نشاط مجموعات موالية لإيران يطغى على المشهد مع تحذيرات من انتقال الهجمات إلى بنى تحتية حرجة

هجمات إيران السيبرانية تركز على الإزعاج الرقمي

نشاط مجموعات موالية لإيران يطغى على المشهد مع تحذيرات من انتقال الهجمات إلى بنى تحتية حرجة
نشاط مجموعات موالية لإيران يطغى على المشهد مع تحذيرات من انتقال الهجمات إلى بنى تحتية حرجة

شهدت الأيام الأولى التي أعقبت الهجمات العسكرية الأمريكية والإسرائيلية على إيران تحولاً ملموساً في طبيعة الصراع الرقمي؛ حيث رصدت شركات الأمن السيبراني ارتفاعاً كبيراً في نشاط مجموعات Hacktivist مقابل انخفاض نسبي في الهجمات المنسوبة مباشرة إلى الوحدات التقنية التابعة للدولة الإيرانية. 

وتشير تقديرات الخبراء إلى أن معظم العمليات المعلنة عبر منصات Telegram وX تعتمد على الترويج الإعلامي أكثر من استنادها إلى أدلة تقنية ملموسة، مع بقاء المخاوف من تحول هذه الإزعاجات الرقمية إلى عمليات تدميرية منظمة في حال اتساع رقعة النزاع المسلح.

تزامن هذا التصعيد العسكري مع عمليات سيبرانية غربية مكثفة استهدفت البنية التحتية الإيرانية، حيث شملت الضربات الجوية التي نفذتها الولايات المتحدة ضمن عملية (Operation Epic Fury) وإسرائيل ضمن عملية (Operation Roaring Lion) مواقع عسكرية ومنشآت صواريخ ومرافق مرتبطة بالبرنامج النووي.

وبحسب تقارير تقنية، واكبت هذه الضربات اختراقات رقمية أدت إلى تعطيل شبكات القيادة والتحكم وقنوات الاتصال ومنصات إعلامية وقطاعات الطاقة والطيران، وصولاً إلى اختراق تطبيقات خدمية واسعة الانتشار لإرسال رسائل دفع للمستخدمين. وأكد الجنرال دان كاين، رئيس هيئة الأركان المشتركة الأمريكية، أن التنسيق بين العمليات الفضائية والسيبرانية نجح في حرمان الخصم من قدرات الرصد والرد الفعال.

تباين مستويات التهديد وتفسيرات الانكفاء الحكومي

تعزو شركات الأمن السيبراني، مثل Palo Alto Networks، فتور الهجمات الحكومية الإيرانية المنظمة إلى انقطاع خدمات الإنترنت داخل إيران لعدة أيام متواصلة، ما قيد قدرة الوحدات الرسمية على التنفيذ ودفع المجموعات الموالية من خارج الحدود إلى تصدر المشهد. 

وترى تحليلات أخرى أن هذه الوحدات قد تكون في حالة عزلة تشغيلية نتيجة تضرر منظومات القيادة أو تشتت القرار السياسي، ما يمنح الخلايا الخارجية استقلالية تكتيكية مؤقتة. ورغم هذا الهدوء النسبي، تحذر الأوساط التقنية من أن الفضاء السيبراني يظل أداة للرد غير المتماثل، وأن موجات الإزعاج الحالية قد تمهد لعمليات أكثر عمقاً وتأثيراً في المستقبل القريب.

أوضحت تقارير CrowdStrike وCisco Talos أن النشاط الحالي يتركز في عمليات تشويه المواقع وهجمات حجب الخدمة الموزعة (DDoS) دون رصد حملات واسعة النطاق من جهات مدعومة رسمياً. وأشارت شركة Sophos إلى أن ادعاءات اختراق البنى التحتية الحساسة تفتقر للأدلة القطعية، بينما أكدت Hudson Rock أن الكثير من بيانات التسريبات المتداولة كانت مزيفة.

وفي المقابل، أبلغت Flashpoint عن ادعاءات مقلقة لمجموعات مثل NoName057(16) وHydro Kitten تستهدف قطاعات الدفاع والمال واللوجستيات، بما في ذلك أنظمة التحكم الصناعي (ICS).

خارطة الاستهداف الإقليمي ومخاطر التصعيد المستقبلية

امتدت شرارة الهجمات الرقمية لتشمل أهدافاً في دول عربية وغربية، حيث ادعت مجموعات، مثل FAD Team وFatimion Cyber Team، استهداف مواقع حكومية وإعلامية وشركات نفط في السعودية وقطر والبحرين عبر هجمات حقن قواعد البيانات (SQL Injection) وتعطيل الخدمة.Hacktivis

ورصدت Check Point عودة فاعلين حكوميين تحت مسميات Hacktivist سابقة، مثل Cotton Sandstorm وVoid Manticore، وهو نمط يُستخدم لإدارة الأثر النفسي مع الحفاظ على إمكانية الإنكار الرسمي. وتضع هذه التحركات دول مجلس التعاون الخليجي والولايات المتحدة وإسرائيل ضمن دائرة الاستهداف المرجحة، خاصة في قطاعات المياه والطاقة والنقل.

تتوقع مجموعات استخبارات التهديدات في Google استمرار محاولات اختراق البنى التحتية الحيوية. وفي حين يرى المركز الوطني للأمن السيبراني البريطاني (NCSC) أن مستوى التهديد المباشر لم يتغير بشكل جوهري، فإنه يحث المؤسسات على مراجعة التدابير الأمنية. ويبقى المشهد الحالي مزيجاً من الضجيج الإعلامي والعمليات منخفضة التأثير، مع استمرار التحذيرات من انتقال الفاعلين إلى مستويات اختراق أعمق إذا ما استمرت المواجهة العسكرية في التوسع.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى