العثماني: بنكيران كان حكيما في تدبير وضعه بالحزب    اللائحة الأولية للمسؤولين المغضوب عليهم بجهة طنجة تطوان الحسيمة    أطباء بلا حدود: 6.7 ألف ضحية بين مسلمي الروهينغا خلال شهر    تمثيل مغربي منخفض في قمة اسطنبول    إعادة تمثيل جريمة سرقة ذهب بمحاذاة القصر الملكي- صور    أجواء باردة مصحوبة بأمطار في طنجة خلال اليوم الجمعة    منصات التواصل الاجتماعي .. "سلطة خامسة" بالمغرب في 2017    البرلمانات العربية تعلن سحب الرعاية الأمريكية من عملية السلام بعد قرار ترامب    تفاصيل وكواليس صدور بلاغ عن مكتب مجلس المستشارين بالإجماع والانقلاب عليه ببلاغ مضاد    مشاهد مروعة للحظة انهيار "سور بلفدير"- فيديو    سلمى حايك: أنا أيضا ضحية "السرير مقابل النجومية"    اللجنة المحلية لنصرة القضية الفلسطينية القصر الكبير نداء    زلزال ملكي ثالث "مدمر" يعصف برؤساء جهات ومجالس    إغلاق سجن الزاكي بسلا..وهذا مصير النزلاء    في المستقبل السياسي لعبد الإله بنكيران    مواطن سعودي يدفع ملياري سنتيم ونصف مهرا لمغربية- فيديو    صُحف الجمعة: "الشان" يؤجل "ديربي" البطولة بين الوداد والرجاء إلى فبراير المقبل    البرلمانات العربية تعلن سحب الرعاية الأمريكية من عملية السلام    احصاء المشردين بمختلف التراب الوطني لوقايتهم من البرد    اعادة تمثيل جريمة السرقة الهوليودية ل350 مليون من الذهب    بنشرقي: تلقيت عروض عربية واوروبية لكن أريد الاحتراف في اسبانيا    بودربالة: الملك "الحسن الثاني" هو مكتشف تكتيك برشلونة "تيكي تاكا"    بنشرقي يكشف عن الدوري الذي يرغب في الاحتراف به    كافاني الاقرب لحسم الحذاء الذهبي    فيديو مسرب للرميد يهدد فيه أعضاء حزبه إذا لم يصوتوا للعثماني    اللائحة الأولية للزلزال السياسي الذي أطاح برجال السلطة    المنتخب المغربي يواجه أوزباكستان وديا    إلغاء الزيادات والغرامات وصوائر تحصيل الضرائب المستحقة لفائدة الجهات والعمالات والأقاليم والجماعات    بنزيمة يشكو حكيمي لزيدان بسبب مستواه في "الموندياليتو"    الحكومة تعد مشروع قانون للبحث عن مصادر بدلية للغاز الجزائري    الخلفي يطمئن : أخنوش وعد باتخاذ تدابير مواجهة تأخر التساقطات المطرية    العثماني: نعول على الحقوقيين في تنبيه الحكومة إلى أخطائها    لحساب جماعة الدار البيضاء.. "البنك الدولي" يمنح قرضا جديدا للمغرب    الخلفي: المغرب لا يواجه مشكلا في المديونية كباقي الدول    وزير العدل النمساوي يشيد بالتعاون الوثيق بين بلاده والمغرب    حجز وإتلاف 345 طنا من المنتجات الغذائية غير الصالحة للاستهلاك في نونبر    الاتحاد البرلماني العربي يؤكد تمسكه بدعم الشعب الفلسطيني وحقه المشروع في إقامة الدولة الفلسطينية المستقلة وعاصمتها القدس الشريف    ارتفاع أسعار الاستهلاك ينهك القدرة الشرائية للأسر المغربية    أفلام وحكام مسابقة مهرجان العيون الثالث للفيلم الوثائقي    أطباء بلا حدود تحصي عدد الروهينغا الذين قتلوا مند اندلاع أعمال العنف في بورما    بالصور.. الشاب خالد يتحول إلى الحاج خالد    النادي السينمائي ببنسليمان : الفيلم القصير أولا    بالصور..