§ بقلم : خالد حسن
رغم تزايد الطلب على التحول الرقمي ، سواء على مستوى الأفراد أو مؤسسات الأعمال أو الحكومات ، إلا أنه للأسف لم يتواكب مع ذلك .. بنفس المستوى في الوعي بضرورة اتخاذ الخطوات الكافية لتأمين هذه البنية المعلوماتية من العبث من قبل أى متسلل أو من محترفي عمليات الهاكرز الأمر الذي خلق تحدى كبيرا أمام كل مؤسسات الأعمال الخاصة وكذلك الجهات والأجهزة الحكومية عن رؤيتها المستقبلية لتأمين البيانات الخاص بعا وكيف الاستثمار في هذا القطاع، وتطوير أداء الأفراد العاملين به والتقنيات، وإدارة المخاطر.
وأعتقد أن بعض المستخدمين ، أفرادا أو مؤسسات ، اختبارهم للاعتماد على منظومة الحوسبة السحابية العامة ستؤمن لهم تخزين وإدارة بياناتهم بصورة آمنة وبدون تحمل أى مسئولية من جانبهم ! وأن المسئولية كلها ستقع على الشركات التي تقدم خدمات الحوسبة وعلى رأسهم شركات " جوجل ومايكروسوفت وأمازون وجودادي " .
ومؤخرا كشفت شركة " مايكروسوفت"، العالمية للبرمجيات ، إن قراصنة مرتبطين بالصين اخترقوا حسابات بريد إلكتروني في أكثر من 25 منظمة ، بما في ذلك بعض الوكالات الحكومية الأمريكية، في إطار حملة تجسس إلكتروني مشتبه بها، للوصول إلى البيانات في شبكات الكمبيوتر الحساسة حيث أثار الاختراق الجديد القلق بين بعض المسئولين والباحثين الأمنيين، ويُنظر إليه على أنه جزء من حملة تجسس من المحتمل أن تعرض معلومات قيّمة، تُعَرِّض الحكومة الأمريكية للخطر، وفقًا لمطلعين على الأمر.
وقالت مايكروسوفت في منشور على مدونة، نُشر في وقت متأخر من يوم الثلاثاء، إن المتسللين، الذين أطلق عليهم اسم Storm-0558 من قبل مايكروسوفت، اقتحموا حسابات البريد الإلكتروني في حوالي 25 منظمة، وضربوا حسابات المستهلكين، التي من المحتمل أن تكون مرتبطة بهذه الكيانات. وقالت الشركة إن المتسللين استفادوا من ضعف أمني في بيئة الحوسبة السحابية لمايكروسوفت.
وقال آدم هودج ـ المتحدث باسم مجلس الأمن القومي بالبيت الأبيض: "في منتصف شهر مايو الشهر قبل الماضي نجح المتسللون في الوصول إلى البريد الإلكترونى للضحايا ، وعملوا في التخفي لأكثر من شهر، حتى 16 يونيو الماضى ، حددت إجراءات الحماية الحكومية الأمريكية حدوث اختراق في أمان السحابة من مايكروسوفت، مما أثر على الأنظمة. وأضاف: "اتصل المسئولون على الفور بشركة مايكروسوفت للعثور على المصدر ونقاط الضعف في خدمتهم السحابية".
وعلى الجانب الآخر نفت الصين اختراق المنظمات الأمريكية، واتهمت الولايات المتحدة وحلفاءها باستهداف الشبكات الصينية.
وبالطبع يشكل الامن والاستقرار احد اهم متطلبات عملية التنمية الاقتصادية وإقناع المستثمرين إلا أنه مع تزايد قاعدة مستخدمي تكنولوجيا المعلومات والإنترنت والهواتف محليا وعالميا بدأت تتزايد خطورة ما يعرف بجرائم "الفضاء الالكتروني ".
وخلال السنوات الخمسة الماضية شهد العالم الرقمي تردد اسم برمجيات طلب الفدية " Ransomware " على لسان الجميع في كل مرة تناقش فيها الشركات التهديدات الرقمية التي من المحتمل أن تواجهها ، لاسيما بعد أن نجحت الجهات القائمة وراء هجمات الفدية في بناء أسمائها التجارية وباتت تتمتع بالجرأة في التطوير بطريقة لم يسبق لها مثيل، حتى غدَت أخبار الشركات التي تتعرض لهجمات ببرمجيات طلب الفدية تحتلّ جانبًا من أبرز عناوين الأخبار. ولكن تلك الجهات التخريبية ما زالت تُخفي التعقيدات التي تتسم بها منظومات عملها، بالرغم من حرصها على وضع نفسها في دائرة الضوء
وفى الحقيقة , وفقا للدراسات المتخصصة ، فإن منظومة برمجيات الفدية تتألف من جهات عديدة لكل منها دور تؤديه. وبخلاف الاعتقاد السائد بأن عصابات برمجيات الفدية هي في الواقع عصابات مُحكَمة على غرار عصابات المافيا، فإنها في الواقع أقرب إلى عالم فيلم The Gentlemen ، بعدد كبير من الممثلين الذين يلعبون أدوارًا مختلفة في معظم الهجمات؛ فهناك المطورون، ومسئولو البوتات، وباعة صلاحيات الوصول، ومشغلو عمليات الفدية، وهؤلاء يقدمون الخدمات بعضهم للبعض الآخر من خلال أسواق الويب المظلمة.
ويؤكد خبراء أمن المعلومات أن الممثلين، أو اللاعبين، يلتقون في منتديات مظلمة متخصصة يمكن للمرء فيها العثور على إعلانات محدثة بانتظام تقدم خدمات وتعرض علاقات شراكة وتعاون. ولا يكرر اللاعبون البارزون الذين يعملون بمفردهم زيارة مثل هذه المواقع كثيرًا، لكن العصابات المعروفة، مثل REvil، التي تزايد استهدافها للشركات في الفترة الماضية، تنشر عروضها وأخبارها بطريقة منتظمة باستخدام برامج حليفة ويفترض هذا النوع من المشاركة وجود شراكة بين مشغل مجموعة برمجيات الفدية والجهات المتحالفة معها وينال المشغل حصة أرباح تتراوح بين 20 و40%، بينما تبقى نسبة 60 إلى 80% للشركة الحليفة.
كما تعد منتديات برمجيات "الفدية " موطنًا لأنواع أخرى من العروض أيضًا؛ إذ يبيع بعض مشغلي برمجيات الفدية عينات من برمجيات خبيثة وأدوات لإنشاء برمجيات الفدية مقابل مبالغ تتراوح بين 300 و4,000 دولار، بينما يقدم البعض الآخر برمجيات الفدية كخدمة، ويبيعها مع دعم مستمر من مطوريها، وذلك في باقات بأسعار يمكن أن تبلغ 120 دولارا شهريًا أو 1,900 دولار سنويًا.
ومع تزايد عمليات الاختراق الإلكتروني وطلب الفدية أكدت الشرطة الدولية " إنتربول " إن العامين الماضيين شهدا تزايدًا في جرأة مجرمي الإنترنت على استخدام برمجيات طلب الفدية، وأن الجهات التي تستهدفها مثل هذه الهجمات لا تقتصر على الشركات والمؤسسات الحكومية إذ إن مشغلي برمجيات الفدية على استعداد لضرب أي شركة بغض النظر عن حجمها، مشيرة إلى التعقيد الذي يتسم به مجال برمجيات طلب الفدية واشتمالها على العديد من الجهات النشطة التي تؤدي أدوارًا مختلفة.
وفي تصوري فإننا نحتاج من أجل محاربة هذه الجهات إلى رفع الوعي بشأن طريقة عمله برمجيات طلب الفدية ، ومضافرة الجهود في سبيل التصدي لها وتنظيم مؤتمر دولى لمكافحة برمجيات الفدية" وتسليط الضوء على هذه الحاجة وتذكير الجمهور بمدى أهمية تبني ممارسات أمنية فعالة بالتنسيق مع الشركات العالمية المتخصصة في مجال أمن المعلومات وحماية البيانات وبرنامج" الإنتربول العالمي لمكافحة الجرائم الرقمية " للحدّ من التأثير الذي تُحدثه برمجيات الفدية في العالم، وحماية المجتمعات من الأضرار الناجمة عن هذا التهديد المتزايد".
وفي اعتقادي فإنه من المهم أن نطمئن مؤسسات الأعمال والشركات ، التى نشجعها على تبني حلول التحول الرقمي وميكنة نظم العمل بها ، وذلك بتقديم النصائح الأمنية لها وزيادة قدراتها للحد من مخاطر برامج الفدية وذلك باتخاذ إجراءات أمنية بسيط يسيرة، ومنها على سبيل المثال التحديث المنتظم لبرمجيات الأعمال والتطبيقات والنسخ الاحتياطي " الامن والمعزول عن الانترنت " للبيانات والملفات تساعد في منع الخطر .
فى النهاية نؤكد ان هناك الكثير الذي يمكن للشركات القيام به لحماية نفسها ومنها الحفاظ بصورة دائمًا على تحديث برمجيات الأعمال والتطبيقات على جميع الأجهزة لمنع المهاجمين من التسلّل إلى شبكتك من خلال استغلال الثغرات بجانب العمل على اكتشاف الحركات الجانبية وعمليات سحب البيانات إلى الإنترنت مع تمكين الحماية من برمجيات الفدية في جميع النقاط الطرفية كما يمكن استخدام الكثير من الأدوات المجانية Anti-Ransomware Tool for Business " لحماية الحواسيب والخوادم من برمجيات الفدية وأنواع أخرى من البرمجيات الخبيثة، ومنع عمليات الاستغلال، وهي أداة متوافقة مع حلول الأمن القائمة في الشركات بالاضافة الى ضرورة الاحتفاظ دائما بنسخة محدثة من بياناتك فى مكان أمن وغير متصل بالانترنت .
&&