولوجيا والنقل على مشهد التهديدات، تواجه صناعات أخرى مثل الطاقة والإعلام والتعليم أيضًا مخاطر ملحوظة.

استهدفت أهم مجموعات الهاكتيفيست أوكرانيا

  • هيمنة نونايم: المجموعة الأبرز التي تستهدف أوكرانيا هي «NoName»، وهي تمثل 36٪ من الهجمات. يشير هذا إلى أن NoName هو لاعب مهم في مشهد التهديدات الإلكترونية ضد أوكرانيا.
  • الجيش السيبراني الروسي: يعد «الجيش السيبراني الروسي» ثاني أكثر المجموعات نشاطًا، مما يشير إلى أن الكيانات التابعة لروسيا تشارك بنشاط في الهجمات الإلكترونية ضد أوكرانيا.
  • الجهات الفاعلة المتنوعة في مجال التهديدات: وتشارك أيضًا مجموعة واسعة من مجموعات القرصنة الأخرى، بما في ذلك Anonymous RUSSIA و Autodafe Internet و BLOODNET و Anonymous Guys و Skillnet و RipperSec، مما يشير إلى مشهد تهديد متنوع بدوافع وقدرات مختلفة.
  • مجموعات أصغر: تمثل العديد من المجموعات الأصغر، مثل سولاويزي سايبر تيم وسيبر دراغون ودوبلفيس، نسبًا صغيرة نسبيًا من الهجمات، لكن مشاركتها لا تزال تشكل تهديدًا للأمن السيبراني في أوكرانيا.
استهدفت أهم مجموعات Hacktivist أوكرانيا

مشهد التهديدات الإلكترونية في أوكرانيا: نظرة ثاقبة لنوع الهجمات

لا تزال أوكرانيا تواجه مجموعة متنوعة من الهجمات الإلكترونية، بما في ذلك الإصابات بالبرامج الضارة، وانتهاكات البيانات، وهجمات رفض الخدمة الموزعة (DDoS)، وتشويه مواقع الويب.

  • DDOS: هجمات الحرمان من الخدمة (DDoS) هي النوع الأكثر انتشارًا، حيث تمثل 68.1٪ من إجمالي الهجمات. يشير هذا إلى أن هجمات DDoS تشكل تهديدًا كبيرًا للأنظمة والخدمات عبر الإنترنت.
  • التشويه: تشكل هجمات التشويه، حيث يقوم المهاجمون بتعديل أو تغيير محتوى مواقع الويب، 21.7٪ من الهجمات. يشير هذا إلى أن المهاجمين يستهدفون مواقع الويب لأغراض التعطيل أو الدعاية.
  • خرق البيانات والبرامج الضارة: لا تزال خروقات البيانات وهجمات البرامج الضارة تشكل مخاطر كبيرة، على الرغم من أنها أقل تكرارًا من هجمات DDoS والتشويه. يمكن أن تؤدي خروقات البيانات إلى سرقة المعلومات الحساسة، ويمكن للبرامج الضارة اختراق الأنظمة والشبكات.
  • التصيد الاحتيالي: تعتبر هجمات التصيد الاحتيالي، التي تحاول خداع الأفراد للكشف عن المعلومات الشخصية، نادرة نسبيًا، حيث تمثل 0.4٪ فقط من الهجمات. ومع ذلك، لا يزال بإمكانها أن تكون فعالة في اختراق الحسابات والأنظمة الفردية.

طريقة الهجوم على مشهد التهديد في أوكرانيا: إحصائيات الأشهر الثلاثة الماضية

خروقات البيانات:

يوضح هذا الجزء خروقات البيانات الرئيسية الأخيرة التي تؤثر على أوكرانيا، مع التركيز على قواعد البيانات المخترقة للمؤسسات الرئيسية والكيانات الحكومية، إلى جانب بيع المعلومات الشخصية الحساسة. تؤكد هذه الانتهاكات على المخاطر الشديدة التي يشكلها الوصول غير المصرح به إلى البيانات الشخصية والمالية، بما في ذلك احتمال سرقة الهوية والاحتيال المالي والاضطرابات التشغيلية الكبيرة.

  • نشر ممثل تهديد معروف باسم dk0m على المنتدى السري، مدعيًا أنه يمتلك بيانات سرية أوكرانية، بما في ذلك العدالة والمحكمة وبيانات الدولة والإحصاءات وبيانات التبادل. يعرض الممثل بيع البيانات عبر Telegram وقدم عينات من البيانات. يحتوي المنشور أيضًا على قائمة جهات الاتصال بوزارة العدل الأوكرانية.
بيانات أوكرانيا السرية متوفرة على منتدى Darkweb
  • كان مستخدم المنتدى السري المسمى dk0m يبيع الوصول إلى حساب المحكمة الأوكرانية الذي يوفر القدرة على التقدم إلى وكالات إنفاذ القانون المختلفة. قدم المستخدم عينات من وثائق المحكمة التي تم الحصول عليها باستخدام الحساب. يتم تحديد سعر الحساب من خلال الرسائل الخاصة. (2024-08-17)
ممثل التهديد يبيع حساب محكمة أوكرانيا ببيانات إنفاذ القانون على منتدى Dark Web

  • كان أحد ممثلي التهديد المعروف باسم EmailBroker يعرض بيع مجموعة من رسائل البريد الإلكتروني الخاصة بالشرطة الإلكترونية الأوكرانية ورسائل البريد الإلكتروني الحكومية في المنتدى السري. يدعي الممثل أنه يمتلك قاعدة بيانات تحتوي على معلومات حساسة ويبحث عن مشترين محتملين. يشجع الممثل الأطراف المهتمة على الاتصال بهم مباشرة في المنتدى، ويتم قبول الضمان كطريقة دفع.

ممثل التهديد يبيع شرطة الإنترنت الأوكرانية وبيانات البريد الإلكتروني الحكومية على منتدى Dark Web

  • نشر ممثل تهديد معروف باسم Yua8186 على المنتدى السري، مدعيًا أنه يمتلك قاعدة بيانات ضخمة تحتوي على معلومات شخصية لـ 56 مليون من سكان أوكرانيا. قدم الممثل روابط لثمانية ملفات تخزين سحابية تحتوي على البيانات. ويقال أن البيانات تشمل الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني للمواطنين الأوكرانيين.

نشر ممثل التهديد بيانات 56 مليون مقيم في أوكرانيا على منتدى Dark Web

  • نشر أحد ممثلي التهديد المعروف باسم Hoover على المنتدى السري Breach Forums، مدعيًا أنه يمتلك قاعدة بيانات SQL بسعة 1.01 جيجابايت تحتوي على معلومات العملاء من بارفيومسيتي .com.ua. يعرض الممثل بيع البيانات بسعر لم يكشف عنه. وبحسب ما ورد تحتوي قاعدة البيانات على معلومات حساسة مثل الأسماء والعناوين وأرقام الهواتف وعناوين البريد الإلكتروني وتفاصيل الطلب.
نشر ممثل التهديد قاعدة بيانات SQL بحجم 1.01 جيجابايت تحتوي على معلومات العميل من بارفيومسيتي .com.ua على منتدى الويب المظلم

DDOS:

تتأثر أوكرانيا بشدة بهجمات الحرمان من الخدمة الموزعة (DDoS)، والتي تشكل 68.1٪ من جميع الهجمات الإلكترونية. هذا يسلط الضوء على DDoS كتهديد كبير، مما يعطل بشدة الأنظمة والخدمات عبر الإنترنت في البلاد.