حكيمي مع عائلته في جولة بأبوظبي قبل نهائي الموندياليتو    منظمة الصحة العالمية تتوقع زيادة أعداد مرضى الخرف 3 مرات بحلول عام 2050    لقاء بمناسبة اليوم العالمي للغة العربية في موضوع "أي دور للمؤسسة التعليمية في الإرتقاء باللغة العربية بالمغرب؟"    فرقة روافد للمسرح من الداخلة تشارك في الدورة الثالثة من مهرجان الشارقة للمسرح الصحراوي    القدس في الشعر المغربي المعاصر.. أحمد المجاطي نموذجا    الباكوري : التجربة المغربية في ميدان الطاقات المتجددة نتاج رؤية طموحة لتحقيق انتقال إيكولوجي حقيقي    تدوينات    علماء: نوعية الغذاء تؤثر على المزاج    مرتيل : السياسة الترابية للسلطات الاستعمارية بشمال المغرب ورهان تنمية السياحة الثقافة    هذا ما يفعله تناول العسل بوزنك وبالأمراض التي تعاني منها    إصابته بالسيدا مجرد كذب .. المثلي هشام ضحك على المغاربة    التوفيق: هؤلاء العلماء جروا المغرب إلى هزيمة نكراء    مهرج يدخل الجامعة ويحاضر أمام الطلبة    التوفيق: إقامة السلم شرط إقامة الدين ولا يجب السكوت عن الحقوق بالمغرب    عائلة ديغبي: قصة عائلة وجدت القناعة والهناء في أبسط أساليب الحياة    التوفيق.. يتعين على العلماء السعي لإقامة السلم اعتمادا على الكلمة الطيبة والأسوة الحسنة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.





كيف يمكن الاستعداد "لليوم الأسود" في الإنترنت؟
نشر في طنجة 24 يوم 13 - 08 - 2017

لا يمكن حالياً حصر مُجمل الخسائر الناجمة والمتوقعة عن هجوم "الفدية الخبيثة الإلكتروني" المعروف باسم Wanna Cry، فالهجمة لم تتوقف بعد بالرغم من محاولات إبطائها، كما أن التوقعات تشير إلى أنها قد تعود بصورة أعنف، لكن المؤكد أن العالم حالياً على أعتاب مرحلة جديدة من الهجمات الإلكترونية، ستكون أكثر تعقيداً وسرعة وخطورة، بحيث تعجز الدول منفردةً عن مواجهتها.
وما يزيد من خطورة مثل هذه الهجمات الإلكترونية أنها تنتشر في ثوانٍ معدودة، وتصيب كافة القطاعات، وتتسبب في ضرب الاقتصادات والمؤسسات، وتدمير البنى التحتية، حيث يقود تلك الهجمات مجموعات متفرقة من الأفراد والعصابات الإجرامية والمافيا الدولية، وربما تتسبب فيها الدول، بشكل مباشر أو غير مباشر، من خلال تسريب أو سرقة أسلحة إلكترونية قامت بتطويرها، وهو ما قد يؤدي إلى حدوث فوضى كبرى في العالم.
سمات "الفدية الخبيثة":
ثمة نوعان أساسيان من برمجيات الفدية الخبيثة؛ الأول يقوم بتشفير البيانات فقط مع إعطاء قدرة للمستخدم على الوصول إليها مع عدم قدرته على فك تشفيرها، أما النوع الثاني فيقوم بإبعاد المستخدم نهائيًا عن البيانات، أي وضع حاجز بينه وبين جهاز الكمبيوتر، وليس تشفير البيانات فحسب، ولا يستطيع المستخدم عبوره إلا من خلال دفع الفدية.
