تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

تقنيات مطوّرة لحماية الأمن الإلكتروني في الشرق الأوسط

«الشرق الأوسط» في ملتقى «كاسبرسكي لاب» السنوي
الثلاثاء - 2 شعبان 1439 هـ - 17 أبريل 2018 مـ رقم العدد [ 14385]
إسطنبول: خلدون غسان سعيد
وسط اضطرابات أمنية ورقمية كثيرة تشهدها منطقة الشرق الأوسط، استعرض خبراء شركة «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني في ملتقاها السنوي للأمن الإلكتروني Cyber Security Weekend لمنطقة الشرق الأوسط وتركيا وأفريقيا، عدة مواضيع تشمل أمن إنترنت الأشياء وتقنية «بلوك تشين» Block Chain للعملات الرقمية وانتشار الهجمات الموجهة والمخاطر التي تحيط بالبنية التحتية التقنية في المنشآت الطبية، وذلك في الحدث المنعقد في مدينة إسطنبول التركية بين 11 و14 أبريل (نيسان) الحالي، والذي حضرته «الشرق الأوسط».

وتحدث الخبراء حول تأثير تقنية «بلوك تشين» في معيشة الناس وأعمالهم في الوقت الحاضر، حيث قال ناصر الأشقر، الرئيس التنفيذي لشركة «هايبر تشين»، بأنه من المهم تثقيف الناس وتوعيتهم باستمرار حيال الاستخدامات التطبيقية المختلفة والمتنوعة لتقنية «بلوك تشين»، والتي يرى أنها خطوة أخرى نحو مستقبل أكثر إشراقا وازدهارا وكفاءة. وينبغي على الشركات في خضم مواجهتها لمدى واسع من التهديدات الإلكترونية الداخلية والخارجية أن تتبع منهجا شاملا ومتكاملا للأمن الإلكتروني يوحّد الحلول الأمنية التقنية ويرفع الوعي لدى الموظفين ويرسم سياسات أمنية مفهومة وواضحة ويفرض اتباعها.



هجمات الاختراق

كما سلط الضوء على آلية الحماية Threat Management and Defense التي تمنح الشركات الفرصة لتبني توجه استراتيجي للكشف عن الهجمات المعقدة عبر البنية التحتية الخاصة بتقنية المعلومات في أنحاء الشركة، والإمساك بزمام الأمور والنظر بوضوح إلى البيئة الأمنية وخفض المخاطر في العالم الرقمي الراهن.

وقال محمد أمين حسبيني، الباحث الأمني الأول في فريق كاسبرسكي لاب العالمي للأبحاث والتحليلات، إن الفريق شهد ارتفاعا بعدد هجمات طلب الفدية بنسبة 8.5 في المائة في منطقة الشرق الأوسط وتركيا وأفريقيا خلال الربع الأول من 2018 مقارنة بالربع الأول من عام 2017، معتبرا أن هذه النسبة غير مفاجئة بالنظر إلى نجاح عدة موجات من الهجمات التي شُنت العام الماضي، مضيفا بأنه يتوقع أن يرتفع عدد هذه الهجمات وأن تزداد تعقيدا وحرفية، وهو ما يوضح أهمية اللجوء إلى الحلول الأمنية المناسبة مدعومة بتدريب أمني مستمر للتوعية بمخاطرها.

كما كشفت الشركة أن الربع الأول من عام 2018 سجل ارتفاعا في انتشار البرمجيات الخبيثة محليا في الشبكات عبر طرق غير الإنترنت (مثل وحدات التخزين المحمولة والأقراص المدمجة)، حيث احتلت كينيا المركز الأول بنسبة الإصابات بين المستخدمين، والتي بلغت 61.8 في المائة، تلتها نيجيريا 58.6 في المائة وسلطنة عمان 50.8 في المائة وكل من مصر ولبنان 55.6 في المائة، فيما تبين أن تركيا تتمتع بأقل نسبة من الإصابات محلية المصدر، وهي 46.2 في المائة.

وتوضح البيانات من الفترة نفسها ارتفاعا ملحوظا بعدد التهديدات القادمة من الإنترنت، إذ بلغت نسبة المستخدمين المصابين ببرمجيات خبيثة في المملكة العربية السعودية 30.2 في المائة، تلتها كل من مصر وسلطنة عمان بنسبة 28.8 في المائة ودولة الإمارات 27.4 في المائة. ومن ناحية أخرى، تتمتع جنوب أفريقيا بأقل نسبة من الإصابات في المنطقة بأكملها (48.8 في المائة من مصادر محلية و19.6 في المائة من الإنترنت).



«عملية البرلمان»

وتحدث خبراء الشركة عن حملة واسعة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة من جميع أنحاء العالم اسمها «عملية البرلمان» Operation Parliament، والتي تتركز هجماتها على منطقة الشرق الأوسط وشمال أفريقيا منذ عام 2017 مستهدفة جهات تشريعية وتنفيذية وقضائية عليا ضمت على سبيل المثال لا الحصر جهات حكومية وخاصة بارزة في بلدان بينها المملكة العربية السعودية ودولة الإمارات العربية المتحدة والأردن وفلسطين ومصر والكويت وقطر والعراق ولبنان وسلطنة عمان وجيبوتي والصومال.

ويعتقد خبراء الشركة أن «عملية البرلمان» تمثل تهديدا جديدا بدوافع جيوسياسية تتمتع الجهة التي تقف وراءها بقدر كبير من النشاط والمهارة، فضلا عن القدرة على الوصول لقاعدة بيانات مفصلة تشمل جهات تضم كيانات مرموقة في جميع أنحاء العالم وأفرادا في مواقع حساسة، لا سيما من غير المدربين. واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة.

واستنادا على النتائج التي حصل عليها الخبراء، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تسمح لهم إيجاد محطة للتحكم عن بعد بموجه الأوامر التنفيذية CMD أو محرك أتمتة الأوامر PowerShell بهدف تمكينهم من تنفيذ أية نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول نقل النص الفائق http. وحرص منفذو الهجمات بشدة على إبقاء نشاطهم بعيدا عن الرصد مستخدمين تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها.

واعتبر أمين حاسبيني أن «عملية البرلمان» تشكل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال أفريقيا، حيث تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطورا وذكاء في هجماتهم التي لا يبدو أنها ستتوقف أو تتباطأ قريبا. ويجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلكتروني من أجل التخفيف من وطأة مثل هذه الهجمات في المستقبل. وتنصح الشركة المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك من خلال تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية، وعدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، مثل Threat Management and Defence القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي، بالإضافة إلى اتباع قواعد صارمة تكفل الحيلولة دون تسرب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.

اختيارات المحرر

الوسائط المتعددة