عثر باحثون في شركة «كاسبرسكي لاب» المتخصصة بالأمن الرقمي، على أدلة تشير إلى ظهور توجيه عدد متزايد من الجهات التي تقف خلف التهديدات الإلكترونية المتقدمة نشاطاتها نحو مهاجمة قطاع الرعاية الصحية. ولاحظ الخبراء وجود البرمجية الخبيثة «PlugX» داخل أنظمة تقنية في شركات صيدلانية، هدفها سرقة تركيبات لأدوية ثمينة، فضلا عن معلومات تجارية خاصة.
وكشفت الشركة عن التفاصيل في ملتقاها السنوي للأمن الإلكتروني «Cyber Security Weekend» لمنطقة الشرق الأوسط وتركيا وأفريقيا، في مدينة إسطنبول التركية بين 11 و14 أبريل (نيسان) الجاري، الذي تحضره «الشرق الأوسط».
استهداف الشركات الصيدلانية
تُعتبر برمجية «PlugX» الخبيثة أداة معروفة للدخول إلى الأنظمة عن بعد، وعادة ما يتم نشرها عن طريق هجمات التصيد الموجه، واكتُشفت سابقا في هجمات موجهة شُنت على منظمات عسكرية وحكومية وسياسية. واستخدمت هذا الأداة من جهات ناطقة باللغة الصينية، تقف خلف عدد من التهديدات المستمرة المتقدمة، من بينها «Deep Panda»، و«NetTraveler» و«Winnti». ووُجد في عام 2013 أن مجموعة «Winnti»، المسؤولة عن هجمات استهدفت شركات في قطاع الألعاب عبر الإنترنت، تستخدم برمجية «PlugX» منذ مايو (أيار) 2012. ومن المثير للاهتمام أن «Winnti» كانت أيضاً حاضرة في هجمات شُنت على شركات صيدلانية هدفت إلى سرقة شهادات رقمية من معدات طبية ومصنعي برمجيات.
وتسمح «PlugX» للمهاجمين بتنفيذ عمليات خبيثة على الأنظمة، دون تصريح أو موافقة من المستخدم، مثل نسخ الملفات وتعديلها، وتسجيل الكلمات من لوحة المفاتيح، وسرقة كلمات المرور، وأخذ لقطات من شاشة المستخدم لرصد نشاطه. وتُستخدم «PlugX» لسرقة المعلومات الحساسة أو المربحة وتجميعها بشكل غير ملحوظ لأهداف خبيثة.
وفي هذا السياق، قال يوري ناميستنيكوف، الباحث الأمني في «كاسبرسكي لاب»، إن نقل المعلومات الطبية الخاصة والشخصية يتواصل من الملفات الورقية إلى أنماط رقمية داخل المؤسسات الطبية، وسط إهمال لأمن البنية التحتية التقنية في هذا القطاع، ما يغري المجرمين القابعين خلف التهديدات المستمرة المتقدمة، بمواصلة البحث عن معلومات تتعلق بأحدث التطورات في صناعة الأدوية والمعدات الطبية، الأمر الذي من شأنه أن يثير قلقا متزايدا لدى القطاع. وتتضمن بعض أبرز نتائج عام 2017 وجود برمجيات خبيثة على كومبيوترات وأجهزة خادمة في أكثر من 60 في المائة من الشركات الصيدلانية، وتصدرت الفلبين وفنزويلا وتايلاند لائحة الدول التي تعرضت الأنظمة في شركات صيدلانية فيها لهجمات.
ويقترح الخبراء على الشركات اتخاذ الإجراءات التالية للحفاظ على أمن أنظمتهم التقنية: إزالة كل العُقد الشبكية التي تتعامل مع بيانات طبية من البوابات العامة والبوابات المؤمنة، وتحديث النظم البرمجية المثبتة على كل العُقد، بما فيها الأجهزة الخادمة تلقائيا، من خلال أنظمة إدارة التصحيحات، وإجراء فصل بين الأجهزة على الشبكة، وتجنب ربط معدات طبية ثمينة بالشبكة المحلية الرئيسية، بالإضافة إلى استخدام حلول أمنية مثبتة مصممة للشركات، مع تقنيات مضادة للهجمات الموجهة، والاعتماد على المعلومات المتعلقة بالتهديدات، مثل «Threat Management and Defense Solution» القادرة على كشف الهجمات الموجهة المتقدمة، وإيقافها من خلال تحليل أي شذوذ في حركة البيانات عبر الشبكة، وتمكين فرق الأمن الإلكتروني من إلقاء نظرة فاحصة على الشبكة وأتمتة التعامل مع التهديدات.
التصويت عبر الإنترنت
وعلى صعيد آخر، ومع انتشار التصويت عبر الإنترنت (مثل الحكومات، والمؤسسات التعليمية، والمنظمات غير الحكومية، والبلديات)، فقد تكون المخاطر المترتبة على إجراء الاختيارات الحرجة عبر الإنترنت عالية، حيث يفسح التصويت عبر الإنترنت المجال أمام مجرمي الإنترنت للتلاعب في النتائج. وفي هذا السياق، أعلنت حاضنة الأعمال التابعة لشركة «كاسبرسكي لاب» خلال فعاليات المؤتمر، عن ابتكار منصة تصويت عبر الإنترنت قابلة للتعديل حسب احتياجات الشركات والمجتمعات والمنظمات غير التجارية. ويستند هذا الحل على تقنية «بلوك تشين» (Blockchain) ويتم تأمينه بخوارزميات تشفير شفافة، (الخوارزمية هي نهج سير عمل ما لتحقيق الهدف المرغوب). ويهدف هذا الحل إلى تزويد المجتمعات بالقدرة على إجراء تصويت آمن ومجهول الهوية عبر الإنترنت، مع نتائج لا يمكن تغييرها أو التلاعب بها من قبل المشاركين أو المنظمين.
وأطلق اسم «Polys» على هذه التقنية، وهي تستند على مبدأ العقود الذكية التي يُمكن إبرامها على منصة «إيثيريوم» (Ethereum) التي يشار إليها أحيانا بـ«بلوك تشين 2.0»، وهي منصة عامة مفتوحة المصدر للحوسبة الموزعة، تعتمد على تقنية «بلوك تشين»، وتقوم بوظيفة إبرام العقود الذكية التي تسهل إبرام عقد على الإنترنت يحاكي العقود التقليدية، مع إتاحة عنصري الأمن والثقة. وتسمح هذه المنصة بالتحقق من عمليات التصويت وتسجيل الأصوات بطريقة لا مركزية. وتتمثل الميزة الرئيسية لها في إمكانية التحقق من دقة تنفيذ التصويت من قبل المشاركين في الشبكة، بسبب الطبيعة اللامركزية الموزعة لتقنية «بلوك تشين»، إذ لا يتم تخزين بيانات التصويت على الأجهزة الخادمة بتاتا، وإنما في كتل معلوماتية موزعة على الكومبيوترات الخاصة بكل المشاركين في الشبكة، التي يتطلب تعديلها اختراق جميع الأجهزة والوصول إلى مجموعات البيانات الفردية. كما تسمح هذه التقنية للناخب بالتحقق بسهولة مما إذا تم تسجيل تصويته بشكل صحيح، في حين يتم إظهار أي تلاعب في الأصوات بشكل تلقائي حال حدوثه، ولا يتطلب النظام الجديد أي موارد إضافية أو الحاجة لحضور الموظفين شخصيا.