وتُصنف برمجيات (Wanna Cry) ضمن برمجيات "الفدية الخبيثة"، والتي تتمثل خصائصها فيما يلي:
1- نمط قديم: يعود ظهور هذا النمط من البرمجيات الخبيثة المتقدمة التي تقوم بتشفير الملفات وطلب فدية لفكها، إلى عام 2005؛ حيث ظهرت باسم Archievus. وعلى الرغم من بدائيتها في ذلك الوقت، إلا أنها شكلت عقبة حقيقية أمام محاولات فك التشفير، ثم تطور الأمر وظهرت بعد ذلك بعدة أسماء مختلفة، وأحياناً أخرى بدون اسم من الأساس مثلما حدث في عام 2011، إلى أن جاءت برمجية Cryptolocker في سبتمبر 2013، وهي إحدى البرمجيات المتطورة التي استهدفت الشركات من خلال اتباع أسلوب "التصيد" phishing، وتسببت في حدوث خسائر كبيرة للمستخدمين من الأفراد.
وفي عام 2014، ظهرت برمجية CryptoDefense التي تطورت فيما بعد وظهرت باسم آخر هو CryptoWall، وامتدت هذه الهجمات لتشمل أجهزة الهاتف المحمول؛ حيث ظهرت برمجية Sypeng and Koler التي تقوم بإغلاق الهاتف المحمول، وتمنع المستخدم من الولوج إلى بياناته الشخصية حتى يقوم بدفع 200 دولار فدية.
2- اتساع نطاق الانتشار: اتسمت الهجمات الإلكترونية السابقة بمحدودية انتشارها، وسرعة السيطرة عليها، وتلافي تداعياتها، حتى ظهر التطور الأخطر مع برمجية Wanna Cry، حيث شن مؤخراً مجموعة من القراصنة المجهولين هجومًا ضارًا على الشركات والمصانع والمستشفيات، أصاب أكثر من 200 ألف مستخدم في حوالي 150 دولة حول العالم. وكان هذا الهجوم هو الأعنف والأكثر انتشاراً، حيث تم تشفير البيانات الموجودة في الأجهزة والخوادم المصابة، وإعطاء مهلة محددة للضحية لدفع مبلغ مالي يصل إلى 300 دولار تقريبًا لفك التشفير، يتم مضاعفتها بعد مرور 3 أيام، ثم حذف البيانات إذا لم يتم الدفع بعد أسبوع.
وقد استهدفت هذه الهجمة الأخيرة الكيانات الاقتصادية وليس الأفراد، مما يجعلها مختلفة عما سبقها من هجمات، وذلك لأن هذه المؤسسات هي الأكثر قدرةً على دفع الفدية، كما أنها الأكثر تضررًا في حال حذف بيانات العملاء، أو براءات الاختراع التي تملكها، أو حساباتها المالية، أو خططها التسويقية، أو غيرها من البيانات الهامة. فالخسائر التي سوف تقع على الشركات أكبر بكثير من تلك التي يمكن تحدث للأفراد، ومن ثم فالشركات هي الأكثر تضرراً، وبالتالي الأكثر قدرة على دفع الأموال.
3- ثُنائية التنفيذ: تشير المعلومات المتاحة عن الهجمات الإلكترونية الأخيرة إلى أن القراصنة اعتمدوا على أسلوبين رئيسيين في تنفيذها، هما:
أ- التصيد Phishing: هو أحد الأنماط التقليدية المستخدمة في الهجمات الإلكترونية بصورة عامة، وهجوم الفدية الخبيثة تحديداً، حيث يتم إرسال رابط مُحمل بالفيروسات إلى الأفراد، سواء من خلال البريد الإلكتروني أو من خلال مواقع وتطبيقات التواصل الاجتماعي. وبمجرد الضغط على هذا الرابط، يتم تحميل الفيروس ويبدأ في عملية التشفير والإغلاق.
