الدكتور الأفندي يدعو الشرعية للعمل بكل السبل على الإفراج عن المختطفين وفي مقدمتهم قحطان    القوات المسلحة تنفذ عملية مشتركة استهدفت أهدافا حيوية في ام الرشراش - فيديو    عندما يصبح الرمز كابوسًا    بمشاركة 40 فريقا.. اتحاد كرة القدم يحدد الأربعاء المقبل موعدا لقرعة كأس رئيس الجمهورية    داخلية الاحتلال الأجنبي في المكلا تلاحق 3 من قيادات انتقالي حضرموت (وثيقة)    الحكومة تقر إصلاحات مالية وتعتمد إنشاء الهيئة العامة لشؤون الجرحى    اليمن: خسائر قطاع السياحة تتجاوز 11 مليار دولار خلال عقد من العدوان    تراجع أسعار الذهب والفضة عالمياً مع صعود الدولار وتلاشي آمال خفض الفائدة    حضرموت لن تنسى ولن تغفر.. شبوة برس" ينشر أسماء شهداء الغدر الخنبشي والمليشاوي الغازي لحضرموت    رحيل المناضل الرابطي علي عوض كازمي... ذاكرة وطن لا تنطفئ    الجنوب يخوض معركة "ذات البناكس": دماء الشهداء فوق كل مساومة    البخيتي والحسام يتفقدان المرحلة الرابعة للمركز الاختباري بجامعة صنعاء    فيمانعاه مجلس الشورى وأشاد بجهوده الوطنية.. الرئيس المشاط يعزي في وفاة الشيخ محمد علي التويتي    أشاد بتوجه رأس المال الوطني نحو استثمارات تدعم خطط توطين الصناعات..القائم بأعمال وزير الاقتصاد يزور عددًا من المصانع الإنتاجية    وزارة حرب على مقاييس هيغسيث وترامب    خواطر ومحطات حول الوحدة اليمنية الحلقة (60)    وزارة الاقتصاد تؤكد عدم رفع أسعار المياه الصحية    الدورات الصيفية للطالبات بأمانة العاصمة تشهد إقبالا لافتاً في أسبوعها الأول    المتحف الحربي يفتح ابوابه مجاناً لطلاب المراكز الصيفية    المدارس الصيفية.. جبهة الوعي وبوابة صناعة المستقبل    وثائق عرفية وقبلية من برط اليمن "40"    إيران.. شعب لا يهزم    رياح الغضب.. والصهيونية المتطرفة!!    استئناف افتتاح متحف الموروث الشعبي بصنعاء    مرض السرطان ( 6 )    الحالمي: استهداف حضرموت امتداد لمحاولات طمس القضية الجنوبية والانقلاب على منجزاتها    منظمة هيومن رايتس فاونديشن تدين مجزرة المكلا وتطالب بتحقيق دولي    اتحاد كرة القدم يحدد نهاية إبريل الجاري موعدا جديدا لانطلاق بطولتي كأس الجمهورية والدوري اليمني    الشاشات ليست مجرد ترفيه.. تأثيرات طويلة المدى على دماغ طفلك    الرئيس المشاط يعزّي الشيخ عبدالله الثابتي في وفاة والدته    إحباط تهريب قطع اثرية في مذيخرة    هاني مسهور: تجاهل اليمن دوليًا يفتح الباب للإفلات من العقاب.. ودعوة لتدويل قضية الجنوب    المكلا تُذبح بصمت... والرصاص يكتب فجرها الأسود    لماذا بقيت مأساة المكلا خارج الاهتمام الدولي؟ قراءة قانونية تكشف قصور الأداء الانتقالي    فيسبوك تغلق صفحة الإعلامي الجنوبي غازي العلوي بعد 17 عامًا من النشاط ودون أي مبررات    مدير عام المنصورة يناقش أوضاع وأداء مستشفى مايو الجراحي    خلال 3 أشهر.. الهجرة الدولية توثق نزوح 813 أسرة أغلبها استقرت في مأرب    مليشيا الحوثي تشطب أكثر من أربعة آلاف وكالة تجارية لإحلال بدلاء موالين لها    وفاة مواطن داخل أحد سجون مليشيا الحوثي في إب وسط ظروف غامضة    صوت الذاكرة: المرأة المبدعة بين الأدب المبتكر والإبداع الرقمي الثقافي مقاربة تحليلية في تحوّلات الخطاب النسوي المعاصر    المهرة مهددة بالظلام.. مشاكل قطاع الكهرباء تعود إلى الواجهة وحكومة الزنداني تقف امام اول اختبار حقيقي    اتحاد كرة القدم يتفق مع وزارة الشباب والرياضة لتأجيل موعد الدوري اليمني ومعالجة مشاكل أندية عدن وتعز    وفاة ثلاث شقيقات غرقاً أثناء محاولة إنقاذ في حجة    رشاد العليمي.. الرئيس اللعنة الذي أنهك الجنوب وأغرقه في الفشل.. سجل قبيح من الحرب والعداء والخبث    شيطنة الخصم حتى يستحق القتل    في زنجبار كيف أثر ابن سميط في إنجرامس قبل وصوله لحضرموت    وزير الكهرباء ورئيس مصلحة الجمارك يبحثان تطوير التسهيلات الجمركية لقطاع الطاقة    عوامل تزيد خطر الوفاة بعد سن الخمسين    مراثي القيامة    الخارجية الإماراتية توضح بشأن أوضاع الجالية الإيرانية    هيئة الشؤون البحرية بحضرموت: موانئ البحر العربي تمتلك مقومات التحول إلى مراكز لوجستية عالمية    عدن.. نقل عريس إلى العناية المركزة بسبب منشط جنسي    اللهم لا شماتة    إشكالية الرواية والتدوين بين قداسة النص وإشكالات النقل    البرلماني اليمني أحمد سيف حاشد يواجه المرض والحياة في الغربة وسط صمت رسمي مستمر    صنعاء : تعميم هام .. بشان صلاة العيد ..!    رسمياً.. 3 دول تفاجئ العالم باعلان الخميس أول أيام عيد الفطر    وزارة الأوقاف:الخميس متمم لشهر رمضان والجمعة أول ايام عيد الفطر    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الانتقام السري بين إيران وأميركا.. ما هي "الحرب السيبرانية"؟
نشر في يافع نيوز يوم 23 - 06 - 2019

أصبحت الهجمات الإلكترونية أحدث فصل في المواجهة المستمرة بين الولايات المتحدة وإيران، مع تزايد التوترات بين البلدين خلال الأسابيع الأخيرة.
div id="firstBodyDiv" class="body-div-for-inread" style="box-sizing: border-box; font: inherit; backface-visibility: visible !important; -webkit-font-smoothing: antialiased !important; margin: 0px; padding: 0px; border: 0px; vertical-align: middle;" data-bind-html-content-type="article" data-bind-html-compile="article.body" data-first-article-body="pوزادت وتيرة وحدة الهجمات السيبرانية، خاصة بعد أن فرضت إدارة الرئيس دونالد ترامب عقوبات على قطاع البتروكيماويات الإيراني في وقت سابق من شهر يونيو الجاري، وأسقطت إيران طائرة استطلاع أميركية قرب مضيق هرمز./p pوأفادت وسائل إعلام أميركية، السبت، أن a href="https://www.skynewsarabia.com/keyword-search?keyword=%D8%A7%D9%84%D9%88%D9%84%D8%A7%D9%8A%D8%A7%D8%AA+%D8%A7%D9%84%D9%85%D8%AA%D8%AD%D8%AF%D8%A9&contentId=1261693"الولايات المتحدة /aشنت، هذا الأسبوع، هجمات إلكترونية استهدفت أنظمة حاسوبية إيرانية تستخدم لإطلاق الصواريخ، وشبكة تجسس إيرانية، وذلك بعد إسقاط طهران طائرة أميركية بدون طيارspan./span/p pومن ناحية أخرى، اتهمت a href="https://www.skynewsarabia.com/keyword-search?keyword=%D9%88%D8%A7%D8%B4%D9%86%D8%B7%D9%86&contentId=1261693"واشنطن/a طهران بتصعيد الهجمات الإلكترونية. وقال كريس كريبس، مدير وكالة الأمن الإلكتروني التابعة لوزارة الأمن الداخلي، على "تويتر"، إن المسؤولين اكتشفوا زيادة في "النشاط الإلكتروني الخبيث" الموجه