تهديدات الأمن السيبراني سيئة السمعة بين الشركات التي تبلغ قيمتها مليارات الدولارات ، لكن الشركات الصغيرة الحجم والمستخدمين المنتظمين هم أيضًا ضحايا

ما هي أهم مخاطر الأمن السيبراني في العالم اليوم؟ أشياء أساسية تحتاج إلى معرفتها!

ثمانیة من أهم التهديدات السيبرانية الحالية والناشئة التي يجب أن تعرفها

نحاول في هذا المقال إلقاء نظرة على ما يعتبر مخاطر يومية في مجال الأمن السيبراني. كما سنلقي نظرة على بعض الإحصائيات المقدمة في هذا الصدد.

لانتشار وباء الكورونا في السنوات الأخيرة تأثیرات کثیرة علی العديد من المجالات، من بينها ما أثر علی القضايا المتعلقة بتكنولوجيا المعلومات وكان لها العديد من الآثار مثل زيادة العمل عن بعد، والتغيير في توفير الوصول عن بعد وكذلك زيادة أنظمة الإنترنت، لاسيما في مجال الخدمات الحكومية والتنظيمية. استغل مجرموا الإنترنت هذه الفرصة على النحو الأمثل وخلقوا العديد من المخاطر الملائمة لهذه التغييرات. خاصة المخاطر التي ترتبط بطريقة ما بالعمل عن بعد للموظفين.

يجب أن يكون أي شخص يستخدم الإنترنت على دراية بأكثر تهديدات الأمن السيبراني شيوعًا في الوقت الحاض

 فيما يلي نشير إلى الحالات التي استخدمها مجرموا الإنترنت في السنوات الأخيرة، وفقًا لتقارير العديد من المواقع المرجعية، وعانت منها الشركات والمؤسسات کثیرا، سواء في القطاع الخاص أو في الحكومات.

1- برامج الفدية (Ransomware)

برنامج الفدية هو نوع من البرامج الضارة (malware) التي تقوم بتشفير الملفات والمجلدات الخاصة بنظام الضحية وتزيل إمكانية استخدامها منه. عادة ما يطلب مجرموا الإنترنت من ضحاياهم المال أو العملة المشفرة (cryptocurrency) مقابل فتح هذه الملفات والمجلدات وجعلها قابلة للاستخدام.

في هذا الصدد، تلقت أجهزة الكمبيوتر الخاصة بالقطاع الطبي (على سبيل المثال، أجهزة كمبيوتر المستشفيات) والقطاع الحكومي الكثير من الأضرار من برامج الفدية. استمرت هذه الهجمات في الارتفاع في عامي 2020 و 2021. على سبيل المثال، في عام 2021، وفقًا لتقریرات بعض الشركات، زاد حجم هجمات برامج الفدية التي أدت إلى تسرب البيانات (Data Leak) بنسبة 82٪ مقارنة بعام 2020.من أجل إخفاء هوية مجرمي الإنترنت، يستخدمون العملات المشفرة مثل بت کوین (Bitcoin) للحصول على الفدية.

زادت هجمات برامج الفدية المتعلقة بتسريب البيانات بنسبة 82٪ على مدار عام بعد عام 2020
Image Source: Crowdstrike.Com

نوت بيتيا، وکریبتو وال، و وناکری (WannaCry و Cryptowall و NotPetya) هي البرامج الضارة الأكثر شهرة وسيئة السمعة. في ما يلي، يمكن رؤية الاسم ومستوى المخاطر لبعض برامج الفدية في عام 2021 ، والتي تم تسجيلها بواسطة شركة أمنية واحدة فقط.

تفاصيل اسم ومخاطر بعض برامج الفدية التي تم تسجيلها من قبل الشركة في عام 2021
Image Source: Venturebeat.Com

على الرغم من أن الشركات والمؤسسات تحاول دائمًا حماية نفسها من ضرر برامج الفدية، يعتقد بعض الخبراء أن المتسللين ومجرمي الإنترنت دائمًا ما يكونون أكثر تقدمًا في هذه الحالات، مما جعل من الصعب للغاية مكافحة هذا الخطر الخطير.