ب‌- "الثغرات الصفرية" Zero-day: وهي الثغرات الحديثة غير المكتشفة الموجودة في البرامج ونظم التشغيل مثل "ويندوز"، ويستغلها قراصنة المعلومات في إحكام السيطرة على الأجهزة، وزرع البرمجيات الخبيثة فيها، وتفعيلها. وتُعتبر "الهجمات الصفرية" Zero-Day Attack أخطر أنواع الهجمات الإلكترونية التي يمكن استخدامها، وفي حال حدوثها لا يُمكن تفاديها في بدايتها، لأنها ببساطة ثغرات لم يتم اكتشافها بعد من قِبل المختصين.
4- صعود عُملة "البيتكوين": هناك ارتفاع ملحوظ في سعر صرف عملة "البيتكوين" خلال الأيام القليلة السابقة على الهجوم الإلكتروني؛ حيث تخطى حاجز 1800 دولار. وقد كان هذا الارتفاع غير مبرر في البداية، خاصةً مع توقع العديد من الاقتصاديين انهيار هذه العملة، لكن الأمر بات واضحاً الآن، فقد كانت الفدية المطلوبة للقراصنة يتم دفعها من خلال عملة "البيتكوين"، وهي عملة إلكترونية لا مركزية وغير مطبوعة ولا يمكن تتبع مصدرها، وتعتمد بالأساس على المجهولية، فالأشخاص مجرد أرقام وليس هويات حقيقية، مما يجعل عملية تتبعها صعبة للغاية.
ثغرات إلكترونية:
تُشير التحليلات إلى تورط وكالة الأمن القومي الأمريكي (NSA) في تطوير برمجية Wanna Cry قبل أن يتم سرقتها منها وتسريبها، فحينما قامت "ويكيليكس" بنشر تسريبات "القبو 7" المعروفة باسم "Vault 7"، في 7 مارس 2017، والتي سربت فيها العديد من المشروعات والثغرات والبرامج التي تستخدمها وكالة الأمن القومي الأمريكي للتجسس على الأفراد في العالم، كان من بينها أداة طورتها الوكالة الأمريكية لاستغلال بعض "الثغرات الصفرية" الموجودة في برامج تشغيل ويندوز للتجسس على الأفراد والحكومات، وقد قامت الوكالة بإعطاء هذه الثغرات لشركة "مايكروسوفت" في أغسطس 2016.
وعلى الرغم من أن "مايكروسوفت" قامت بإصلاح هذا الخلل في شهر مارس الماضي، أي قبل هجوم Wanna Cry بنحو شهرين؛ إلا أن التحديث لم يشمل كافة الأجهزة في العالم، مما جعل الكثير منها عُرضة للهجمات. وقد استغلت هذه الثغرات مجموعةٌ من القراصنة تطلق على نفسها لقب "وسطاء الظل" Shadow Brokers، ظهرت عام 2016، وادعت أنها استطاعت سرقة بعض الأسلحة الإلكترونية التي طورتها وكالة الأمن القومي الأمريكي.
وقد تمكن باحث بريطاني متخصص في الهجمات الإلكترونية وهو صاحب حساب MalwareTechBlog على تويتر، من مواجهة الهجوم الإلكتروني الأخير، وذلك من خلال التعاون مع أحد أصدقائه في شركة Proofpoint للأمن الإلكتروني. فمن خلال الصدفة البحتة، اكتشف هذا الباحث كود لتدمير الهجوم ذاتياً kill switch؛ كان قد أنشأه صاحب الهجوم بهدف إحكام السيطرة عليه، وإيقافه في أي وقت يرغب فيه.
ولاحظ الباحث البريطاني وجود أحد النطاقات domains التي تتردد عليها الهجمة عقب إصابتها لكل هدف جديد، وهو ما دفعه لتدوين هذا النطاق الذي يتكون من أكواد مختلفة، وشرائه بمبلغ 10 دولارات، وتسجيله لصالحه. وبمجرد أن تم تسجيل هذا النطاق على شبكة الويب، توقفت الهجمة الإلكترونية تلقائياً، وتم إبطاؤها بصورة ملحوظة.
