"مايكروسوفت" تمنع الهجمات الإلكترونية اللبنانية ضد الشركات الإسرائيلية

حظرت شركة "مايكروسوفت" إطلاق الهجمات الإلكترونية اللبنانية على الشركات الإسرائيلية، والتي "ربما تكون بتوجيه من إيران".
Sputnik

وتقول "مايكروسوفت" إن المجموعة التي أطلقت عليها اسم "بولونيوم" ربما تكون متعاونة مع وزارة الاستخبارات والأمن في طهران، مشيرة إلى أنها علقت أكثر من 20 حساب OneDrive يسيء استخدام الخدمة للهجمات الإلكترونية على الشركات الإسرائيلية عبر العديد من الصناعات، بما في ذلك الدفاع والخدمات المالية.
وكتب مسؤولو الشركة يوم الخميس إنهم يثقون بشدة في أن المنظمة التي تقف وراء الهجمات، التي أطلقت عليها اسم "بولونيوم"، تتخذ من لبنان مقراً لها، وقالوا إن لديهم ثقة متوسطة في أنها تتعاون مع وزارة الاستخبارات والأمن الإيرانية (MOIS).
وأشارت مايكروسوفت إلى أن: "مثل هذا التعاون أو التوجيه من طهران سيتماشى مع سلسلة من المعلومات التي تم الكشف عنها منذ أواخر عام 2020 بأن الحكومة الإيرانية تستخدم أطرافًا ثالثة لتنفيذ عمليات إلكترونية نيابة عنها، ومن المرجح أن يعزز الإنكار المعقول لإيران" للهجمات الإلكترونية المباشرة"، بحسب موقع "timesofisrael".
وقالت الشركة إن "بولونيوم" استهدفت المنظمات التي استهدفتها سابقًا "Mercury"، وهي "عنصر ثانوي" تم تحديده داخل وزارة الداخلية، واستخدمت تكتيكات مماثلة لتلك الخاصة بالمجموعات الإلكترونية الإيرانية "Lyceum" و"CopyKittens".
مجتمع
ابتداء من 2023... "غوغل" و"آبل" و"مايكروسوفت" تدعم الدخول دون "كلمة مرور"‏
واقترحت مايكروسوفت أن هذه العوامل تشير إلى عمليات "تسليم" محتملة، حيث توفر MOIS لشركة "بولونيوم" إمكانية الوصول إلى بيئات الضحايا التي تعرضت للخطر سابقًا من أجل تنفيذ نشاط جديد.
لم تربط مايكروسوفت أيًا من هجمات "بولونيوم" بهجمات المجموعات الأخرى الموجودة في لبنان، بما في ذلك "Volatile Cedar"، وهي مجموعة تجسس إلكتروني.
وفي أوائل الشهر الماضي، أطلقت المديرية الإلكترونية الوطنية مشروعًا مشتركًا مع وزارة الاتصالات لتعزيز الأمن السيبراني الإسرائيلي على أمل إنشاء ما يسمى بـ "القبة الحديدية" في المجال السيبراني.
وتتطلب هذه الإصلاحات من الشركات شراء تكنولوجيا الأمن السيبراني المتطورة لتحديد واحتواء واستعادة الهجمات الإلكترونية المحتملة، وكذلك لإنشاء تدابير داخلية لإظهار جهود الأمن السيبراني التي تتخذها. بالإضافة إلى ذلك، يجب على الشركات تنفيذ خمسة مستويات من آليات أمن المعلومات.
مناقشة