2- مخاطر سلسلة التوريد (Supply Chain)

 يُطلق على هذا النوع من الهجمات «هجمات سلسلة التوريد» لأنه بدلاً من مهاجمة شركة ما مباشرةً، فإنها تصیب منتجاتها وخدماتها (کالبرنامج على سبيل المثال) أو منتجات الشريك التجاري الموثوق به (مثل البرامج التي تحتاجها أو مكتبات لتلك الشركة).

عندما أعلنت شركة SolarWinds الأمريكية في ديسمبر 2020 أن منتج Orion الخاص بالشركة قد تعرض للهجوم في سلسلة التوريد، بدأت حقبة جديدة من هذه الهجمات.

سلسلة تصور كيف تنتشر تهديدات الأمن السيبراني عبر الشبكات وتصل إلى العملاء
Image Source: Underdefense.Com

على سبيل المثال، كانت هناك مخاطر في عام 2021م قائمة على ثغرة Log4j وهذه المخاطر أنشأت العديد من التهديدات.

(Log4j عبارة عن مكتبة Java الموجودة عادةً بشكل افتراضي في جميع البرامج المستندة إلى Java). 

أو كمثال آخر، في 11 يوليو 2021 ، عندما تم وضع حزمة Python في كود PyPl مفتوح المصدر (مستودع برامج Python الرسمي لجهة خارجية)، وجد أنها تحتوي على أكواد مصابة وخبيثة. تم تنزيل هذه الحزمة 41000 مرة.

3- نقاط الضعف الشائعة والمخاطر (CVEs)

تعد مواجهة التطرف العنيف أو نقاط الضعف والتعرض الشائعة (Common Vulnerabilities and Exposures) في الواقع معرّفًا فريدًا يشير إلى ثغرة أمنية محددة ومخاطر في مجال التكنولوجيا. 

وفقًا لإحصاءات شيكل (NIS)، تم اكتشاف أكثر من 20 ألفًا من (CVEs) ونشرها في عام 2021 ، وهي المرة الأولى في التاريخ.

هذا الحجم من تحديد نقاط الضعف ليس بالضرورة جديرًا بالثناء في حد ذاته. من ناحية، يُظهر حجم الاكتشاف هذا، الجهود الكبيرة لشركات الأمن في الكشف السريع والفعال عن هذه المخاطر. لكنه يظهر أيضًا أنه تم القيام بالكثير من العمل المدمر في هذه الحالة لجعل هذا القدر من العمل ضروريًا. 

أحد الأسباب لوجود هذا المستوى من المخاطر هو رغبة الشركات والمؤسسات في استخدام المزيد من البرامج والأدوات لتوفير الأمان أو تقديم الخدمات. كلما زاد عدد الأدوات والبرامج، زادت احتمالية المخاطر. في الواقع، أحد الأشياء التي يمكن ذكرها على أنها مخاطرة هي الزيادة في حجم الأجهزة والبرامج، مما ضاعف من احتمالية المخاطر.

فيما يلي قائمة بأهم عشر نقاط الضعف في عام 2021.

سلسلة تصور كيف تنتشر تهديدات الأمن السيبراني عبر الشبكات وتصل إلى العملاء
Image Source: CISA.Gov

كمثال على هذه الفئة من المخاطر، عندما تم تسجيل ثغرة Apache Log4j في عام 2021 ، تم إنتاج العديد من برمجيات إكسبلويت (exploit) في هذا الصدد وتم تسجيل العديد من الهجمات أيضًا. سجلت شركة أمنية واحدة فقط أكثر من 14 مليون محاولة استغلال في فترة 40 يومًا تقريبًا بين ديسمبر / كانون الأول ويناير / كانون الثاني.

 المثير للاهتمام هو سرعة المتسللين ومجرمي الأمن في هذه الحالة. فقط في الساعات الثماني والأربعين الأولى من إطلاق هذا التهديد، وصلت محاولات الإساءة إلى مئات الآلاف وفي اليوم الثالث وصلت إلى أكثر من مليون محاولة.

وصلت محاولات استغلال Log4J الخبيثة إلى مئات الآلاف في فترة قصيرة من الزمن في عام 2021
Image Source: Comparitech.Com

4- الاحتيال عبر البريد الإلكتروني التجاري (Business Email Compromise)

في هذه الهجمات، التي تُعتبر شكلاً من أشكال الهندسة الاجتماعية، تم استهداف معظم الشركات التي لديها العديد من المكاتب أو الشركاء التجاريين في أماكن مختلفة. 

