سجل باحثو الأمن الرقمي في الآونة الأخيرة ارتفاعاً ملحوظاً في محاولات اختراق كاميرات المراقبة المتصلة بشبكة الإنترنت ضمن نطاق دول الشرق الأوسط. يقترن هذا النشاط المتزايد بحالة التوتر الإقليمي الراهنة، وتشير تقارير متخصصة إلى ارتباط هذه العمليات ببنى تحتية رقمية يشتبه في تبعيتها لجهات تهديد إيرانية. يتركز الاستهداف بشكل أساسي على أجهزة إنترنت الأشياء التي تعمل بإعدادات افتراضية ضعيفة، أو تعتمد كلمات مرور سهلة التخمين، ما يسهل عمليات النفاذ غير المصرح به.
تستند هذه المعطيات التقنية إلى ملخصات منشورة وتوثيقات لجهات رصد سيبراني، بالإضافة إلى مصادر مفتوحة تتبعت أنماط الاستهداف وسياقها العملياتي أثناء النزاعات.
وتؤكد التوصيات الرسمية الصادرة عن جهات الحماية أن الثغرات الناتجة عن إهمال تحديث الإعدادات الأمنية تمثل المدخل الرئيسي لهذه الهجمات. إن طبيعة هذه الأجهزة تجعلها عرضة للمسح الشامل من قبل برمجيات مؤتمتة تبحث عن ثغرات في بروتوكولات الاتصال.
تحول كاميرات المراقبة إلى أدوات استخباراتية في مناطق الصراع
تغيرت النظرة التقنية تجاه أجهزة المراقبة المنزلية والتجارية، فبعد سنوات من تصنيفها كتقنيات استهلاكية محدودة المخاطر، أصبحت في النزاعات الحديثة مصدراً استخباراتياً فورياً. توفر هذه الكاميرات للمهاجم قدرة على قراءة المشهد الميداني عن بعد دون الحاجة لتواجد مادي على الأرض. يتيح الوصول لهذه الأجهزة رصد مواقع سقوط المقذوفات، وتتبع تحركات القوات، ومراقبة محيط المنشآت الحساسة، وتقييم نتائج الضربات العسكرية في وقت قياسي.
وثقت تقارير من عام 2025 تحذيرات رسمية وجهتها السلطات الإسرائيلية بشأن مخاطر الإبقاء على كاميرات المنازل بإعدادات أمنية ضعيفة. وأوضحت التقارير وجود محاولات اختراق تهدف إلى تقييم دقة الضربات الصاروخية وتحديد مواقع السقوط بدقة لرفع فاعلية الهجمات اللاحقة.
وأكد مسؤولون سابقون في قطاع الأمن السيبراني أن جهات مرتبطة بإيران كثفت محاولاتها للوصول إلى تسجيلات الكاميرات الحية خلال فترات القتال لفهم مسار العمليات الميدانية، ما يرفع من تصنيف حماية هذه الأجهزة من إجراء تقني ثانوي إلى ضرورة أمنية ملحة.
أنماط الاختراق التقنية وتحويل الأجهزة إلى شبكات Botnet هجومية
تعتمد عمليات الاختراق على استغلال نقاط ضعف متكررة، أبرزها استخدام كلمات المرور الافتراضية التي تأتي مع الجهاز من المصنع. يطبق المهاجمون أسلوب Password Spraying، وهو تقنية تعتمد على تجربة كلمات مرور شائعة على عدد كبير من الحسابات بشكل متزامن لتجنب آليات الاكتشاف التلقائي. كما يمثل كشف خدمات الاتصال المباشر مثل Telnet وSSH سطح هجوم مكشوفاً يسهل مسحه واستغلاله في حال غياب جدران الحماية أو قوائم السماح التي تحدد هوية المتصلين.
يتجاوز الخطر حدود التجسس ليصل إلى الاستغلال الجماعي للأجهزة وتحويلها إلى بنية تحتية للهجوم. وتشير الأبحاث إلى نمو شبكات Botnet تستولي على الكاميرات وأجهزة NVR المسؤولة عن تسجيل الفيديو. وفي مارس 2025، رصدت فرق تقنية شبكة تسمى Eleven11bot أصابت عشرات الآلاف من الأجهزة، مع مؤشرات فنية تربط مشغليها بفاعلين من إيران. استخدمت هذه الشبكة بروتوكولات Telnet وSSH لتنفيذ هجمات DDoS التي تهدف إلى إغراق الخوادم بحركة مرور وهمية لتعطيلها.
تعتمد الجهات الرسمية في تصنيف هذه الأنشطة على أدلة فنية تشمل عناوين IP وأنماط المسح وبصمات الأدوات الرقمية، وتُعرف هذه المجموعة من السلوكيات بـ TTPs. ويظل الإسناد السياسي الدقيق لجهة محددة عملية معقدة تتطلب وقتاً طويلاً، لذا تكتفي المصادر التقنية بوصف النشاط بأنه مرتبط بجهات إيرانية Iranian-nexus. وتؤكد استشارات أمنية منشورة في أكتوبر 2024 أن المهاجمين يستخدمون أساليب مثل إغراق المستخدم بطلبات التحقق للهاتف لإجباره على الموافقة (MFA Push Bombing) بهدف جمع بيانات الوصول وبيعها لأطراف أخرى، لزيادة تعقيد تتبع المصدر النهائي للهجمات.