إلى الولايات المتحدة من قبل أشخاص مرتبطين بالحكومة الإيرانية./p pوكان أهم صور بروز دور الفضاء الإلكتروني، كمجال جديد في العمليات العدائية، في عام 2010، عندما سبق لإيران أن اتهمت كلا من الولايات المتحدة وa href="https://www.skynewsarabia.com/keyword-search?keyword=%D8%A5%D8%B3%D8%B1%D8%A7%D8%A6%D9%8A%D9%84&contentId=1261693"إسرائيل/a، في غمرة الأزمة حول الملف النووي الإيراني، بأنهما خلقتا فيروسا إلكترونيا قويا للغاية أطلق عليه اسم "ستانكست"، وقد أصاب يومها الآلاف من الحواسيب الإيرانية، وعطل عمل أجهزة الطرد المركزي التي تستخدمها طهران في تخصيب اليورانيومspan./span/p pكما برز هذا الدور في الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا عام 2008، وبين كوريا الجنوبية والولايات المتحدة عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض./p pstrongما الهجمات السيبرانية؟/strong/p pيعرف عبدالغفار الدويك، الباحث بمركز الأهرام للدراسات السياسية والاستراتيجية، إنه يمكن التمييز بين 3 صور رئيسة لعمليات الحرب السيبرانية:/p pstrongمهاجمة شبكات الحاسب الآلي:/strong عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة./p pstrongالدفاع عن شبكات الحاسب الآلي:/strong من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها "حراس الشبكات" من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و"استيقافهم" للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها./p pstrongاستطلاع شبكات الحاسب الآلي/strong: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد./p pstrongأنواع الهجمات/strong/p pمن أكثر الهجمات السيبرانية شيوعا strong"هجمات الحرمان من الخدمات" /strongأوstrong "هجوم حجب الخدمة" Distributed Denial of Service/strong، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف، مما يسبب بطء الخدمات أو زحاما مروريا بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها بسبب هذا "الاكتظاظ المعلوماتي"./p pوstrongهجوم "شخص في المنتصف" Man In The Middle/strong، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة./p pهناك كذلك strong"التصيد الاحتيالي" Phishing Attacks/strong، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و"هجوم كلمة المرور" spanPasswords Attacks/span، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير./psna relatedids="1261580" reftype="articleGroup" / pstrongنتائج الحرب السيبرانية/strong/p pويقول الدويك، في دراسته المنشورة على موقع الأهرام للدراسات السياسية والاستراتيجية، إن آثار الهجمات السيبرانية تتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة./p pومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئيا (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كليا (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك). /p pوفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر، أوقفت بث قناة فرنسية./p pstrongالانتقام السري/strong/p pوقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز" إن الرئيس الأميركي دونالد ترامب الذي عدل في اللحظة الأخيرة مساء الخميس عن توجيه ضربة عسكرية إلى إيران ردا على إسقاطها الطائرة الأميركية المسيرة أثناء تحليقها فوق مضيق هرمز، أذن سرا للقيادة السيبرانية الأميركية بشن هجمات إلكترونية انتقامية ضد طهرانspan./span/p pوذكرت الصحيفة أن الهجوم الإلكتروني عطل أنظمة إطلاق الصواريخ الإيرانية، بينما لم تعلق متحدثة باسم وزارة الدفاع على هذه العمليات إلكترونيةspan./span/p pوبحسب "ياهو نيوز" فإن هجوما إلكترونيا آخر استهدف شبكة تجسس إيرانية مكلفة بمراقبة السفن التي تعبر مضيق هرمزspan./span/p pووفقا ل"واشنطن بوست"، فإن هذه الهجمات السيبرانية تم التخطيط لها منذ أسابيع عديدة، وقد اقترح الجيش الأميركي في الأساس شنها ضد هذه الأهداف الإيرانية ردا على الهجمات التي استهدف ناقلات نفط في خليج عُمان في منتصف يونيو الجاريspan./span/p pواتهمت واشنطن الحرس الثوري الإيراني بشن هذه الهجمات، لكن طهران نفت أي ضلوع لها فيهاspan./span/p pوأسقطت إيران، الخميس الماضي، طائرة أميركية مسيرة من طراز "غلوبال هوك"، مؤكدة أن الطائرة التي يزيد ثمنها عن 110 مليون دولار بعد أن قالت إنها انتهكت مجالها الجوي، الأمر الذي نفته واشنطن بشدة، مشددة على أن الطائرة كانت تحلق في الأجواء الدوليةspan./span/p pوالسبت حذرت إيران من أن أي هجوم عسكري أميركي يستهدف أراضيها ستكون عواقبه مدمرة لمصالح الولايات المتحدة في المنطقة، في تهديد قابله ترامب بالإعلان عن عقوبات جديدة "مشددة" يعتزم فرضها الاثنين المقبلspan./span/p pstrongهجوم مضاد/strong/p pوقالت شركات الأمن السيبراني إن إيران زادت من هجماتها الإلكترونية العدوانية ضد الحكومة الأميركية، والبنية التحتية الحيوية، مع تزايد التوترات بين البلدينspan./span/p pوأوضحت شركتا كراود سترايك وفاير آي، اللتان تتعقبان بانتظام مثل هذه الأنشطة، أن قراصنة الإنترنت الذين يعتقد أنهم يعملون لحساب الحكومة الإيرانية استهدفوا في الأسابيع الأخيرة الوكالات الحكومية الأميركية، وكذلك قطاعات الاقتصاد، ومن ضمنها النفط والغازspan./span/p pوذكرت الشركتان أن قراصنة الإنترنت أرسلوا كما هائلا من رسائل البريد الإلكتروني التي تستخدم في الاحتيالspan./span/p pولم يعرف ما إذا كان القراصنة تمكنوا من الوصول إلى الشبكات المستهدفة باستخدام رسائل البريد الإلكتروني، التي تحاكي عادة الرسائل لكنها تحتوي على برامج ضارةspan./span/p"
وزادت وتيرة وحدة الهجمات السيبرانية، خاصة بعد أن فرضت إدارة الرئيس دونالد ترامب عقوبات على قطاع البتروكيماويات الإيراني في وقت سابق من شهر يونيو الجاري، وأسقطت إيران طائرة استطلاع أميركية قرب مضيق هرمز.
وأفادت وسائل إعلام أميركية، السبت، أن الولايات المتحدة شنت، هذا الأسبوع، هجمات إلكترونية استهدفت أنظمة حاسوبية إيرانية تستخدم لإطلاق الصواريخ، وشبكة تجسس إيرانية، وذلك بعد إسقاط طهران طائرة أميركية بدون طيار.
ومن ناحية أخرى، اتهمت واشنطن طهران بتصعيد الهجمات الإلكترونية. وقال كريس كريبس، مدير وكالة الأمن الإلكتروني التابعة لوزارة الأمن الداخلي، على "تويتر"، إن المسؤولين اكتشفوا زيادة في "النشاط الإلكتروني الخبيث" الموجه إلى الولايات المتحدة من قبل أشخاص مرتبطين بالحكومة الإيرانية.
وكان أهم صور بروز دور الفضاء الإلكتروني، كمجال جديد في العمليات العدائية، في عام 2010، عندما سبق لإيران أن اتهمت كلا من الولايات المتحدة وإسرائيل، في غمرة الأزمة حول الملف النووي الإيراني، بأنهما خلقتا فيروسا إلكترونيا قويا للغاية أطلق عليه اسم "ستانكست"، وقد أصاب يومها الآلاف من الحواسيب الإيرانية، وعطل عمل أجهزة الطرد المركزي التي تستخدمها طهران في تخصيب اليورانيوم.
كما برز هذا الدور في الصراع بين أستونيا وروسيا في 2007، والحرب بين روسيا وجورجيا عام 2008، وبين كوريا الجنوبية والولايات المتحدة عام 2009 والتي شهدت هجمات إلكترونية كورية على شبكات البيت الأبيض.
ما الهجمات السيبرانية؟
يعرف عبدالغفار الدويك، الباحث بمركز الأهرام للدراسات السياسية والاستراتيجية، إنه يمكن التمييز بين 3 صور رئيسة لعمليات الحرب السيبرانية:
مهاجمة شبكات الحاسب الآلي: عن طريق اختراق الشبكات وتغذيتها بمعلومات محرفة لإرباك مستخدمي الشبكات، أو من خلال نشر الفيروسات بهدف تعطيل الشبكة.
الدفاع عن شبكات الحاسب الآلي: من أي اختراق خارجي، عبر تأمينها من خلال إجراءات معينة، يقوم بها "حراس الشبكات" من خلال برامج وتطبيقات تقوم بأعمال المراقبة للزائرين غير المرغوبين (الهاكرز) و"استيقافهم" للتعرف على هويتهم أمام بوابات افتراضية للشبكات، بجانب المسح الشامل للشبكات بحثا عن الفيروسات والألغام السيبرانية، والكشف عنها وتأمينها.
استطلاع شبكات الحاسب الآلي: وتعني القدرة على الدخول غير المشروع والتجسس على شبكات الخصم، بهدف الحصول على البيانات دون تدميرها، التي قد تشتمل على أسرار عسكرية ومعلومات استخباراتية. وفي بعض الحالات قد يُسمح للزائر المجهول بالدخول على الشبكة، وتتبعه بهدف التعرف على أساليب الخصم والقيام بعمليات ردع سيبراني مضاد.
أنواع الهجمات
من أكثر الهجمات السيبرانية شيوعا "هجمات الحرمان من الخدمات" أو "هجوم حجب الخدمة" Distributed Denial of Service، وهي هجمات تتم عن طريق إغراق المواقع بسيل من البيانات غير المهمة، يتم إرسالها على المواقع المستهدفة بشكل كثيف، مما يسبب بطء الخدمات أو زحاما مروريا بهذه المواقع، ينتج عنه صعوبة وصول المستخدمين لها بسبب هذا "الاكتظاظ المعلوماتي".
وهجوم "شخص في المنتصف" Man In The Middle، ويشير إلى عملية يقوم بها المهاجم لاعتراض محادثة جارية بين طرفين، وتبدو وكأنها تجري بين الطرفين مباشرة، لكن يتم التحكم بها من قبل الشخص المهاجم، فيقوم بعرض وإضافة وإزالة وتعديل واستبدال الرسائل التي يتم تبادلها في هذه المحادثة.
هناك كذلك "التصيد الاحتيالي" Phishing Attacks، وهو عملية الهدف منها الحصول على معلومات خاصة ومهمة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان، بهدف الاستخدام الضار ضد أصحابها. ويتم ذلك من خلال تطبيق يبدو جدير بالثقة في اتصال إلكتروني، و"هجوم كلمة المرور" Passwords Attacks، وهو أسلوب هجوم شائع وفعال لتحقيق الاختراق، وغيرها الكثير.
نتائج الحرب السيبرانية
ويقول الدويك، في دراسته المنشورة على موقع الأهرام للدراسات السياسية والاستراتيجية، إن آثار الهجمات السيبرانية تتوقف قوة آثار هذه الهجمات والبرامج في مجملها على ثلاث عوامل، هي: أهمية الخدمة المقدمة، والاحتياطات المسبقة، وقوة الهجمة.