ونظراً لأن هدف هذه الهجمة مادي بغرض الحصول على الأموال، يُرجَّح أن يرغب مُصممها في إحكام السيطرة عليها منعاً لانهيار منظومة الإنترنت تماماً، وسعياً منه لجني الأرباح التي يسعى إليها.
سيناريو "أسود":
على الرغم من الخسائر التي تسببت فيها الهجمات الإلكترونية السابقة والحالية بما فيها هجوم Wanna Cry، إلا أنها في النهاية استهدفت أجهزة الحاسب الآلي. لكن مع زيادة التطورات التقنية في حياتنا اليومية وانتشار أنماط المنازل الذكية وأجهزة إنترنت الأشياء وتطبيقات الذكاء الاصطناعي؛ فإن الهدف في المستقبل القريب سيكون أسهل من حيث الاختراق، والتداعيات ستكون أعمق من حيث التأثير.
وتشير التوقعات إلى أن عدد أجهزة إنترنت الأشياء سيصل بحلول عام 2020 إلى أكثر من 20 مليار جهاز، وهي أجهزة بطبيعتها ضعيفة التأمين، ويسهل اختراقها والسيطرة عليها، وإذا حدث هذا فقد يتسبب في انهيار منظومة الإنترنت بأكملها، أو على أقل تقدير توقف خدمات الإنترنت في العديد من مناطق العالم.
وقد حدث هذا السيناريو وإن كان بصورة مصغرة في الولايات المتحدة، التي شهدت هجوماً إلكترونياً باستخدام "إنترنت الأشياء" في 21 أكتوبر 2016، وتمكن حينها بعض القراصنة من السيطرة على أجهزة بسيطة متصلة بالإنترنت، مثل بعض الألعاب الإلكترونية، وأجهزة تشغيل الموسيقى، وكاميرات متصلة بالإنترنت، وبعض الأدوات الإلكترونية المنزلية، واستخدام هذه الأجهزة في إطلاق هجوم إلكتروني على العديد من المواقع الإلكترونية، مثل تويتر ونيتفليكس، وبعض الشركات المشغلة لنطاقات Domains المواقع الإلكترونية مثل شركة Dyn DNS، وإغراق الخوادم المشغلة للمواقع بمليارات الطلبات التي تفوق قدرة الخوادم على معالجة البيانات والاستجابة للطلبات، مما تسبب في انقطاع الخدمة عن عدد كبير من المستخدمين لمدة وصلت إلى 11 ساعة.
كما يمكن أن تشمل الهجمات الإلكترونية، السيارات الذكية المتصلة بالإنترنت، والسيارات ذاتية القيادة، وإذا حدث هذا فسوف تكون هناك جيوش من هذه السيارات تسير في الشوارع وتقتل الأفراد، فضلاً عن إمكانية السيطرة على طائرات بدون طيار وروبوتات وتقنيات الذكاء الاصطناعي، وإعادة توجيهها لتقوم بمهام القتل والتدمير. وتُعتبر الهواتف الذكية ومنصات التخزين السحابية Cloud من أكثر الأهداف تعرضاً للإصابة بمثل هذه الهجمات في المستقبل القريب، مما يضع بيانات الأفراد والعملاء والشركات والمؤسسات الحكومية في خطر كبير.
وليس مستبعدًا عودة برمجية "الفدية الخبيثة" من جديد، ولكن لن تكتفي هذه المرة بقرصنة أجهزة الكمبيوتر فحسب، بل ستمتد إلى الهواتف الذكية، ومنصات التخزين السحابية، والسيارات الشخصية، وإنترنت الأشياء مثل الأدوات المنزلية والكهربائية والصحية والرياضية، وستطلب فدية لكي تقوم بالإفراج عنها.
