جهة الشرق.. أخنوش: نعمل على جلب شركات في قطاعات مختلفة للاستثمار وخلق فرص الشغل    تعاون البرلمان يجمع العلمي وسوليمان    مسؤول ينفي "تهجير" كتب بتطوان    الدار البيضاء… توقيف 14 شخصا يشتبه في تورطهم في قضية تتعلق بالعنف المرتبط بالشغب الرياضي    طنجة تجمع نخبة الشرطة في بطولة وطنية قتالية (صور)        افتتاح وكالة اسفار ltiné Rêve إضافة نوعية لتنشيط السياحة بالجديدة    ثلوج المغرب تتفوّق على أوروبا...    إطلاق قطب الجودة الغذائية باللوكوس... لبنة جديدة لتعزيز التنمية الفلاحية والصناعية بإقليم العرائش        إسرائيل تعلن قتل قيادي عسكري في حماس بضربة في غزة    البنك الإفريقي للتنمية يدعم مشروع توسعة مطار طنجة    تساقطات غزيرة بولاية تطوان تتسبب في خسائر مادية وتعطل حركة السير و الجولان    تفكيك شبكة إجرامية تُهرّب الحشيش من المغرب إلى إسبانيا عبر "الهيليكوبتر"    مونديال 2026 | 5 ملايين طلب تذكرة في 24 ساعة.. ومباراة المغرب-البرازيل الثانية من حيث الإقبال        "داعشي" يقتل 3 أمريكيين في سوريا    إنذار كاذب حول قنبلة بمسجد فرنسي ذي عمارة مغربية    غوتيريش يعلن انتهاء "مهمة العراق"    الرجاء يعود من السعودية ويواصل تحضيراته بمعسكر مغلق بالمغرب    تدخلات تزيح الثلج عن طرقات مغلقة    نشرة إنذارية.. تساقطات ثلجية وأمطار قوية أحيانا رعدية مرتقبة اليوم السبت وغدا الأحد بعدد من مناطق المملكة    سلالة إنفلونزا جديدة تثير القلق عالميا والمغرب يرفع درجة اليقظة    بونيت تالوار : المغرب يعزز ريادته القارية بفضل مبادرات صاحب الجلالة    رسالة سياسية حادة من السعدي لبنكيران: لا تراجع عن الأمازيغية ولا مساومة على الثوابت    ميسي في الهند.. جولة تاريخية تتحول إلى كارثة وطنية    محمد رمضان يحل بمراكش لتصوير الأغنية الرسمية لكأس إفريقيا 2025    بورصة البيضاء .. ملخص الأداء الأسبوعي    تعاون غير مسبوق بين لارتيست ونج وبيني آدم وخديجة تاعيالت في "هداك الزين"    مجلس السلام خطر على الدوام /1من2    من الناظور... أخنوش: الأرقام تتكلم والتحسن الاقتصادي ينعكس مباشرة على معيشة المغاربة                مقاييس الأمطار المسجلة بالمملكة خلال ال24 ساعة الماضية    نقابات الصحة تصعّد وتعلن إضرابًا وطنيًا باستثناء المستعجلات    المغرب: خبير صحي يحدّر من موسم قاسٍ للإنفلونزا مع انتشار متحوّر جديد عالمياً    الممثل بيتر غرين يفارق الحياة بمدينة نيويورك    كأس أمم إفريقيا 2025.. "الكاف" ولجنة التنظيم المحلية يؤكدان التزامهما بتوفير ظروف عمل عالمية المستوى للإعلاميين المعتمدين    القنيطرة .. يوم تحسيسي تواصلي لفائدة الأشخاص في وضعية إعاقة    خطابي: فلسطين تحتاج "محامين أذكياء"    السغروشني تعلن تعبئة 1,3 مليار درهم لدعم المقاولات الناشئة    حبس الرئيس البوليفي السابق لويس آرسي احتياطيا بتهم فساد    الركراكي يرفع سقف الطموح ويؤكد قدرة المغرب على التتويج بالكان    تشيوانتشو: إرث ابن بطوطة في صلب التبادلات الثقافية الصينية-المغربية    الإقصاء من "الكان" يصدم عبقار    بنونة يطالب ب «فتح تحقيق فوري وحازم لكشف لغز تهجير الكتب والوثائق النفيسة من المكتبة العامة لتطوان»    "الأنفلونزا الخارقة".. سلالة جديدة تنتشر بسرعة في المغرب بأعراض أشد وتحذيرات صحية    يونيسكو.. انتخاب المغرب عضوا في الهيئة التقييمية للجنة الحكومية الدولية لصون التراث الثقافي غير المادي    بورصة البيضاء تنهي تداولاتها على وقع الارتفاع    تناول الأفوكادو بانتظام يخفض الكوليسترول الضار والدهون الثلاثية    تيميتار 2025.. عشرون سنة من الاحتفاء بالموسيقى الأمازيغية وروح الانفتاح    منظمة الصحة العالمية .. لا أدلة علمية تربط اللقاحات باضطرابات طيف التوحد    سوريا الكبرى أم إسرائيل الكبرى؟    