شركة ESET تحذر من اتساع التداعيات السيبرانية لحرب إيران

ترصد ESET تصاعد مخاطر سيبرانية عابرة للمنطقة مع تحرك جماعات مرتبطة بإيران لاستهداف البنية الحيوية.

شركة ESET تحذر من اتساع التداعيات السيبرانية لحرب إيران
تقارير دولية تحذر من اتساع رقعة الهجمات السيبرانية الإيرانية العابرة للحدود الجغرافية.

حذرت شركة ESET، في تقرير أصدرته يوم الأربعاء 20 مايو 2026، من أن التداعيات السيبرانية المرتبطة بحرب إيران تجاوزت حدودها الجغرافية المباشرة؛ مبينة أن المؤسسات التي تمتلك ارتباطات تشغيلية، أو سحابية، أو لوجستية بمنطقة الشرق الأوسط تواجه مخاطر متنوعة تشمل هجمات حجب الخدمة، وتشويه المواقع، والتجسس، والتخريب الرقمي.

وأوضح التقرير أن النزاعات العسكرية تؤدي عادة إلى اتساع نطاق الجهات الفاعلة في الفضاء السيبراني؛ إذ تبدأ الأنشطة من مجموعات “hacktivist” التي تتحرك علناً، وتتطور وصولاً إلى مجموعات التهديدات المتقدمة المستمرة (APT) المرتبطة بالدول. وتعمل هذه المجموعات في الغالب على تنفيذ عمليات الاستطلاع الأولي وتأمين الوصول إلى الشبكات، تمهيداً لشن هجمات تجسس، أو تعطيل، أو تخريب.

وبحسب ESET، تمتلك الجماعات المرتبطة بإيران سجلاً حافلاً باستهداف البنى التحتية الحيوية، وسلاسل الإمداد، ومزودي الخدمات المدارة (MSPs). وتعتمد هذه الجماعات على أساليب وتقنيات متعددة، من أبرزها التصيد الموجه، واستغلال الثغرات الأمنية المعروفة، واستخدام برمجيات المسح التخريبي، فضلاً عن توظيف أدوات الإدارة والمراقبة عن بعد لتمويه أنشطتها وضمان تخفيها ضمن حركة تدفق البيانات الشرعية داخل الشبكات.

وتتوافق هذه الرؤية مع التقييم الصادر عن Unit 42 في 17 أبريل 2026، والذي رصد تصاعداً ملحوظاً في الأنشطة السيبرانية المرتبطة بالصراع. وشملت هذه الأنشطة إنشاء نطاقات احتيالية تستغل الأحداث الجارية، وبروز تحركات لمجموعات “hacktivist” مؤيدة لإيران، بالإضافة إلى وجود دعوات واضحة لاستهداف جهات في الشرق الأوسط. كما أشار التقييم إلى احتمالية استهداف سلاسل الإمداد، والبنية التحتية الحيوية، والقطاعات الحكومية، أو الجهات المرتبطة بالقواعد العسكرية الأمريكية في المنطقة.

وفي سياق متصل، أصدر المركز الكندي للأمن السيبراني تقييماً في فبراير 2026، رجح فيه توظيف إيران لبرنامجها السيبراني في الرد على العمليات العسكرية الأمريكية والإسرائيلية. وحدد المركز مجموعة من السيناريوهات المتوقعة، تتضمن شن هجمات على البنية التحتية الحيوية، وتنفيذ عمليات معلوماتية مدعومة سيبرانياً، وممارسة مضايقات رقمية تستهدف العسكريين أو مجتمعات الناشطين والمعارضين في الخارج.

من جهة أخرى، لفتت ESET إلى أن الخطر لا ينحصر في المؤسسات المستهدفة بشكل مباشر فحسب؛ إذ إن اختراق مزود خدمات، أو شركة برمجيات، أو بنية تحتية سحابية إقليمية قد يمتد ليطال عملاء وجهات لا تربطهم أي علاقة ظاهرة بالصراع. وبناء على ذلك، دعت الشركة فرق الأمن السيبراني إلى مراجعة مدى الاعتماد على الخدمات السحابية، وتحديد المواقع الدقيقة لاستضافة الأنظمة الحرجة، مع اختبار خطط التعافي من الانقطاعات الواسعة التي تتجاوز حدود “منطقة توافر” واحدة.

كما أولت الشركة اهتماماً خاصاً ببيئات أنظمة التحكم الصناعي (ICS) والتقنيات التشغيلية (OT)، حيث تشكل الأجهزة المكشوفة على الإنترنت، وكلمات المرور الافتراضية، والثغرات غير المعالجة، نقاط دخول متكررة للمهاجمين. وتوصي الشركة بعزل الأنظمة التشغيلية عن شبكة الإنترنت قدر الإمكان، وفصل الشبكات بين بيئات تقنية المعلومات (IT) والتقنيات التشغيلية، إلى جانب وضع خطوط أساس لسلوك البروتوكولات الصناعية تتيح رصد أي انحرافات في وقت مبكر.

وعلى صعيد الهوية الرقمية، نبه التقرير إلى أن عدداً من الجهات المرتبطة بإيران ركز تاريخياً على اختراق الحسابات باستخدام أساليب مثل رش كلمات المرور، والتصيد، ومحاولات إنهاك المستخدمين عبر إغراقهم بطلبات المصادقة متعددة العوامل (MFA). وترى ESET أن تطبيق آليات مصادقة مقاومة للتصيد، ومراجعة إعدادات المصادقة الحالية، والتحقق الدوري من أي تسجيلات دخول غير مصرح بها، تعد من الإجراءات العاجلة والضرورية في هذه المرحلة.

وأخيراً، حذر التقرير من تطوير عمليات التصيد عبر استغلال رسائل صادرة من حسابات داخلية مخترقة بالفعل، مما يجعلها أكثر إقناعاً وقبولاً مقارنة بالرسائل الخارجية التقليدية. ولتجنب هذا التهديد، تنصح المؤسسات بالتحقق من الطلبات الحساسة عبر قنوات اتصال منفصلة، لا سيما الطلبات المتعلقة ببيانات الدخول، أو تعديلات صلاحيات الوصول، أو التحديثات الأمنية العاجلة، أو تلك التي تشير مباشرة إلى الصراع الجاري.

الموثوقة والمعتمدة لدى خبراء الأمن السيبراني

تقرأ في نشرتنا التي تصلك كل أسبوع:

  • أحدث أخبار ومستجدات الأمن السيبراني محليًا وعالميًا.
  • تحليلات وتقارير دقيقة يقدمها خبراء المجال.
  • نصائح عملية لتطوير استراتيجياتك السيبرانية.
  • مراجعات شاملة لأهم الأحداث والتطورات التقنية
اذهب إلى الأعلى