إجراءات استباقية:
إن الاستعداد للتعامل مع مثل هذا السيناريو "الأسود" تحسبًا لوقوعه، يُتوقع أن يستغرق عدة سنوات لبناء جيل جديد من الخبراء الإلكترونيين القادرين على تصميم برامج وأنظمة دون ثغرات، ولديهم القدرة على سرعة اكتشاف الثغرات وتلافيها، مع تطوير القدرات البشرية والفنية لمواجهة الهجمات الإلكترونية وإيقافها والتتبع العكسي لها، وابتكار تقنيات ذكية قادرة على الاكتشاف المبكر للجرائم الإلكترونية، وتطوير أدوات لتحليل الأدلة الجنائية الرقمية.
ولذلك يُقترح أن تتبنى الدول مجموعة من الإجراءات للاستعداد لهذا "اليوم الأسود" الذي قد يشهد الكارثة الكبرى في عالم الإنترنت، ومن هذه الإجراءات ما يلي:
1- إجراءات تقنية: مثل تطوير تقنيات التتبع العكسي للهجمات الإلكترونية Tracing and Digital Forensics، ونشر الحساسات Sensors وأنظمة الإنذار المبكر (Early Warning Systems) القادرة على كشف الهجمة على البنية التحتية الحرجة في بدايتها، وإنشاء شبكات احتياطية تقليدية يمكن اللجوء إليها في حالة إصابة الشبكة الرئيسية حتى لا تتوقف الخدمة، سواء كانت شبكات طاقة أو اتصالات أو إنترنت، مع وجود نسخ احتياطية من البيانات يتم تحديثها بصورة متزامنة، فإذا فُقدت البيانات الأصلية يتم اللجوء إلى البيانات الاحتياطية بدون قلق.
وأيضاً من الضروري إعادة النظر في مفهوم "أمن الشبكات"، وتبني مفهوم "أمن البيئة"، لكي تشمل كل العناصر الموجودة بها سواء الأجهزة أو المباني أو الأفراد أو السلوكيات والتصرفات داخل المؤسسات، مع توسع الاستثمار في مجال الأمن الإلكتروني.
2- تحالفات سيبرانية: يُقترح تدشين تحالفات سيبرانية جديدة أو توسيع نطاق التحالفات القائمة بين الدول والشركات التكنولوجية والمنظمات الدولية، بهدف تحقيق الأمن السيبراني ومواجهة التهديدات في هذا المجال، مع توقيع اتفاقيات للتعاون في مجال الاستخبارات الإلكترونية والأدلة الجنائية، وتبادل المعلومات التي تُسهِّل عملية تعقب الهجمات الإلكترونية ومعرفة مصدرها الحقيقي.
3- التعليم السيبراني: أهمية الاستثمار في العنصر البشري، فقد لجأت العديد من الدول، مثل بريطانيا وفرنسا، إلى تعليم النشء مهارات البرمجة في المرحلة الابتدائية، وهو ما تتبعه العديد من منظمات المجتمع المدني والشركات التكنولوجية. ومن الضروري تشجيع المبتكرين والموهوبين في مجال أمن المعلومات ومكافحة القرصنة الإلكترونية، وتطوير قدراتهم.
4- التوعية المجتمعية: فأمن المجتمع يبدأ بأمن الفرد نفسه، لذا تظهر أهمية توعية أفراد المجتمع بتهديدات الفضاء الإلكتروني، وتحذيرهم من بعض المخاطر المتعلقة باستخدام التكنولوجيا الحديثة والتقنيات الذكية، وتعليمهم كيفية الاستفادة من مميزات هذه التقنيات، وكيفية تلافي تهديداتها. ويتحقق ذلك عبر شراكة بين الحكومات والقطاع الخاص والمجتمع المدني، لإيجاد مجتمع آمن.
*مركز المستقبل للدراسات والأبحاث المتقدمة


انقر هنا لقراءة الخبر من مصدره.