
بعد سقوط وزير الدفاع الإسرائيلي في فخ الهاكرز يتضح أن الاختراق يهدد هواتف قادة الاحتلال بشكل كبير ويعكس مدى vulnerability الأنظمة الأمنية في مواجهة التهديدات الرقمية المتزايدة حيث أصبح من الضروري تعزيز الأمن السيبراني لحماية المعلومات الحساسة والبيانات الشخصية من التسريبات المحتملة ويبدو أن الهجمات الإلكترونية لم تعد تقتصر على المؤسسات بل تشمل الأفراد البارزين مما يثير قلقاً واسعاً حول سلامة المعلومات في عصر التكنولوجيا الحديثة.
مكالمة فيديو مفاجئة تثير الجدل في إسرائيل
تلقى وزير الدفاع الإسرائيلي، يسرائيل كاتس، مكالمة فيديو غير متوقعة من مجموعة قراصنة أتراك، حيث تمكن هؤلاء من الوصول إلى رقم هاتفه الشخصي، وحسبما أفادت قناة «N12» الإسرائيلية، استجاب كاتس للمكالمة قبل أن يدرك طبيعتها، مما أدى إلى انتشار لقطة شاشة من الاتصال بشكل واسع على وسائل التواصل الاجتماعي، وقد أثار هذا الأمر حرجًا كبيرًا للمؤسسة الأمنية الإسرائيلية، التي اضطرت لتعطيل رقم الوزير الذي تم استخدامه في هذه العملية.
تصاعد الهجمات الإلكترونية على الشخصيات الإسرائيلية
منذ السابع من أكتوبر، ومع اندلاع حرب الإبادة الجماعية في غزة، شهدت الشخصيات السياسية والأمنية الإسرائيلية موجة من الهجمات الإلكترونية المتكررة، حيث أظهرت هذه الحملة تصاعدًا في وتيرتها وتطورًا في أساليبها، مما أثار قلق الجهات الأمنية في إسرائيل من احتمالية تسرب معلومات حساسة، وفي أغسطس الماضي، تمكن قراصنة من إيران من اختراق الهاتف الشخصي لوزيرة العدل الإسرائيلية السابقة، أيليت شاكيد، بعد أن فتحت رابطًا خبيثًا، وهو ما دفع جهاز الأمن العام «الشاباك» إلى إبلاغها بالتفاصيل، مؤكدًا أن الهجوم نُفذ بعد سلسلة من المحاولات الفاشلة.
جهود التصدي للهجمات الإلكترونية
في مايو الماضي، أعلن مسؤولون أمنيون أن جهاز الشاباك نجح في التصدي لما يقرب من 85 محاولة اختراق إلكتروني من قبل جهات إيرانية، حيث استهدفت هذه الهجمات شخصيات إسرائيلية، وتركزت معظمها على جمع معلومات شخصية، يُعتقد أنها قد تُستخدم لاحقًا لتسهيل عمليات هجومية فعلية داخل إسرائيل، وتشير التحليلات الأمنية إلى أن هذه العمليات ليست عشوائية، بل هي جزء من حملة منسقة تهدف إلى جمع معلومات استخبارية قد تُستغل لاحقًا في تنفيذ هجمات ميدانية.
لقطة من المكالمة
تستمر هذه التهديدات في تشكيل خطر حقيقي على الأمن القومي الإسرائيلي، مما يستدعي اتخاذ تدابير أكثر فعالية لمواجهة هذا النوع من الهجمات الإلكترونية المتزايدة.
التعليقات