تحليل الاتجاه:

  • أوائل يونيو إلى منتصف يونيو (1 يونيو - 15 يونيو): هناك عدد ثابت من الهجمات، يتراوح في الغالب بين 4 إلى 8 حوادث في اليوم، مما يشير إلى مستوى متوسط ولكن ثابت من التهديد.
  • من منتصف يونيو إلى نهاية يونيو (16 يونيو - 30 يونيو): لوحظ ارتفاع في النشاط حوالي 22 يونيو، وبلغ ذروته حوالي 11 حادثة. تتميز هذه الفترة بالنشاط المتزايد مقارنة بأوائل يونيو، مما يشير على الأرجح إلى حملات هجوم منسقة.
  • أوائل يوليو إلى منتصف يوليو (1 يوليو - 15 يوليو): لوحظ انخفاض كبير في النشاط، حيث أظهرت عدة أيام هجمات ضئيلة أو معدومة. يشير هذا إلى انخفاض مؤقت في مستوى التهديد، والذي قد يكون بسبب عدة عوامل مثل التدابير الدفاعية من قبل أوكرانيا أو التوقف الاستراتيجي للمهاجمين.
  • من منتصف يوليو إلى أوائل أغسطس (16 يوليو - 5 أغسطس): بدأ عدد الحوادث في الارتفاع مرة أخرى، على الرغم من أن الكثافة لا تزال أقل مقارنة بأواخر يونيو. تظهر هذه الفترة زيادة تدريجية، مما يشير إلى عودة نشاط DDoS.
  • أوائل أغسطس إلى منتصف أغسطس (6 أغسطس - 15 أغسطس): تُلاحظ زيادة حادة في الحوادث، حيث ارتفع عدد الهجمات اليومية إلى ما يزيد عن 20 هجومًا في عدة أيام. تمثل هذه الفترة الأكثر كثافة من نشاط DDoS ضمن الجدول الزمني، مما يشير إلى حملة إلكترونية شديدة العدوانية ضد أوكرانيا.
  • من منتصف أغسطس إلى أواخر أغسطس (16 أغسطس - 22 أغسطس): على الرغم من وجود انخفاض طفيف مقارنة بالذروة في أوائل أغسطس، إلا أن مستوى التهديد لا يزال مرتفعًا مع حوالي 10-15 حادثة يوميًا. هذا يشير إلى الضغط المستمر على البنية التحتية الأوكرانية.
الجدول الزمني لـ DDOS في أوكرانيا

هجمات DDOS الرئيسية:

  • استهدف أشخاص مجهولون العديد من مواقع البنية التحتية الحيوية في أوكرانيا، بما في ذلك هيئة الشحن والموانئ، ومركز الاتصال الحكومي، ووزارة البنية التحتية، وهيئة السكك الحديدية، ومواقع مجلس الوزراء.
لقطة من قناة برقية رجل مجهول

  • استهدفت NoName العديد من مزودي خدمات الاتصالات (TSP) في أوكرانيا.
لقطة من قناة التلغارم الخاصة بـ Noname

  • استهدف مجلس Hacker Council Global مشغل التذاكر الإلكترونية الوطني الأوكراني، مما أدى إلى تعطيل خدمة تذاكر القطار بهجوم DDoS.
لقطة من قناة هاكر كاونسيل جلوبال

  • ادعى ممثل التهديد نوناميس أنه من 8 أغسطس إلى الوقت الحاضر، تم شن هجوم إلكتروني منسق ضد مواقع الويب الأوكرانية، بما في ذلك مجموعات قراصنة متعددة. تم استهداف ما مجموعه 111 موردًا مرتبطًا بالحكومة الأوكرانية ومختلف القطاعات الحيوية، منها Nonames استهدفت 84 موقعًا إلكترونيًا، بهدف تعطيل عمليات ما أشار إليه المهاجمون باسم «النظام الإجرامي للإرهابي زيلينسكي».
لقطة من قناة NoName

الاستنتاج:

تشكل الهجمات الإلكترونية المستمرة على أوكرانيا من قبل NonAme057 (16) وحلفائها تهديدًا خطيرًا لاستقلال البلاد وأمنها. هذه الهجمات لديها القدرة على تعطيل البنية التحتية الحيوية، وتقويض قدرة الحكومة على العمل، وإضعاف المرونة الاقتصادية لأوكرانيا. يسلط التركيز المستمر على القطاعات الحيوية مثل الطاقة والنقل والخدمات الحكومية الضوء على نية المهاجمين لإحداث أقصى قدر من الضرر.

