⚡ أبرز النقاط

كشف باحثون في استخبارات التهديدات عن حملة رش كلمات مرور من ثلاث موجات مرتبطة بإيران استهدفت أكثر من 300 منظمة في القطاعات الحكومية والطاقوية والتقنية خلال مارس 2026. استخدم المهاجمون عقد خروج Tor للمسح وشبكات VPN تجارية محددة جغرافيًا لتتوافق مع بلدان الأهداف لتجاوز ضوابط الوصول المشروط على مستأجري Microsoft 365.

خلاصة: نفّذ تدقيق تغطية MFA على كل حساب Microsoft 365 هذا الأسبوع — حسابات الخدمة وصناديق البريد المشتركة بدون MFA هي نقاط الدخول الأكثر احتمالاً.

اقرأ التحليل الكامل ↓

🧭 رادار القرار

الأهمية بالنسبة للجزائر
عالية

تتبنى الوزارات الجزائرية وشركات الطاقة (Sonatrach وSonelgaz) والمؤسسات Microsoft 365 بسرعة. نفس تقنيات رش كلمات المرور المستخدمة ضد أهداف الشرق الأوسط تنطبق مباشرة على مستأجري M365 الجزائريين.
البنية التحتية جاهزة؟
جزئيًا

العديد من المنظمات الجزائرية تستخدم Microsoft 365 لكنها تفتقر إلى سياسات وصول مشروط شاملة وتطبيق شامل لـ MFA ومراقبة SIEM مركزية لازمة لكشف ومنع حملات الرش.
المهارات متوفرة؟
جزئيًا

تمتلك الجزائر مواهب متنامية في الأمن السيبراني لكن خبرة محدودة متخصصة في أمن الهوية السحابية. قليل من فرق SOC الجزائرية لديها خبرة في التحقيق في أنماط هجوم خاصة بـ M365 مثل الرش عبر Tor مع متابعة جغرافية عبر VPN.
الجدول الزمني للعمل
فوري

تُقيّم هذه الحملة على أنها جارية. يجب على المنظمات الجزائرية التي تستخدم Microsoft 365 تدقيق تغطية MFA ومراجعة سياسات الوصول المشروط وتفعيل مراقبة سجلات تسجيل الدخول خلال الثلاثين يومًا القادمة.
أصحاب المصلحة الرئيسيون
محللو SOC، مديرو Microsoft 365، مسؤولو أمن المعلومات في الجهات الحكومية وشركات الطاقة، مدراء أمن تكنولوجيا المعلومات في البنوك والاتصالات.
نوع القرار
تكتيكي

يمكن تنفيذ تدابير دفاعية مباشرة وعملية فورًا دون تخطيط استراتيجي أو موافقة على الميزانية.

خلاصة سريعة: تواجه المنظمات الجزائرية على Microsoft 365 نفس سطح الهجوم المُستغل في هذه الحملة. الأولوية الفورية هي تدقيق كل مستأجر M365 بحثًا عن حسابات بدون MFA — خاصة حسابات الخدمة وصناديق البريد المشتركة — وتطبيق سياسات وصول مشروط تُنبه على تسجيلات الدخول عبر VPN من مزودين غير متوقعين مثل Windscribe وNordVPN.

إعلان