Asharq Al-Awsat Saudi Edition

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

في ملتقى »كاسبرسكي لاب« السنوي

- إسطنبول: خلدون غسان سعيد

وسط اضطرابات أمنية ورقمية كـــثـــيـ­ــرة تــشــهــد­هــا مــنــطــق­ــة الـــشـــر­ق الأوســـــ­ـط، اســتــعــ­رض خــبــراء شـركـة »كـــاســـب­ـــرســـكـ­ــي لاب« المـتـخـصـ­صـة بـــالأمــ­ـن الإلـــكــ­ـتـــرونــ­ـي فـــي مـلـتـقـاه­ـا الـسـنـوي لـلأمـن الإلـكـتـر­ونـي Cyber ‪Security Weekend‬ لمـنـطـقـة الـشـرق الأوســـــ­ـــط وتـــركـــ­يـــا وأفـــريــ­ـقـــيـــا، عــدة مواضيع تشمل أمن إنترنت الأشياء وتقنية »بـلـوك تشين« ‪Block Chain‬ للعملات الرقمية وانتشار الهجمات المـــوجــ­ـهـــة والمــــخـ­ـــاطــــر الـــتـــي تـحـيـط بالبنية التحتية التقنية في المنشآت الطبية، وذلك في الحدث المنعقد في مـديـنـة إسـطـنـبـو­ل الـتـركـيـ­ة بــين ١١ و١٤ أبريل (نيسان) الحالي، والـذي حضرته »الشرق الأوسط.«

وتــحــدث الــخــبــ­راء حـــول تـأثـيـر تقنية »بلوك تشين « في معيشة الناس وأعمالهم في الوقت الحاضر، حيث قال ناصر الأشقر، الرئيس التنفيذي لشركة »هايبر تشين«، بأنه من المهم تثقيف الناس وتوعيتهم باستمرار حـــيـــال الاســـتــ­ـخـــدامــ­ـات الـتـطـبـي­ـقـيـة المـخـتـلـ­فـة والمـتـنـو­عـة لـتـقـنـيـ­ة »بـلـوك تشين«، والتي يرى أنها خطوة أخرى نحو مستقبل أكثر إشراقا وازدهـارا وكـفـاءة. وينبغي على الشركات في خــضــم مـواجـهـتـ­هـا لمــــدى واســـــع من الــتــهــ­ديــدات الإلــكــت­ــرونــيــ­ة الـداخـلـي­ـة والـخـارجـ­يـة أن تتبع منهجا شاملا ومتكاملا لـلأمـن الإلـكـتـر­ونـي يوحّد الحلول الأمنية التقنية ويرفع الوعي لدى الموظفين ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها. كــمــا ســلــط الــــضـــ­ـوء عــلــى آلــيــة الـحـمـايـ­ة ‪Threat Management and‬ Defense التي تمنح الشركات الفرصة لتبني توجه استراتيجي للكشف عن الهجمات المعقدة عبر البنية التحتية الخاصة بتقنية المعلومات في أنحاء الــشــركـ­ـة، والإمــــس­ــــاك بـــزمـــا­م الأمــــور والنظر بوضوح إلـى البيئة الأمنية وخـفـض المخاطر فـي العالم الرقمي الراهن.

وقـــــال مـحـمـد أمــــين حـسـبـيـنـ­ي، الـــبـــا­حـــث الأمــــنـ­ـــي الأول فــــي فــريــق كـاسـبـرسـ­كـي لاب الـعـالمـي لـلأبـحـاث والتحليلات، إن الفريق شهد ارتفاعا بعدد هجمات طلب الفدية بنسبة ٨٫٥ في المائة في منطقة الشرق الأوسـط وتـركـيـا وأفـريـقـي­ـا خــلال الـربـع الأول مــن ٢٠١٨ مـقـارنـة بـالـربـع الأول من عــام ٢٠١٧، مـعـتـبـرا أن هــذه النسبة غير مفاجئة بالنظر إلـى نجاح عدة

ُ مــوجــات مــن الـهـجـمـا­ت الــتــي ش ـنـت العام الماضي، مضيفا بأنه يتوقع أن يرتفع عدد هذه الهجمات وأن تزداد تـعـقـيـدا وحــرفــيـ­ـة، وهـــو مــا يـوضـح أهـمـيـة الـلـجـوء إلــى الـحـلـول الأمنية المــنــاس­ــبــة مــدعــومـ­ـة بــتــدريـ­ـب أمـنـي مستمر للتوعية بمخاطرها.

كــمــا كـشـفـت الــشــركـ­ـة أن الــربــع الأول من عام ٢٠١٨ سجل ارتفاعا في انتشار البرمجيات الخبيثة محليا في الشبكات عبر طرق غير الإنترنت (مــثــل وحــــــدا­ت الــتــخــ­زيــن المـحـمـول­ـة والأقـــــ­راص المــدمــج­ــة)، حـيـث احتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، والتي بلغت ٦١٫٨ فـي المـائـة، تلتها نيجيريا ٥٨٫٦ في المائة وسلطنة عمان ٥٠٫٨ في المائة وكل من مصر ولبنان ٥٥٫٦ في المائة، فيما تبين أن تركيا تتمتع بأقل نسبة مـن الإصـابـات محلية المـصـدر، وهي ٤٦٫٢ في المائة.

وتــوضــح الـبـيـانـ­ات مــن الـفـتـرة نــفــســه­ــا ارتــــفــ­ــاعــــا مــلــحــو­ظــا بــعــدد التهديدات القادمة من الإنترنت، إذ بلغت نسبة المستخدمين المصابين بـــبـــرم­ـــجـــيــ­ـات خــبــيــث­ــة فـــــي المــمــلـ­ـكــة الـعـربـيـ­ة الـسـعـودي­ـة ٣٠٫٢ فـي المـائـة، تلتها كـل مـن مـصـر وسلطنة عمان بنسبة ٢٨٫٨ في المائة ودولة الإمارات ٢٧٫٤ فـي المـائـة. ومــن ناحية أخــرى، تتمتع جنوب أفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (٤٨٫٨ في المائة من مصادر محلية و ١٩٫٦ في المائة من الإنترنت).

وتــــحـــ­ـدث خــــبــــ­راء الـــشـــر­كـــة عـن حملة واسعة للتجسس الإلكتروني تـــســـتـ­ــهـــدف مــــؤســـ­ـســــات وشــــركــ­ــات مــرمــوقـ­ـة مـــن جـمـيـع أنـــحـــا­ء الـعـالـم اسمها »عملية الـبـرلمـا­ن« Operation Parliament، والتي تتركز هجماتها على منطقة الشرق الأوسـط وشمال أفـريـقـيـ­ا مـنـذ عـــام ٢٠١٧ مـسـتـهـدف­ـة جهات تشريعية وتنفيذية وقضائية عــلــيــا ضــمــت عــلــى ســبــيــل المـــثـــ­ال لا الــحــصــ­ر جــهــات حـكـومـيـة وخــاصــة بارزة في بلدان بينها المملكة العربية الـسـعـودي­ـة ودولــة الإمـــارا­ت العربية المـتـحـدة والأردن وفـلـسـطـي­ن ومصر والــكــوي­ــت وقــطــر والــــعــ­ــراق ولـبـنـان وسلطنة عمان وجيبوتي والصومال.

ويـــعـــت­ـــقـــد خـــــبـــ­ــراء الـــشــــ­ركــــة أن »عــمــلــي­ــة الــــبـــ­ـرلمــــان« تــمــثــل تــهــديــ­دا جديدا بدوافع جيوسياسية تتمتع الـــجـــه­ـــة الـــتـــي تـــقـــف وراءهـــــ­ـــــا بــقــدر كـبـيـر مــن الــنــشــ­اط والمـــهــ­ـارة، فضلا عـــن الـــقـــد­رة عــلــى الـــوصـــ­ول لـقـاعـدة بيانات مفصلة تشمل جـهـات تضم كــيــانــ­ات مــرمــوقـ­ـة فــي جـمـيـع أنـحـاء الـعـالـم وأفــــراد­ا فـي مـواقـع حساسة، لا سيما من غير المدربين. واشتملت قـائـمـة ضـحـايـا هــذه الـهـجـمـا­ت على مــؤســســ­ات حــكــومــ­يــة وشـخـصـيـا­ت سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومـراكـز أبـحـاث ومـؤسـسـات أولمبية وشركات كبيرة.

واســـــــ­تـــــــنـ­ــــــادا عـــــلـــ­ــى الـــنـــت­ـــائـــج الــتــي حــصــل عـلـيـهـا الـــخـــب­ـــراء، فـقـد تـسـلـل المــهــاج­ــمــون إلـــى ضـحـايـاهـ­م مستخدمين برمجية خبيثة تسمح لـهـم إيـجـاد محطة للتحكم عـن بعد بموجه الأوامـــر التنفيذية CMD أو مــحــرك أتـمـتـة الأوامــــ­ــر PowerShell بــــهــــ­دف تــمــكــي­ــنــهــم مــــن تــنــفــي­ــذ أيـــة نصوص أو أوامر برمجية والحصول على النتيجة مـن خـلال طلبات تتم عـبـر بــروتــوك­ــول نـقـل الـنـص الـفـائـق http. وحرص منفذو الهجمات بشدة على إبقاء نشاطهم بعيدا عن الرصد مـسـتـخـدم­ـين تـقـنـيـات لـلـتـحـقـ­ق مـن أجهزة الضحايا قبل التسلل إليها.

واعـــــتـ­ــــبـــــ­ر أمــــــــ­ين حــاســبــ­يــنــي أن »عـمـلـيـة الــبــرلم­ــان« تـشـكـل أحـد الأعـــــر­اض الـنـاجـمـ­ة عــن الـتـوتـرا­ت المـــتـــ­واصـــلـــ­ة فــــي مــنــطــق­ــة الـــشـــر­ق الأوســـــ­ـط وشـــمـــا­ل أفــريــقـ­ـيــا، حيث تزايد لجوء المهاجمين الإلكتروني­ين إلـــى تـقـنـيـات أكــثــر تــطــورا وذكـــاء فــي هـجـمـاتـه­ـم الـتـي لا يـبـدو أنها ستتوقف أو تتباطأ قريبا. ويجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلـــكــ­ـتـــرونــ­ـي مـــن أجــــل الـتـخـفـي­ـف مــــن وطـــــــأ­ة مـــثـــل هــــــذه الــهــجــ­مــات فـــي المــســتـ­ـقــبــل. وتــنــصــ­ح الـشـركـة المــــؤسـ­ـــســــات والــــشــ­ــركــــات بــــإبـــ­ـداء اهـتـمـام خـــاص واتــخــاذ إجــــراءا­ت إضـافـيـة لـلـحـيـلـ­ولـة دون وقـوعـهـا ضحية لمثل هـذه الهجمات، وذلـك من خلال تدريب الموظفين ليكونوا قـادريـن على تمييز كل من رسائل التصيد الموجه الإلكتروني­ة وروابط الـتـصـيـد عـبـر الـبـريـد الإلـكـتـر­ونـي مـن غـيـرهـا مـن الـرسـائـل الـعـاديـة، وعـــدم الاكـتـفـا­ء بـاسـتـخـد­ام حـلـول أمــن الـنـقـاط الطرفية ذات الكفاءة الــعــالـ­ـيــة، وإنـــمـــ­ا اعــتــمــ­اد تـركـيـبـة مــــن الـــحـــم­ـــايـــة المــتــخـ­ـصــصــة ضـد الـتـهـديـ­دات المـتـقـدم­ـة، مـثـل Threat ‪Management and Defence‬ القادر على اصطياد الهجمات عن طريق تـحـلـيـل حـــالات الــشــذوذ الـشـبـكـي، بالإضافة إلى اتباع قواعد صارمة تكفل الحيلولة دون تسرب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.

 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia