الاقتصادية - الموقع الرسمي لأخبار الاقتصاد والأسواق | الاقتصادية

الجمعة, 27 مارس 2026 | 8 شَوَّال 1447
Logo
شركة الاتحاد التعاوني للتأمين6.2
(-1.59%) -0.10
مجموعة تداول السعودية القابضة140.1
(-1.89%) -2.70
الشركة التعاونية للتأمين128.4
(-0.31%) -0.40
شركة الخدمات التجارية العربية115.7
(0.17%) 0.20
شركة دراية المالية5.19
(0.19%) 0.01
شركة اليمامة للحديد والصلب35.2
(0.69%) 0.24
البنك العربي الوطني21.24
(0.66%) 0.14
شركة موبي الصناعية11.14
(-0.54%) -0.06
شركة البنى التحتية المستدامة القابضة33.28
(2.09%) 0.68
شركة إتحاد مصانع الأسلاك17.32
(4.72%) 0.78
بنك البلاد26.78
(-0.74%) -0.20
شركة أملاك العالمية للتمويل10.01
(-0.20%) -0.02
شركة المنجم للأغذية49.84
(3.62%) 1.74
صندوق البلاد للأسهم الصينية11.15
(-1.68%) -0.19
الشركة السعودية للصناعات الأساسية58.95
(1.64%) 0.95
شركة سابك للمغذيات الزراعية141
(2.47%) 3.40
شركة الحمادي القابضة25.72
(0.08%) 0.02
شركة الوطنية للتأمين12.22
(-0.49%) -0.06
أرامكو السعودية27
(0.52%) 0.14
شركة الأميانت العربية السعودية13.4
(1.75%) 0.23
البنك الأهلي السعودي42.5
(0.09%) 0.04
شركة ينبع الوطنية للبتروكيماويات34.36
(7.24%) 2.32

8 % من البيانات المعروضة على الإنترنت المظلم سلبت من الشرق الأوسط

أحمد البابطين
أحمد البابطين
الثلاثاء 29 نوفمبر 2022 0:48
يعتمد المجرمون عدة أساليب للوصول إلى بيانات المؤسسات وسرقتها.يعتمد المجرمون عدة أساليب للوصول إلى بيانات المؤسسات وسرقتها.
8 % من البيانات المعروضة على الإنترنت المظلم سلبت من الشرق الأوسط
8 % من البيانات المعروضة على الإنترنت المظلم سلبت من الشرق الأوسط

في الماضي، كان من المستحيل التحكم في الويب المظلم الذي يمثل أكبر تجمع لمجرمي الإنترنت، الذين يستهدفون الشركات والمؤسسات وبياناتها، لكن مع تطور تقنيات الأمان تم تضييق الخناق على المحتالين لجني أرباح من الويب المظلم من جرّاء السطو على بياناتهم، حيث باتت المؤسسات تعمل على حماية بياناتها من السرقة من خلال ممارسات أمان قوية، بما في ذلك تشفيرها وتوعية الموظفين حول سبل تجنب منح مجرمي الإنترنت إمكانية الوصول عن طريق الخطأ، وهو ما أتاح التفاعل الفوري مع الحوادث الأمنية، مثل عروض بيع بيانات الوصول إلى البنية التحتية للشركات، والمساعدة على وقف انتهاكات البيانات، فالبيانات الحساسة المسروقة من الشركات نتيجة هجمات إلكترونية غالبا ما ينتهي بها الأمر في أسواق ومنتديات الويب المظلم.

ومع ظهور الجريمة الإلكترونية كنموذج أعمال خدمي، فقد تبين أن بيانات المؤسسات نفسها ليست معروضة للبيع فحسب، لكن أيضا المعلومات اللازمة للوصول إلى شبكات هذه المؤسسات لتنظيم هذا الهجوم. ووفقا لتقرير أمني حديث، تمثل الشركات من منطقة الشرق الأوسط وتركيا وإفريقيا نسبة 8 في المائة من جميع عروض بيع الوصول إلى البنية التحتية للمؤسسات عالميا، وتباع هذه البيانات بسعر مرتفع، حيث بلغت قيمة أغلى عملية بيع 25 ألف دولار، ويصل متوسط سعر بيع الوصول إلى البنية التحتية للمؤسسات في منطقة الشرق الأوسط وتركيا وإفريقيا 2100 دولار، فيما يبلغ متوسط السعر في مصر على وجه التحديد ألف دولار، وكانت أغلى عروض البيع المكتشفة لبيانات المؤسسات في كل من السعودية والإمارات بداية من خمسة آلاف دولار. على مدار العامين الماضيين، كانت بيانات الوصول إلى أكثر من مائة شركة في منطقة الشرق الأوسط وتركيا وإفريقيا التي يبلغ متوسط إيراداتها 500 مليون دولار معروضة للبيع على الويب المظلم.

وراوح متوسط تكلفة الوصول إلى أنظمة الشركات على مستوى العالم بين ألفين وأربعة آلاف دولار، ويصل متوسط سعر الوصول إلى البنية التحتية للمؤسسات في مناطق الشرق الأوسط وتركيا وإفريقيا إلى 2100 دولار، يعد هذا غير مكلف نسبيا مقارنة بالأضرار المحتملة التي تلحق بالشركات المستهدفة، وتشكل هذه الخدمات أهمية قصوى لمشغلي برامج الفدية، الذين قد تصل أرباحهم إلى عشرات الملايين من الدولارات سنويا.

يعد “الويب المظلم” مصطلحا شائعا يستخدم لوصف الموارد المختلفة التي يستخدمها مجرمو الإنترنت، مثل المنتديات وتطبيقات المراسلة الفورية ومواقع Tor والمدونات ومواقع تخزين النصوص وغيرها من المواقع المماثلة، وتعتبر شبكة “الويب المظلم” أيضا منصة متعددة الوظائف وسوقا لأي شيء يحتاج إليه قراصنة الإنترنت، من التحضير للهجوم إلى المساعدة على سحب الأموال المسروقة.

ويعتمد المجرمون عدة أساليب للوصول إلى بيانات المؤسسات، منها استغلال الثغرات الأمنية على محيط الشبكة، التي يمكن أن يتضمن ذلك برامج غير مصححة تحتوي على ثغرات، أو نقاط ضعف في تطبيقات الويب، أو خدمات مهيأة بشكل خاطئ أو ثغرات فورية. أما الطريقة الثانية فتعتمد على هجمات التصيد الاحتيالي التي صممت خصيصا للخداع وعادة ما تتضمن سيناريوهات مختلفة، مثل رسائل البريد الطارقة التي تتضمن ملفات أو روابط مضللة، إلى جانب أسلوب الوصول إلى أجهزة المستخدم الشخصية أم الخاصة بالعمل عن طريق إصابتها ببرمجية سرقة البيانات، وتتم سرقة البيانات بينما يواصل المستخدم العمل على جهازه، ثم يتم نقل البيانات المسروقة إلى خوادم القيادة والتحكم، وبعد ذلك يتم نشرها على منتديات الويب المظلمة وعرضها للبيع.

ومن حيث عدد حسابات المستخدمين المسروقة بطرق متشابهة في منطقة الشرق الأوسط بين 2021 و2022، فقد بلغ عدد الحسابات في السعودية 1.155.622 حسابا، و970.665 في مصر، والإمارات 539.424، وما يقارب 194.629 حسابا في الأردن، و67.037 و55.246 حسابا في الكويت وقطر.

للإشتراك في النشرة
تعرف على أحدث الأخبار والتحليلات من الاقتصادية