ومن صور الأزمات التي تتعرض لها البنية التحتية المعلوماتية، على سبيل المثال، ضعف الخدمة جزئيا (مثل انقطاع التيار الكهربائي)، وتوقف الخدمة كليا (مثل توقف كامل لبث القنوات الفضائية)، وتقديم خدمات مزيفة من جهات وهمية (مثل العبث بنظام عمل البنوك).
وفي عام 2015، وصلت خطورة هذه الهجمات إلى حد اخترق القراصنة شبكات كمبيوتر، أوقفت بث قناة فرنسية.
الانتقام السري
وقالت صحيفة "واشنطن بوست" وموقع "ياهو نيوز" إن الرئيس الأميركي دونالد ترامب الذي عدل في اللحظة الأخيرة مساء الخميس عن توجيه ضربة عسكرية إلى إيران ردا على إسقاطها الطائرة الأميركية المسيرة أثناء تحليقها فوق مضيق هرمز، أذن سرا للقيادة السيبرانية الأميركية بشن هجمات إلكترونية انتقامية ضد طهران.
وذكرت الصحيفة أن الهجوم الإلكتروني عطل أنظمة إطلاق الصواريخ الإيرانية، بينما لم تعلق متحدثة باسم وزارة الدفاع على هذه العمليات إلكترونية.
وبحسب "ياهو نيوز" فإن هجوما إلكترونيا آخر استهدف شبكة تجسس إيرانية مكلفة بمراقبة السفن التي تعبر مضيق هرمز.
ووفقا ل"واشنطن بوست"، فإن هذه الهجمات السيبرانية تم التخطيط لها منذ أسابيع عديدة، وقد اقترح الجيش الأميركي في الأساس شنها ضد هذه الأهداف الإيرانية ردا على الهجمات التي استهدف ناقلات نفط في خليج عُمان في منتصف يونيو الجاري.
واتهمت واشنطن الحرس الثوري الإيراني بشن هذه الهجمات، لكن طهران نفت أي ضلوع لها فيها.
وأسقطت إيران، الخميس الماضي، طائرة أميركية مسيرة من طراز "غلوبال هوك"، مؤكدة أن الطائرة التي يزيد ثمنها عن 110 مليون دولار بعد أن قالت إنها انتهكت مجالها الجوي، الأمر الذي نفته واشنطن بشدة، مشددة على أن الطائرة كانت تحلق في الأجواء الدولية.
والسبت حذرت إيران من أن أي هجوم عسكري أميركي يستهدف أراضيها ستكون عواقبه مدمرة لمصالح الولايات المتحدة في المنطقة، في تهديد قابله ترامب بالإعلان عن عقوبات جديدة "مشددة" يعتزم فرضها الاثنين المقبل.
هجوم مضاد
وقالت شركات الأمن السيبراني إن إيران زادت من هجماتها الإلكترونية العدوانية ضد الحكومة الأميركية، والبنية التحتية الحيوية، مع تزايد التوترات بين البلدين.
وأوضحت شركتا كراود سترايك وفاير آي، اللتان تتعقبان بانتظام مثل هذه الأنشطة، أن قراصنة الإنترنت الذين يعتقد أنهم يعملون لحساب الحكومة الإيرانية استهدفوا في الأسابيع الأخيرة الوكالات الحكومية الأميركية، وكذلك قطاعات الاقتصاد، ومن ضمنها النفط والغاز.
وذكرت الشركتان أن قراصنة الإنترنت أرسلوا كما هائلا من رسائل البريد الإلكتروني التي تستخدم في الاحتيال.
ولم يعرف ما إذا كان القراصنة تمكنوا من الوصول إلى الشبكات المستهدفة باستخدام رسائل البريد الإلكتروني، التي تحاكي عادة الرسائل لكنها تحتوي على برامج ضارة.


انقر هنا لقراءة الخبر من مصدره.