تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط
في ملتقى »كاسبرسكي لاب« السنوي
وسط اضطرابات أمنية ورقمية كـــثـــيـــرة تــشــهــدهــا مــنــطــقــة الـــشـــرق الأوســــــط، اســتــعــرض خــبــراء شـركـة »كـــاســـبـــرســـكـــي لاب« المـتـخـصـصـة بـــالأمـــن الإلـــكـــتـــرونـــي فـــي مـلـتـقـاهـا الـسـنـوي لـلأمـن الإلـكـتـرونـي Cyber Security Weekend لمـنـطـقـة الـشـرق الأوســــــــط وتـــركـــيـــا وأفـــريـــقـــيـــا، عــدة مواضيع تشمل أمن إنترنت الأشياء وتقنية »بـلـوك تشين« Block Chain للعملات الرقمية وانتشار الهجمات المـــوجـــهـــة والمــــخــــاطــــر الـــتـــي تـحـيـط بالبنية التحتية التقنية في المنشآت الطبية، وذلك في الحدث المنعقد في مـديـنـة إسـطـنـبـول الـتـركـيـة بــين ١١ و١٤ أبريل (نيسان) الحالي، والـذي حضرته »الشرق الأوسط.«
وتــحــدث الــخــبــراء حـــول تـأثـيـر تقنية »بلوك تشين « في معيشة الناس وأعمالهم في الوقت الحاضر، حيث قال ناصر الأشقر، الرئيس التنفيذي لشركة »هايبر تشين«، بأنه من المهم تثقيف الناس وتوعيتهم باستمرار حـــيـــال الاســـتـــخـــدامـــات الـتـطـبـيـقـيـة المـخـتـلـفـة والمـتـنـوعـة لـتـقـنـيـة »بـلـوك تشين«، والتي يرى أنها خطوة أخرى نحو مستقبل أكثر إشراقا وازدهـارا وكـفـاءة. وينبغي على الشركات في خــضــم مـواجـهـتـهـا لمــــدى واســـــع من الــتــهــديــدات الإلــكــتــرونــيــة الـداخـلـيـة والـخـارجـيـة أن تتبع منهجا شاملا ومتكاملا لـلأمـن الإلـكـتـرونـي يوحّد الحلول الأمنية التقنية ويرفع الوعي لدى الموظفين ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها. كــمــا ســلــط الــــضــــوء عــلــى آلــيــة الـحـمـايـة Threat Management and Defense التي تمنح الشركات الفرصة لتبني توجه استراتيجي للكشف عن الهجمات المعقدة عبر البنية التحتية الخاصة بتقنية المعلومات في أنحاء الــشــركــة، والإمــــســــاك بـــزمـــام الأمــــور والنظر بوضوح إلـى البيئة الأمنية وخـفـض المخاطر فـي العالم الرقمي الراهن.
وقـــــال مـحـمـد أمــــين حـسـبـيـنـي، الـــبـــاحـــث الأمــــنــــي الأول فــــي فــريــق كـاسـبـرسـكـي لاب الـعـالمـي لـلأبـحـاث والتحليلات، إن الفريق شهد ارتفاعا بعدد هجمات طلب الفدية بنسبة ٨٫٥ في المائة في منطقة الشرق الأوسـط وتـركـيـا وأفـريـقـيـا خــلال الـربـع الأول مــن ٢٠١٨ مـقـارنـة بـالـربـع الأول من عــام ٢٠١٧، مـعـتـبـرا أن هــذه النسبة غير مفاجئة بالنظر إلـى نجاح عدة
ُ مــوجــات مــن الـهـجـمـات الــتــي ش ـنـت العام الماضي، مضيفا بأنه يتوقع أن يرتفع عدد هذه الهجمات وأن تزداد تـعـقـيـدا وحــرفــيــة، وهـــو مــا يـوضـح أهـمـيـة الـلـجـوء إلــى الـحـلـول الأمنية المــنــاســبــة مــدعــومــة بــتــدريــب أمـنـي مستمر للتوعية بمخاطرها.
كــمــا كـشـفـت الــشــركــة أن الــربــع الأول من عام ٢٠١٨ سجل ارتفاعا في انتشار البرمجيات الخبيثة محليا في الشبكات عبر طرق غير الإنترنت (مــثــل وحــــــدات الــتــخــزيــن المـحـمـولـة والأقـــــراص المــدمــجــة)، حـيـث احتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، والتي بلغت ٦١٫٨ فـي المـائـة، تلتها نيجيريا ٥٨٫٦ في المائة وسلطنة عمان ٥٠٫٨ في المائة وكل من مصر ولبنان ٥٥٫٦ في المائة، فيما تبين أن تركيا تتمتع بأقل نسبة مـن الإصـابـات محلية المـصـدر، وهي ٤٦٫٢ في المائة.
وتــوضــح الـبـيـانـات مــن الـفـتـرة نــفــســهــا ارتــــفــــاعــــا مــلــحــوظــا بــعــدد التهديدات القادمة من الإنترنت، إذ بلغت نسبة المستخدمين المصابين بـــبـــرمـــجـــيـــات خــبــيــثــة فـــــي المــمــلــكــة الـعـربـيـة الـسـعـوديـة ٣٠٫٢ فـي المـائـة، تلتها كـل مـن مـصـر وسلطنة عمان بنسبة ٢٨٫٨ في المائة ودولة الإمارات ٢٧٫٤ فـي المـائـة. ومــن ناحية أخــرى، تتمتع جنوب أفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (٤٨٫٨ في المائة من مصادر محلية و ١٩٫٦ في المائة من الإنترنت).
وتــــحــــدث خــــبــــراء الـــشـــركـــة عـن حملة واسعة للتجسس الإلكتروني تـــســـتـــهـــدف مــــؤســــســــات وشــــركــــات مــرمــوقــة مـــن جـمـيـع أنـــحـــاء الـعـالـم اسمها »عملية الـبـرلمـان« Operation Parliament، والتي تتركز هجماتها على منطقة الشرق الأوسـط وشمال أفـريـقـيـا مـنـذ عـــام ٢٠١٧ مـسـتـهـدفـة جهات تشريعية وتنفيذية وقضائية عــلــيــا ضــمــت عــلــى ســبــيــل المـــثـــال لا الــحــصــر جــهــات حـكـومـيـة وخــاصــة بارزة في بلدان بينها المملكة العربية الـسـعـوديـة ودولــة الإمـــارات العربية المـتـحـدة والأردن وفـلـسـطـين ومصر والــكــويــت وقــطــر والــــعــــراق ولـبـنـان وسلطنة عمان وجيبوتي والصومال.
ويـــعـــتـــقـــد خـــــبـــــراء الـــشــــركــــة أن »عــمــلــيــة الــــبــــرلمــــان« تــمــثــل تــهــديــدا جديدا بدوافع جيوسياسية تتمتع الـــجـــهـــة الـــتـــي تـــقـــف وراءهــــــــــا بــقــدر كـبـيـر مــن الــنــشــاط والمـــهـــارة، فضلا عـــن الـــقـــدرة عــلــى الـــوصـــول لـقـاعـدة بيانات مفصلة تشمل جـهـات تضم كــيــانــات مــرمــوقــة فــي جـمـيـع أنـحـاء الـعـالـم وأفــــرادا فـي مـواقـع حساسة، لا سيما من غير المدربين. واشتملت قـائـمـة ضـحـايـا هــذه الـهـجـمـات على مــؤســســات حــكــومــيــة وشـخـصـيـات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومـراكـز أبـحـاث ومـؤسـسـات أولمبية وشركات كبيرة.
واســـــــتـــــــنـــــــادا عـــــلـــــى الـــنـــتـــائـــج الــتــي حــصــل عـلـيـهـا الـــخـــبـــراء، فـقـد تـسـلـل المــهــاجــمــون إلـــى ضـحـايـاهـم مستخدمين برمجية خبيثة تسمح لـهـم إيـجـاد محطة للتحكم عـن بعد بموجه الأوامـــر التنفيذية CMD أو مــحــرك أتـمـتـة الأوامــــــر PowerShell بــــهــــدف تــمــكــيــنــهــم مــــن تــنــفــيــذ أيـــة نصوص أو أوامر برمجية والحصول على النتيجة مـن خـلال طلبات تتم عـبـر بــروتــوكــول نـقـل الـنـص الـفـائـق http. وحرص منفذو الهجمات بشدة على إبقاء نشاطهم بعيدا عن الرصد مـسـتـخـدمـين تـقـنـيـات لـلـتـحـقـق مـن أجهزة الضحايا قبل التسلل إليها.
واعـــــتـــــبـــــر أمــــــــين حــاســبــيــنــي أن »عـمـلـيـة الــبــرلمــان« تـشـكـل أحـد الأعـــــراض الـنـاجـمـة عــن الـتـوتـرات المـــتـــواصـــلـــة فــــي مــنــطــقــة الـــشـــرق الأوســــــط وشـــمـــال أفــريــقــيــا، حيث تزايد لجوء المهاجمين الإلكترونيين إلـــى تـقـنـيـات أكــثــر تــطــورا وذكـــاء فــي هـجـمـاتـهـم الـتـي لا يـبـدو أنها ستتوقف أو تتباطأ قريبا. ويجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلـــكـــتـــرونـــي مـــن أجــــل الـتـخـفـيـف مــــن وطـــــــأة مـــثـــل هــــــذه الــهــجــمــات فـــي المــســتــقــبــل. وتــنــصــح الـشـركـة المــــؤســــســــات والــــشــــركــــات بــــإبــــداء اهـتـمـام خـــاص واتــخــاذ إجــــراءات إضـافـيـة لـلـحـيـلـولـة دون وقـوعـهـا ضحية لمثل هـذه الهجمات، وذلـك من خلال تدريب الموظفين ليكونوا قـادريـن على تمييز كل من رسائل التصيد الموجه الإلكترونية وروابط الـتـصـيـد عـبـر الـبـريـد الإلـكـتـرونـي مـن غـيـرهـا مـن الـرسـائـل الـعـاديـة، وعـــدم الاكـتـفـاء بـاسـتـخـدام حـلـول أمــن الـنـقـاط الطرفية ذات الكفاءة الــعــالــيــة، وإنـــمـــا اعــتــمــاد تـركـيـبـة مــــن الـــحـــمـــايـــة المــتــخــصــصــة ضـد الـتـهـديـدات المـتـقـدمـة، مـثـل Threat Management and Defence القادر على اصطياد الهجمات عن طريق تـحـلـيـل حـــالات الــشــذوذ الـشـبـكـي، بالإضافة إلى اتباع قواعد صارمة تكفل الحيلولة دون تسرب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.