تشير تقارير حديثة صادرة عن وحدات استخبارات التهديدات في Google إلى وضع الهجمات السيبرانية الإيرانية في مقدمة أولويات المشهد الأمني العالمي، حيث تتزامن هذه التحذيرات مع حالة من الاضطراب الإقليمي التي تزيد احتمالات انتقال التوترات من طابعها الجغرافي التقليدي إلى الفضاء السيبراني العابر للحدود.
ويرتكز جوهر هذه التوقعات على توسع النشاط الإيراني من الاستهداف المحلي والإقليمي نحو عمليات أوسع نطاقاً تستهدف الولايات المتحدة وحلفاءها في منطقة الخليج العربي، مع التركيز على استخدام برمجيات الفدية، وحملات النشاط الاختراقي، وعمليات تخريبية منخفضة التكلفة ذات أثر كبير.
تتطابق هذه الرؤية التقنية مع مؤشرات رسمية أصدرها المركز الوطني للأمن السيبراني البريطاني (NCSC)، نبه خلالها من ارتفاع مخاطر الأنشطة الإيرانية ضد الجهات التي تمتلك حضوراً تشغيلياً أو ترتبط بسلاسل إمداد في الشرق الأوسط.
وتضمنت التحذيرات تنبيهاً صريحاً بشأن احتمال وقوع أضرار جانبية تسببها مجموعات مرتبطة بإيران أو تعمل في محيطها من خلال هجمات انتهازية، مثل هجمات الحرمان من الخدمة (DDoS) التي تهدف إلى إغراق الأنظمة بطلبات وهمية متزامنة لتعطيلها عن العمل، فضلاً عن عمليات تسريب البيانات الحساسة. ويربط المتخصصون هذا التصعيد بسياق الصراع الهجين الذي تتداخل فيه العمليات العسكرية مع الهجمات الرقمية، الأمر الذي يرفع من مستوى التهديد الذي يواجه البنية التحتية والخدمات الحيوية المشتركة.
ترسم التحذيرات الحالية اتجاهات تشغيلية عامة ولا تقتصر على هجوم واحد محدد، حيث يظهر المنظور التحليلي لدى Google نمطاً متكرراً يعتمد على مزيج من التجسس الرقمي والتخريب الممنهج وعمليات التأثير الإعلامي. وتلجأ هذه الجهات إلى استخدام واجهات وهمية أو مجموعات نشاط اختراقي بهدف تضخم الأثر وإرباك عمليات الإسناد الفني التي تحاول تحديد هوية المهاجم بدقة.
دوافع التوسع وأساليب الاستهداف عبر الهندسة الاجتماعية وسلاسل الإمداد
يرتبط ترجيح توسع الهجمات خارج النطاق الإقليمي بدوافع الردع الرقمي وضمان مساحة للإنكار، حيث توفر البيئة السيبرانية ميزة الرد دون إعلان المسؤولية الرسمية عبر الاستعانة بمجموعات واجهة أو قدرات إجرامية تقنية، وهو مسار يقلل كلفة التصعيد السياسي مقارنة بالخيارات العسكرية التقليدية.
وقد تضمنت التحذيرات السابقة إشارات إلى تعاون محتمل بين جهات إيرانية ومشغلي برمجيات فدية لتنفيذ عمليات تشفير للأنظمة والابتزاز عبر التهديد بنشر البيانات المسربة. كما تهدف هذه العمليات إلى ممارسة ضغوط اقتصادية وخدمية عبر هجمات DDoS وحملات تشويه المواقع التي تؤثر فوراً على سمعة المؤسسات واستمرارية أعمالها، مع احتمالية امتداد الضرر لجهات غير مستهدفة أصلاً بشكل مباشر.
تعتمد الاستراتيجيات المتوقعة أيضاً على استغلال النقاط الضعيفة لدى الأطراف الثالثة ومزودي الخدمات التقنية، حيث تعتبر بيئات الموردين مدخلاً لتضخيم أثر الاختراق والوصول إلى أهداف متعددة في وقت واحد. وتشمل الأساليب التشغيلية استخدام الاصطياد الموجه، بالإضافة إلى استخدام أساليب الهندسة الاجتماعية التي تستغل السلوك البشري، مثل عروض التوظيف الوهمية وبوابات التقديم المزيفة التي تستخدمها مجموعة Google Threat Intelligence Group (GTIG) كأمثلة على طرق نشر البرمجيات الخبيثة.
وتزداد هذه المخاطر في قطاعات الطاقة والنقل والخدمات المالية والاتصالات، نظراً لاعتمادها الكبير على الحلول الرقمية وسلاسل الإمداد الخارجية، ما يجعلها أهدافاً رمزية واستراتيجية في آن واحد.