السيناريو الشائع عمومًا هو التزویر في حسابات البريد الإلكتروني للمديرين رفيعي المستوى أو المديرين التنفيذيين أو المسؤولين الماليين في الشركات، على سبيل المثال، باستخدام نفس البريد الإلكتروني ولكن بنطاق مشابه جدًا للنطاق الرئيسي أو رسائل البريد الإلكتروني التي تبدو أنها البريد الإلكتروني الشخصي لـهؤلاء المديرين. بعد ذلك، عن طريق إرسال بريد إلكتروني إلى الموظفين، يُطلب منهم دفع مبلغ من المال كمساهمة أو كجزء من الإدارة المالية للشركة. بهذه الطريقة، يتم استخدام أساليب منوعة مثل راصد لوحة المفاتيح (Keylogger) والتصيد الاحتيالي.

علی رغم البساطة، فإن هذه الهجمات معقدة للغاية ولها آثار ضارة مالياً. وفقًا لتقریر مكتب التحقيقات الفيدرالي (FBI)، تم الإبلاغ عن ما يقرب من 20000 من هذه الأنواع من هذه الهجمات إلى IC3 في عام 2021 ، والتي ادعى المدعون أنها خسرت ما يقرب من 2.4 مليار دولار. هذا المبلغ صغير جدًا مقارنة بالعدد الفعلي لهذه الهجمات في العالم. 

وتجدر الإشارة إلى أن هذه الهجمات تسببت في أكبر خسائر مالية في العالم، حتى أكثر من برامج الفدية.

تعد تسويات البريد الإلكتروني للأعمال من السيناريوهات الشائعة لمجرمي الإنترنت من بين التهديدات
Image Source: iton.NL

5-  البرمجيات الخبيثة (Malware)

حافظ عدد البرمجيات الخبيثة في عام 2021 على اتجاهه التنازلي لعدة سنوات ووفقًا لتقرير إحدى الشركات الأمنية، فقد انخفض بنحو 4٪ هذا العام. يعتبر هذا التخفيض خبراً جيداً، لكن عندما ننظر إلى هذه المقارنة الشهرية مع العام السابق، نجد بوادر القلق. (الصورة أدناه).

 كما يتضح، نما هذا المبلغ تصاعديًا في النصف الثاني من عام 2021 مقارنة بنفس المبلغ في عام 2020. 

انخفض حجم البرامج الضارة العالمية في عام 2021 ، لكن الاتجاه صاعد في أجزاء كثيرة من العالم
Image Source: Comparitech.Com

فيما يتعلق بكمية البرامج الضارة في المناطق الجغرافية، كان هناك دائمًا اتجاه تنازلي في السنوات التي سبقت عام 2021. لكن في عام 2021، انخفض هذا المبلغ فقط في منطقة أمريكا الشمالية، وكان هناك اتجاه متزايد في بقية المناطق، خاصة في أوروبا وآسيا.

فيما يتعلق بالبرامج الضارة وعلاقتها بالصناعة، لا تزال الهجمات هي الأعلى في قطاع الصحة والقطاع الحكومي.

تعرضت القطاعات الحكومية والصحية لأكبر حجم من هجمات البرامج الضارة مقارنة بالآخرين
Image Source: Medium.Com

6- كريبتوجاكينج (Cryptojacking)

يعتبر Cryptojacking جريمة إلكترونية يتم فيها استخدام موارد نظام الضحايا بشكل سري وغير قانوني لاستخراج العملة المشفرة (Crypto Currency). في الأساس، يُنشئ هذا النوع من الهجوم روبوتًا للعملات المشفرة على نظام الضحية، أو ربما يستخدم نظام الضحية وينشئ الروبوتات (botnet).


يحدث هذا عادةً، أي تثبيت أو تشغيل برنامج Cryptojacking على نظام الضحية، عند النقر على الروابط المصابة في البريد الإلكتروني. قد يحدث ذلك أيضًا من خلال أكواد JavaScript لموقع ويب مصاب والتي يتم تنفيذها تلقائيًا في متصفح المستخدم.  في عام 2021 ، زاد حجم محاولات Cryptojacking بنسبة 19٪ مقارنة بالعام السابق، وبلغت محاولات مجرمي الإنترنت في هذا المجال إلی 97 مليون محاولة.