في الوقت الذي تستعد فيه أوكرانيا للاحتفال بيوم الاستقلال، يمكن أن تشكل هذه الهجمات الإلكترونية تهديدًا كبيرًا لقدرة البلاد على الاحتفال بهذه العطلة الوطنية المهمة. من الضروري أن تعزز أوكرانيا دفاعاتها للأمن السيبراني وأن تبني المرونة ضد هذه الهجمات لضمان احتفال آمن وناجح بعيد الاستقلال.

التوصيات والاقتراحات:

نهج شامل لتعزيز وضع الأمن السيبراني لمؤسستك، بما في ذلك استراتيجية متعددة الأوجه للوقاية والكشف والاستجابة.

1. رفع مستوى تدابير الأمن السيبراني:

  • الكشف الاستباقي للتهديدات: تنفيذ أنظمة متقدمة لتحديد هجمات برامج الفدية والأنشطة الضارة الأخرى وتحييدها بسرعة.
  • التصلب المستمر للنظام: قم بتحديث جميع الأنظمة وتصحيحها بانتظام للقضاء على الثغرات الأمنية التي يستغلها مجرمو الإنترنت.

2. تعزيز حماية البيانات:

  • حصن البيانات: فرض ضوابط وصول صارمة واستخدام التشفير لحماية البيانات الحساسة من الوصول غير المصرح به والانتهاكات.
  • التقييم المستمر: قم بإجراء عمليات تدقيق وتقييمات للثغرات الأمنية بانتظام لتحديد ومعالجة نقاط الضعف المحتملة في استراتيجيات حماية البيانات الخاصة بك.

3. قم بتمكين القوى العاملة الخاصة بك:

  • محو الأمية في مجال الأمن السيبراني: تزويد الموظفين بالمعرفة والمهارات اللازمة للتعرف على محاولات التصيد الاحتيالي والهندسة الاجتماعية والتهديدات الإلكترونية الأخرى والاستجابة لها بفعالية.
  • الاستعداد هو المفتاح: تطوير خطط الاستجابة للحوادث واختبارها بانتظام لضمان استجابة سريعة ومنسقة لانتهاكات البيانات والهجمات الإلكترونية.

4. ابق في صدارة مشهد التهديدات:

  • معلومات التهديدات: راقب باستمرار المنتديات السرية ونشاط الويب المظلم للتهديدات المحتملة التي تستهدف مؤسستك أو صناعتك.
  • التعاون هو القوة: قم بالشراكة مع شركات الأمن السيبراني ذات السمعة الطيبة مثل CloudSek لاكتساب رؤى حول التهديدات الناشئة والاستفادة من خبرتها في استراتيجيات التخفيف.

5. حماية البيانات الشخصية:

  • درع خصوصية البيانات: تنفيذ تدابير خصوصية البيانات القوية لحماية معلومات التعريف الشخصية (PII) من الوصول غير المصرح به وسوء الاستخدام.
  • الامتثال أمر بالغ الأهمية: ضمان الامتثال للوائح حماية البيانات ذات الصلة ومعايير الصناعة لحماية المعلومات الشخصية والمالية.

6. الإبلاغ المبسط عن الحوادث والتواصل:

  • الاستجابة الفعالة: إنشاء بروتوكولات واضحة للإبلاغ عن خروقات البيانات والحوادث الإلكترونية وإدارتها لتقليل الضرر وتسريع جهود الاسترداد.
  • الشفافية هي الثقة: تواصل بشكل مفتوح مع الأطراف المتضررة وأصحاب المصلحة للحفاظ على الثقة وتقديم التوجيه بشأن التخفيف من تأثير انتهاكات البيانات.

المراجع

كلاودسك تحتوي منصة XviGil الرائدة لمراقبة المخاطر الرقمية على وحدة تسمى «Underground Intelligence» والتي توفر معلومات حول أحدث معلومات الخصم والبرامج الضارة ونقاط الضعف الأمنية، والتي تم جمعها من مجموعة واسعة من المصادر، عبر الويب السطحي والويب العميق والويب المظلم.

كلاودسك ترياد
قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

قسم أبحاث التهديدات وتحليلات المعلومات في CloudSek

Related Blogs