بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية

عرضها باحث وقال: خُطّط لها ونُفّذت باحترافية.. اصطياد ثم إيقاع بالضحايا والنهاية زرع
بعد "الفدية".. 5 خطوات تتفادى مخاطر الحروب الإلكترونية وهجمات شهدتها السعودية

أوضح مؤسس الجمعية السعودية للأمن الإلكتروني الباحث والمتخصص في أمن المعلومات والجرائم المعلوماتية، المهندس وليد العنزي، أن المنظمات الحكومية والخاصة تتعرض لتهديد الاختراقات وتعطيل مواقعها؛ وبالتالي خدماتها من قِبَل ما يسمى المخترقين، والذي هو جزء من الحروب الإلكترونية؛ مشيراً إلى أن الهجمات أصبحت مؤخراً، تستهدف الدول لأغراض سياسية أو الشركات المالية والبنوك لحساسية خدماتها، وأيضاً محاولة الوصول إلى حسابات العملاء؛ وبالتالي تهديدهم للحصول على التعويضات سواء من العملاء مباشرة أو من البنوك، كما حصل في آخر هجمة في فيروس "الفدية".

وأضاف: "تبذل الحكومات والمصارف والشركات الكثير من الجهد والاستعداد لمواجهة هذه التهديدات، وتنفق الكثير من الأموال؛ ولكن ما زلنا نسمع عن العديد من حالات الاختراق والتهديد بين فترة وأخرى؛ وذلك لتطور وسائل الاختراقات وتعددها، وكذلك اكتشاف الثغرات في أنظمة هذه المنظمات من قِبَل المخترقين قبل الشركات المطوّرة لهذه الأنظمة؛ ففي عام 2015 تعرضت المملكة لأكثر من 60 مليون هجمة إلكترونية؛ أي بما يعادل 164000 هجمة في اليوم الواحد، وكانت نسبة الهجمات الناجحة 18% في تلك السنة بحسب إحصائية المركز الوطني للأمن الإلكتروني في مدينة الملك عبدالعزيز للعلوم والتقنية".

وبيّن: "في خلال الأشهر الماضية حدثت العديد من الهجمات واختلف نوعها والتأثير بحسب الجهات المستهدفة والهدف الرئيسي منها، ومن الملاحظ -وبحسب تحليل عناصر الهجوم التي استُخدمت- اتضح أن جميع الهجمات خُطط لها ونُفّذت بشكل ممتاز؛ ففي مراحل الهجوم المبدئي تم استخدام الاصطياد الإلكتروني عن طريق رسائل البريد الإلكتروني للإيقاع بالضحايا؛ ومن ثم الدخول إلى الشبكة وزرع الفيروسات لجمع أسماء الدخول والرموز السرية؛ استعداداً للهجوم (كما هو موضّح بالرسم التوضيحي)، وأيضاً تم زرع بعض البرامح الضارة في بعض المواقع؛ مما يتيح لها التنزيل التلقائي عند زيارة هذه المواقع بدون موافقة المستخدم".

وتابع: "بغض النظر عن برامج الحماية والأنظمة الأمنية الأخرى التي توجد لدى بعض المنظمات وهي نسبة ضئيلة؛ استطاع منفّذو الهجمات الإلكترونية تشكيل فارق كبير من ناحية التخطيط والتأثير، وهذا بسبب إغفال أو عدم إداراك الأشخاص المسؤولين عن حماية هذ الأنظمة لبعض العناصر الأساسية والتي تندرج تحت ما يسمي ب‍إدارة مخاطر أمن المعلومات التي تساعد بشكل كبير وفعال في تقليل المخاطر بدرجة كبيرة، ومن أهم هذه العناصر:

1. معايير الأمن الإلكتروني: من المهم تطبيق المعايير الأمنية؛ لذلك لا بد من توفر خطط واضحة للتعامل مع أي تهديد؛ وذلك يشمل خطط الطوارئ، والخطط البديلة لاستمرارية العمل، والرد السريع.. هذه العناصر تساهم بشكل فعال في تقليل المخاطر؛ حيث تساعد في رفع جاهزية المنظمات عند حدوث أي خطر ما.