على الرغم من أن عام 2021 كان العام الذي تم فيه كسر الرقم القياسي لمثل هذه الهجمات، كانت منطقة أوروبا هي التي شهدت أكبر زيادة. وبحسب تقدير إحدى الشركات الأمنية، فقد وصلت هذه الزيادة إلى 60٪.

زاد حجم Cryptojacking العالمي بنسبة 19٪ في عام 2021 مقارنة بعام 2020
Image Source: Cointelegraph.Com

في العام الماضي، انتشرت عمليات cryptojackings في الغالب من خلال البرامج الضارة الخالية من الملفات وهجمات التصيد الاحتيالي من خلال الروابط الخبیثة والإعلانات الضارة. حتى أن بعض البرامج النصية لــ Cryptojacking مصممة بطريقة تجعلها تمتلك إمكانيات الدودة ويمكنها أن تنتشر في الشبكة.

 في عام 2021، لوحظ أن المجرمين ينشرون هذا النوع من المخاطر بوسائل أخرى مثل الاختراقات وخوادم الويب الضعيفة ومواقع الاستضافة العامة.

7- الهجمات المشفرة (Encrypted Attacks)

الهجمات المشفرة هي في الواقع مفهوم لجميع أنواع الهجمات التي يتم إرسالها مشفرة للاختباء من عرض منتجات الأمان أو الأشخاص. وتسمى أيضًا التهديدات المشفرة (encrypted threat). يتضمن ذلك جميع أنواع الهجمات مثل البرامج الضارة وبرامج الفدية والتصيد الاحتيالي.

في عالم الويب، يتم الیوم استخدام TLS (Transport Layer Security) (أمان طبقة النقل) و SSL (Secure Sockets) (طبقة المقابس الآمنة) سابقا لتشفير اتصالات الإنترنت. على سبيل المثال، في بروتوكول HTTPS أو SFTP.

كما تعلم، فإن هذا التشفير يجعل محتوى البيانات غير قابل للكشف على طول الطريق. جعلت هذه المشكلة مجرمي الإنترنت يستخدمون هذه الأدوات والتشفير لإصابة أنظمة الضحايا، دون أن يتم اكتشافهم بواسطة المعدات الأمنية على طول الطريق.

تشمل حالات الاستخدام الأخرى شبكات الروبوت التي تستخدم التشفير لجميع أنشطتها مثل الاتصال والانتشار والهجمات وغيرها من الإجراءات الخطيرة لتظل مجهولة.

تم العثور على هجمات التشفير الأكثر استخدامًا في Ransomware. عندما يأخذ الملفات الشخصية للضحية كرهينة عن طريق تشفيرها.

تعتبر طرق تحديد مخاطر التشفير صعبة للغاية ومعقدة. في بعض السيناريوهات، يتم استخدام تقنية البصمة المرورية (traffic fingerprinting)، والتي تراقب دائمًا مسار حركة المرور في الشبكة وتتحقق مما إذا كان نمط حركتها مشابهًا لنمط الخطر أم لا. في طرق أخرى، يتم استخدام لوغاریتمات التعلم الآلي (machine learning) وتحليل السلوك (behavior analyzing)  لتحديد التقنيات المتقدمة.

تمتلك جدران الحماية والمعدات الأمنية للجيل الجديد القدرة على تحديد مثل هذه المخاطر، والتي يجب الاهتمام بها إذا لزم الأمر.

وفقًا لتقریرات العديد من الشركات الأمنية، كان حجم هجمات التشفير في عام 2021 أكثر من مجموع هذه الهجمات في 2018 و 2019 و 2020.

في هذه الصورة، يمكن رؤية مقدار هذه الهجمات عبر HTTPs في قطاعات مختلفة من الصناعة.

Different Industries Have Been the Target of Attacks Through HTTPS in 2021, More than the Total Amount of Previous Years
Image Source: Sonicwall.Com

8- محاولة التطفل (Intrusion Attempt)

محاولة التطفل هي في الواقع محاولة للتغلغل وإلحاق الأذى من خلال نقاط الضعف (vulnerability) المعروفة (مثل CVEs المذكورة في هذه المقالة)، أو لم يتم تحديدها أو تسجيلها بشكل صحيح أو لم يتم القيام بها، مثل مخاطر يوم الصفر.

