جديديمكنك الاستماع إلى مقالات فوكس نيوز الآن!
عندما يسمع معظم الناس عن الهجمات السيبرانية المرتبطة بالصراعات الجيوسياسية، قد يبدو الأمر بعيد المنال. يبدو الأمر وكأنه شيء قد يحدث لحكومة أو شركة عملاقة. ومع ذلك، فإن الحادث السيبراني الأخير الذي تورطت فيه شركة تكنولوجيا طبية أمريكية يظهر مدى هشاشة الأنظمة الرقمية. والأهم من ذلك أنه يثير سؤالاً يجب أن تطرحه على نفسك: هل أنت محصن ضد المشكلة أيضًا؟
أعلنت مجموعة قرصنة مرتبطة بإيران مسؤوليتها عن هجوم إلكتروني على شركة سترايكر، وهي شركة مقرها ميشيغان تصنع المعدات الطبية وتكنولوجيا الرعاية الصحية المستخدمة في جميع أنحاء العالم. توظف شركة سترايكر ما يقرب من 56000 شخص وتعمل في أكثر من 60 دولة، مما يجعلها واحدة من أكبر شركات التكنولوجيا الطبية في العالم.
وكشفت سترايكر عن الحادث في ملف قدمته إلى هيئة الأوراق المالية والبورصة الأمريكية، قائلة إن الخلل أثر على أجزاء من بيئة مايكروسوفت الخاصة بها، وإن المحققين يعملون على تحديد النطاق الكامل.
ويبدو أن الحادث هو أحد أهم الحوادث السيبرانية المرتبطة بالصراع الحالي.
قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك. بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى Ultimate Scam Survival Guide – مجانًا عند انضمامك إلي CYBERGUY.COM النشرة الإخبارية
مساعدو المختبرات في شركة BioEntech يرتدون معدات Stryker الطبية في غرفة نظيفة في موقع إنتاج في ماربورغ، ألمانيا في مارس 2021. (حقوق الصورة عبر بوريس روسلر / غيتي إيماجز)
ماذا حدث في الهجوم الإلكتروني لشركة سترايكر؟
ووفقا للتقارير، أدى الهجوم إلى تعطيل أجزاء من بيئة الشبكة العالمية لشركة سترايكر. وذكرت التقارير أن الانقطاع بدأ بعد وقت قصير من منتصف ليل الأربعاء على الساحل الشرقي. يكتشف الموظفون فجأة أن هواتف عملهم توقفت عن العمل. توقف الاتصال بين الطرفين حيث أصبحت الأجهزة غير صالحة للاستخدام.
يعمل Android على إصلاح 129 ثغرة أمنية في تحديث رئيسي للهاتف
وأعلنت مجموعة القرصنة حنظلة مسؤوليتها عن منصات التواصل الاجتماعي بما في ذلك Telegram وX. ومع ذلك، لم يتم التحقق من هذا الادعاء بشكل مستقل. أبلغ بعض الموظفين أيضًا عن رؤية شعار مجموعة المتسللين على صفحات تسجيل الدخول الخاصة بالشركة أثناء التعطيل. وفي منشورات على الإنترنت، قالت الجماعة إن الهجوم كان انتقاما لتفجير مدرسة في ميناب بإيران، على الرغم من أنه لم يتم التحقق من هذه الادعاءات بشكل مستقل.
يعتقد خبراء الأمن أن المهاجمين تمكنوا من الوصول إلى وحدة تحكم إدارة Microsoft Intune الخاصة بالشركة. تسمح هذه المنصة للشركات بإدارة أجهزة الشركة عن بعد مثل الهواتف الذكية وأجهزة الكمبيوتر المحمولة، وبمجرد دخولهم إلى هذا النظام، يبدو أن المهاجمين قاموا بتشغيل ميزة إدارية قوية. تشير التقارير إلى أن العديد من الهواتف وأجهزة الكمبيوتر المحمولة المرتبطة بالشركة قد تم مسحها إلى إعدادات المصنع.
تم التوقيع عليها يوم الخميس 12 مارس 2026 في المقر الرئيسي لشركة سترايكر في بورتاج بولاية ميشيغان. أدى هجوم إلكتروني على شركة Stryker إلى إيقاف أنظمة الطلب والشحن الخاصة بشركة التكنولوجيا الطبية، حيث تواصل الشركة كفاحها للتعامل مع الاختراق المعوق الذي تطالب به مجموعة مرتبطة بإيران. (كريستين نورمان / بلومبرج عبر غيتي إيماجز)
كيف يمكن للقراصنة استخدام الأدوات المشروعة ضد الشركات
لا يعتمد الهجوم على برامج الفدية أو البرامج الضارة التقليدية. وبدلاً من ذلك، يبدو أن المتسللين استخدموا إحدى ميزات النظام المشروعة بطريقة مدمرة. أداة المسح عن بعد موجودة لسبب وجيه. تستخدمها الشركات عند فقدان الجهاز أو سرقته أو إيقافه عن العمل. ومع ذلك، إذا سيطر المهاجمون على وحدة التحكم الإدارية، فيمكن أن تصبح هذه الأدوات نفسها أسلحة. ويعتقد بعض الباحثين في مجال الأمن السيبراني أن المهاجمين تمكنوا من الوصول إلى نظام إدارة الأجهزة Microsoft Intune الخاص بالشركة، على الرغم من عدم تأكيد الطريقة الدقيقة للهجوم علنًا.
بمجرد وصول المهاجمين إلى نظام إدارة الجهاز، فمن المحتمل أنهم أطلقوا أوامر المسح عن بعد عبر أجهزة متعددة للموظفين. تبدو النتيجة كحدث إعادة تعيين جماعي يوقف العمليات العادية بشكل فعال. وأكدت شركة Stryker لاحقًا أنها تعرضت لحادث يتعلق بالأمن السيبراني أثر على بيئة Microsoft. تقول الشركة إنها لم تر أي دليل على وجود برامج فدية أو برامج ضارة وتعتقد أن هذا هو الحال. وقالت شركة Stryker إنها قامت بتنشيط إجراءات استمرارية الأعمال حتى تتمكن من الاستمرار في دعم العملاء والشركاء أثناء استعادة الأنظمة.
لدى إيران تاريخ طويل من الهجمات السيبرانية المدمرة
تتناسب مثل هذه الهجمات مع نمط واسع. ونفذت الجماعات المرتبطة بإيران في السابق بعضًا من أكثر الهجمات السيبرانية “الماسحة” ضررًا على الإطلاق. تهدف هذه الهجمات إلى تدمير البيانات بدلاً من سرقتها.
ومن الأمثلة البارزة على ذلك ما يلي:
منذ بداية الصراع الحالي، شهدت شركات الأمن السيبراني مثل جوجل وبروفبوينت مجموعات إيرانية في الغالب تقوم بعمليات تجسس. ومع ذلك، فإن تعطيل سترايكر قد يشير إلى تحول نحو إجراءات أكثر عدوانية تستهدف البنية التحتية للشركات. لقد تواصلنا مع كل من Stryker وMicrosoft للتعليق، لكننا لم نتلق ردًا قبل الموعد النهائي المحدد.
لماذا يهم خارج الشركة
نادراً ما يتم عزل الحوادث السيبرانية الكبرى. عندما يعرض المهاجمون طريقة جديدة، غالبًا ما تقوم مجموعات أخرى بدراستها وإعادة استخدامها. وهذا يعني أن التكتيكات المستخدمة ضد شركة اليوم يمكن رؤيتها في هجمات أصغر غدًا. يتم استهداف الشركات الصغيرة والمستشفيات وحتى الأفراد في بعض الأحيان عندما يستخدم المجرمون نفس الأساليب. بمعنى آخر، تحمل قصة شركة التكنولوجيا الطبية هذه تحذيرًا للحياة الرقمية اليومية أيضًا.
يظهر شعار شركة Stryker Medical Technologies في مصنعها الواقع في منطقة IDA (وكالة التنمية الصناعية) في كاريجتوهيل، مقاطعة كورك، أيرلندا في 28 مارس 2025. (رويترز/متحف كيلكوين)
كيف تحمي نفسك من الهجمات السيبرانية وتهديدات مسح الأجهزة
تكشف الهجمات السيبرانية ضد الشركات عن نقاط الضعف التي يمكن أن تؤثر على أي شخص يستخدم الأجهزة المتصلة. بعض الخطوات الاستباقية يمكن أن تقلل من المخاطر الخاصة بك.
1) استخدم كلمات مرور قوية وفريدة من نوعها
لا تعيد استخدام كلمات المرور عبر الحسابات. إذا حصل المهاجمون على كلمة مرور، فغالبًا ما يتحققون منها عبر العديد من الخدمات. فكر أيضًا في استخدام مدير كلمات المرور لإنشاء كلمات مرور معقدة وتخزينها بشكل آمن، حتى لا تضطر إلى تذكرها. تحقق من أفضل برامج إدارة كلمات المرور التي راجعها الخبراء لعام 2026 هنا Cyberguy.com
2) تمكين المصادقة الثنائية
إضافة خطوة تحقق ثانية، مثل المصادقة الثنائية (2FA)، يمكنه إيقاف المهاجمين حتى لو حصلوا على كلمة المرور الخاصة بك.
3) النظر في خدمة إزالة البيانات
تقوم مواقع وسطاء البيانات بجمع وبيع التفاصيل الشخصية التي يمكن للمجرمين استغلالها. يمكن أن يؤدي حذف هذه المعلومات إلى تقليل تعرضك. تحقق من أفضل اختياراتي لخدمات إزالة البيانات واحصل على فحص مجاني لمعرفة ما إذا كانت معلوماتك الشخصية موجودة بالفعل على الويب Cyberguy.com.
4) تثبيت برنامج مكافحة فيروسات قوي
تساعد الحماية الموثوقة من الفيروسات على اكتشاف الأنشطة المشبوهة ومحاولات التصيد والبرامج الضارة قبل انتشارها. احصل على اختياراتي لأفضل الفائزين في مجال الحماية من الفيروسات لعام 2026 لأجهزة Windows وMac وAndroid وiOS Cyberguy.com.
5) عمل نسخة احتياطية من الملفات الهامة بانتظام
إذا تم حذف جهاز أو تعرضه للاختراق، فإن النسخ الاحتياطية تسمح لك باستعادة البيانات الهامة بسرعة.
قم بإجراء الاختبار الخاص بي: ما مدى أمان أمانك على الإنترنت؟
هل تعتقد أن جهازك وبياناتك آمنة حقًا؟ قم بإجراء هذا الاختبار السريع لمعرفة موقف عاداتك الرقمية. بدءًا من كلمات المرور وحتى إعدادات Wi-Fi، ستحصل على تحليل مخصص لما تفعله بشكل صحيح وما يحتاج إلى تحسين. خذ اختباري هنا: Cyberguy.com.
الوجبات الجاهزة الرئيسية لكورت
ركزت الهجمات السيبرانية في السابق بشكل أساسي على سرقة المعلومات. اليوم، يحاول العديد من المهاجمين تعطيل الأنظمة أو حذف البيانات أو التسبب في الفوضى. تُظهر الحادثة التي تم الإبلاغ عنها والتي تتعلق بشركة Stryker كيف يمكن للمتسللين تحويل الأدوات الإدارية اليومية إلى أسلحة قوية. إذا تمكن شخص ما من الوصول إلى عناصر التحكم الصحيحة، فقد لا يحتاج إلى برامج ضارة تقليدية على الإطلاق. بالنسبة لكثير من الناس، قد تبدو الصراعات السيبرانية بين الدول بعيدة المنال. ومع ذلك، فإن نفس التقنيات المستخدمة في تلك الهجمات تعمل على تشغيل الأجهزة والخدمات التي نعتمد عليها يوميًا. تتصل حسابات الهاتف والكمبيوتر المحمول والسحابة جميعها بالأنظمة التي تعتمد على الثقة وأذونات الوصول. ولهذا السبب يتطلب الأمان الرقمي الآن طبقات من الحماية. كلمات المرور القوية تساعد. مساعدة الأجهزة الآمنة. إن إدراك التهديدات يساعد أيضًا. الاستعداد يمكن أن يحدث فرقًا بين التعافي السريع والاضطراب الكبير. عندما يحدث ما هو غير متوقع، فإن أولئك الذين يرتدون بسرعة هم عادةً أولئك الذين اتخذوا بعض الخطوات لحماية أنفسهم مسبقًا.
وهذا يقودنا إلى سؤال مهم. إذا تم حذف حسابك السحابي أو هاتفك المحمول أو حسابك السحابي فجأة غدًا، فهل ستكون مستعدًا لاسترداده؟ اكتب لنا واسمحوا لنا أن نعرف Cyberguy.com.
قم بالتسجيل للحصول على تقرير CyberGuy المجاني الخاص بي
احصل على أفضل النصائح التقنية والتنبيهات الأمنية العاجلة والصفقات الحصرية التي يتم تسليمها مباشرة إلى صندوق الوارد الخاص بك. بالإضافة إلى ذلك، يمكنك الوصول الفوري إلى Ultimate Scam Survival Guide – مجانًا عند انضمامك إلي CYBERGUY.COM النشرة الإخبارية
حقوق الطبع والنشر 2026 CyberGuy.com. جميع الحقوق محفوظة