2. تحليل المخاطر: وهذا يتم عن طريق تحليل المخاطر المتعلقة بالأنظمة، ومعرفة الثغرات ومن ثم إغلاقها أو تقليل تأثيرها، ويندرج تحت هذا العنصر: تحديثُ الأنظمة واستخدام برامج مكافحة الفيروسات وغيرها، التي تساعد على اكتشاف الهجمات وتقليل تأثيرها.

3. الموظفون: نسبة كبيرة تتجاهل الموظفين وهذا خطأ كبير؛ إذ إن جهل الموظفين بالمخاطر الإلكترونية المحدقة بهم؛ قد يكون هو المفتاح الرئيسي الذي سيسبب الكارثة للمنظمة، كمثال على ذلك سهولة اصطيادهم عن طريق البريد الإلكتروني أو غيره، والحصول منهم عن المعلومات المطلوبة سواء بقصد أو بغير قصد؛ لذا لا بد من تدريب وتعليم الموظفين بشكل مناسب؛ لأنهم سيشكلون الفارق في حال حدوث أي هجمات إلكترونية.

4. التطبيق: من المهم بعد وضع اللوائح والأنظمة والمعايير الخاصة ‍بأمن المعلومات والمستخدمين، التأكدُ من أنه يتم اتباعها وتطبيقها؛ إذ إنه بدون التطبيق الفعلي تصبح عديمة جدوى.

5. المراقبة والمتابعة: وهذا يكون بشكل مستمر طوال أيام السنة وحتى في أيام الإجازات والعطل الرسمية؛ ‍وذلك لأن التوقيت مهم بالنسبة للمهاجم واختيار التوقيت المناسب خلال أيام الإجازت قد يسبب الضرر الأكبر، وتم استخدام هذه الطريقة في بعض الهجمات التي استهدفت بعض المنظمات في المملكة.

وأوضح: "إحدى المشاكل التي تواجهها المنظمات عند محاولة تجنب هذه الهجمات أو تقليل مخاطرها هي عدم العمل كفريق واحد لتحقيق الأهداف المتعلقة بالمنظمة للمحافظة على الأنظمة المعلوماتية، في بعض الأحيان، وعدم وضوح المسؤوليات يؤدي إلى ترك فراغات، وهي التي يتم استخدامها من قِبَل المخترقين؛ فمثلاً تقوم إدارة أمن المعلومات بوضع اللوائح والمعايير بدون المتابعة، والتأكد من تطبيقها وإسناد هذه المهمة إلى إدارة أخرى".

واستطرد: "من المهم وضع الحلول والخطوات المناسبة لكل عنصر من العناصر السابقة، والتطوير المستمر لها في حالة حدوث تغييرات في المنظمة أو في مستوى التهديدات، أيضاً يجب التأكد من تطبيق الحلول بطريقة مناسبة؛ بحيث إن تكلفة هذه الحلول والنتائج المتوقعة يجب أن تكون معقولة؛ إذ إنه ليس من المنطقي أن تستثمر مبلغاً كبيراً من أجل حماية بعض البيانات غير الهامة أو ذات تكلفة زهيدة".

واختتم: "بالنسبة للموظفين فلا بد من تثقيفهم وتدريبهم وإطلاعهم على طرق ووسائل الحماية؛ لكي يتم تفادي الاختراقات وعدم الوقوع في شِراك المهاجمين وإصابة أجهزتهم بالفيروسات ومن ثم استخدامها لتحقيق أهدافهم؛ فبناء معرفة جيدة بأنواع التهديدات والاختراقات والتعرف على طرق معالجة أي خطر قد يهدد أنظمة المعلومات؛ هو أول لَبِنة في الحماية؛ فمهما أنفقت من مال في سبيل شراء أفضل أنواع برامج الحماية فلن تكون قادرة على العمل بمفردها".

أخبار قد تعجبك

No stories found.
صحيفة سبق الالكترونية
sabq.org