 صحيح أن هذه المخاطر مسجلة علنًا، لكن المستخدمين ومديري الشبكات يتخذون إجراءات لإصلاحها في أطر زمنية مختلفة وأحيانًا لا يتخذون أي إجراء. هذه فرصة للمتطفلين والمتسللين والمحتالين عبر الإنترنت لمحاولة التسلل إلى الأنظمة والشبكات والقيام بأنشطتهم المدمرة.

The Number of Global Intrusion Attempts Has Increased a Lot During the Years 2013 to 2021

في عام 2021، سجل مختبر واحد فقط لشركات الأمن ما يقرب من 5.28 مليار محاولة اقتحام ، بزيادة تقارب 11٪ مقارنة بعام 2020.

في السنوات الأخيرة، تغيرت أنواع هذه الهجمات وحجمها كثيرًا. توضح الرسوم البيانية التالية الفروق وحجم هذه الأنواع من التدخلات.

تعد عمليات الاختراق الخبيثة أحد التهديدات الشائعة للأمن السيبراني التي تحدث في تنسيقات مختلفة مثل حقن SQL و RCE
Image Source: Sonicwall.Com

أكثر محاولات التسلل شيوعًا هي:

– الوصول إلى الملفات عن بعد: (Remote File Access) 

يتم استدعاء وصول شخص غير مصرح له إلى الملف والبيانات، والتي يتم منح حق الوصول إليها فقط للأشخاص المصرح لهم.

– اجتياز الدليل: (Directory Traversal)

إنه نوع من الهجوم يحصل فيه المهاجم على إمكانية الوصول إلى ملفات ومجلدات تم  تحديدها خارج مسار الوصول الخاص به. يتسبب هذا الهجوم في وصول المستخدم إلى محتويات الملفات الخارجة عن وصوله أو البرنامج الذي يعمل فيه.

– البرمجة النصية عبر المواقع (XSS) (Cross-Site Scripting):

إنه نوع من إدخال الكود من جانب المستخدم (Client-Side) (من جانب العميل). في كثير من الأحيان، عندما يفتح المستخدم صفحة ويب أو تطبيقًا مصابًا، يتم تنفيذ الرموز الخبيثة (معظمها رموز JavaScript) ويتم إرسال البرامج النصية الضارة إلى متصفح الويب الخاص بالضحية أو البرنامج للحصول على المعلومات أو العمليات المطلوبة.

– تنفيذ الكود عن بعد (Remote Code Execution) (RCE):

يحدث هجوم RCE عندما يستغل مجرموا السیبراني ثغرة أمنية وينفذ عن بُعد تعليمات برمجية ضارة على نظام مستخدم يتمتع بإمكانية وصول عالية.

– حقنة إس کیو إل (SQL Injection): 

 يحدث هذا الهجوم عندما يتم إدخال عبارة SQL الضارة في تطبيق أو موقع ويب ضعيف للوصول إلى معلومات قاعدة البيانات الرئيسية. 

-حركة مرور HTTP غير صحيحة (Malformed HTTP Traffic): 

یقال للأنماط أو الأدلة التي لن يتم رؤيتها في طلب أو استجابة HTTP صالحة. على سبيل المثال، تغيير حجم رأس HTTP.

– هجوم تطبيق العميل (Client-Application Attack)

 في هذا النوع من الهجمات، تتعرض البرامج الخاصة بالمستخدم للهجوم المباشر. على سبيل المثال، تسرب الذاكرة (memory leaks).

– الحرمان من الخدمة (Denial of Service )

في هجمات Dos أو DDOS ، يكون الهدف هو أن الخادم (على سبيل المثال، موقع ويب) لايمكنه تقديم الخدمة أو لايمكنه تقديم الخدمة بطريقة صحيحة وكاملة. هذا ممكن عادة عن طريق إرسال كمية كبيرة من البيانات إلى الخادم.

في هجمات DDOS، وهي أكثر شيوعًا، ينفذ المتسللون أو مجرموا الإنترنت هذه الهجمات من عدة مصادر مختلفة لجعل اكتشاف الهجمات ومنعها أكثر صعوبة على الضحية.

– ملفات pdf و office الخبيثة:

 في السنوات الأخيرة، أصبح استخدام الملفات الضارة في شکل ملفات pdf و Office أو معهما شائعًا جدًا. أعلن مختبر واحد فقط من مختبرات الشركات الأمنية، وفقًا لبياناته، عن هذه الزيادة بنحو 52٪ لملفات pdf و 64٪ لملفات أوفیس.

وتجدر الإشارة إلى أن الملاحظات الأخيرة لهذه الشركة أظهرت أن ميل المتسللين ومجرمي الإنترنت لاستخدام ملفات PDF قد انخفض بشكل كبير واتجه نحو استخدام مستندات أوفیس.

لم تكن هذه الهجمات من خلال تدمير ملفات المستخدمين ومهاجمتها فحسب، بل استخدمت أيضًا طرقًا أخرى.

قد يهاجم المتسللون نظامك وملفاتك باستخدام مستندات Microsoft Office مثل Excel

على سبيل المثال، في الصورة أعلاه، يُطلب من الضحية إدخال بيانات اعتماد Microsoft الخاصة به لعرض الفاتورة. في الواقع، في هذا النوع من هجمات التصيد الاحتيالي، يكون الهدف هو الحصول على معلومات المستخدم الخاصة بهذه الضحية على موقع مایکروسوفت.

– البرامج الضارة لإنترنت الأشياء (IoT Malware):

لقد حظي إنترنت الأشياء بشعبية كبيرة واستخدام کثیر في السنوات الأخيرة، وتتوقع التنبؤات سوقًا أكبر في المستقبل. 

وفقًا لادعاء IDC، سيصل عدد أجهزة إنترنت الأشياء إلى 55.7 مليار بحلول عام 2025. أكبر عدد من الهجمات في هذه الفئة كان لا يزال تحت تصرف أجهزة التوجيه والكاميرات وأجهزة التخزين الخاصة بهم (NVR). في الصورة أدناه، يمكن رؤية بعض هذه المعدات التي خلقت مخاطر عالية.

على مدار السنوات القليلة الماضية ، أصبحت البرامج الضارة لإنترنت الأشياء مشهورة جدًا نظرًا لاستخدام العديد من الشركات لهذه التقنية
Image Source: IDC.Com

ملخص لأهم المخاطر الأمنية في العالم وأکثرها شیوعا

في السنوات القليلة الماضية، تطورت تقنيات مجرمي الإنترنت بشكل كبير لدرجة أنه أصبح من الصعب للغاية التعرف على هجماتهم ووقفها والدفاع عنها.

وجدیر بالذکر أن سبب زيادة مستوى المخاطر هو زيادة مستوى الهجمات. دائمًا، نظرًا لزيادة المخاطر، تحاول الشركات والأفراد توفير المزيد من المعدات والبرامج الأمنية. بالإضافة إلى زيادة كمية معدات إنترنت الأشياء (IoT).

في الواقع، هذه المسألة لا مفر منها. لكن المشكلة هي أنه من خلال توفير هذه العناصر، تزداد بالفعل احتمالية المخاطر والأخطاء في هذه الشركات. وقد أدى ذلك إلى ظهور دائرة يبدو أنها تفضل المجرمين والمتسللين.  يوصى بالقيام بأقصى قدر من الدقة في إضافة المعدات والأنظمة للمجموعات والشركات وذلك لخلق الحد الأدنى من التكرار والإضافات.

شيء آخر يجب مراعاته هو رفع مستوى وعي المستخدمين النهائيين بشأن مخاطر اليوم. بغض النظر عن عدد أدوات الأمان المتاحة، يعتمد جزء كبير من المخاطر على وعي المستخدمين النهائيين ويقظتهم. لذلك، من الضروري بذل المزيد من الجهود في هذا الاتجاه.

أثبت Bitdefender أنه حلاً موثوقًا به لمحاربة هجمات برامج الفدية والبرامج الضارة والاختراقات وتهديدات البريد الإلكتروني وما إلى ذلك لسنوات متتالية وفقًا لنتائج الاختبارات المختلفة. يمكنك تأمين أجهزتك بسهولة باستخدام منتجات Bitdefender ، سواء كنت تستخدم Windows أو MAC أو Android أو iOS.

ابدأ اليوم واضمن حصانتك من جميع أعمال التهديد بالعالم الرقمي.

Add a Comment

لن تتم مشاركة عنوان بريدك الإلكتروني أبدًا مع الآخرين. العناصر الضروریة تم تمییزها بعلامة *