الرسالة الملكية توحّد العلماء الأفارقة حول احتفاء تاريخي بميلاد الرسول صلى الله عليه وسلم    تحديد فترة التسجيل الإلكتروني لموسم حج 1448ه    موسم حج 1448ه.. تحديد فترة التسجيل الإلكتروني من 8 إلى 19 دجنبر 2025    موسم حج 1448ه... تحديد فترة التسجيل الإلكتروني من 8 إلى 19 دجنبر 2025    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف يمكن الاستعداد "لليوم الأسود" في الإنترنت؟
نشر في طنجة 24 يوم 13 - 08 - 2017

لا يمكن حالياً حصر مُجمل الخسائر الناجمة والمتوقعة عن هجوم "الفدية الخبيثة الإلكتروني" المعروف باسم Wanna Cry، فالهجمة لم تتوقف بعد بالرغم من محاولات إبطائها، كما أن التوقعات تشير إلى أنها قد تعود بصورة أعنف، لكن المؤكد أن العالم حالياً على أعتاب مرحلة جديدة من الهجمات الإلكترونية، ستكون أكثر تعقيداً وسرعة وخطورة، بحيث تعجز الدول منفردةً عن مواجهتها.
وما يزيد من خطورة مثل هذه الهجمات الإلكترونية أنها تنتشر في ثوانٍ معدودة، وتصيب كافة القطاعات، وتتسبب في ضرب الاقتصادات والمؤسسات، وتدمير البنى التحتية، حيث يقود تلك الهجمات مجموعات متفرقة من الأفراد والعصابات الإجرامية والمافيا الدولية، وربما تتسبب فيها الدول، بشكل مباشر أو غير مباشر، من خلال تسريب أو سرقة أسلحة إلكترونية قامت بتطويرها، وهو ما قد يؤدي إلى حدوث فوضى كبرى في العالم.
سمات "الفدية الخبيثة":
ثمة نوعان أساسيان من برمجيات الفدية الخبيثة؛ الأول يقوم بتشفير البيانات فقط مع إعطاء قدرة للمستخدم على الوصول إليها مع عدم قدرته على فك تشفيرها، أما النوع الثاني فيقوم بإبعاد المستخدم نهائيًا عن البيانات، أي وضع حاجز بينه وبين جهاز الكمبيوتر، وليس تشفير البيانات فحسب، ولا يستطيع المستخدم عبوره إلا من خلال دفع الفدية.
وتُصنف برمجيات (Wanna Cry) ضمن برمجيات "الفدية الخبيثة"، والتي تتمثل خصائصها فيما يلي:
1- نمط قديم: يعود ظهور هذا النمط من البرمجيات الخبيثة المتقدمة التي تقوم بتشفير الملفات وطلب فدية لفكها، إلى عام 2005؛ حيث ظهرت باسم Archievus. وعلى الرغم من بدائيتها في ذلك الوقت، إلا أنها شكلت عقبة حقيقية أمام محاولات فك التشفير، ثم تطور الأمر وظهرت بعد ذلك بعدة أسماء مختلفة، وأحياناً أخرى بدون اسم من الأساس مثلما حدث في عام 2011، إلى أن جاءت برمجية Cryptolocker في سبتمبر 2013، وهي إحدى البرمجيات المتطورة التي استهدفت الشركات من خلال اتباع أسلوب "التصيد" phishing، وتسببت في حدوث خسائر كبيرة للمستخدمين من الأفراد.
وفي عام 2014، ظهرت برمجية CryptoDefense التي تطورت فيما بعد وظهرت باسم آخر هو CryptoWall، وامتدت هذه الهجمات لتشمل أجهزة الهاتف المحمول؛ حيث ظهرت برمجية Sypeng and Koler التي تقوم بإغلاق الهاتف المحمول، وتمنع المستخدم من الولوج إلى بياناته الشخصية حتى يقوم بدفع 200 دولار فدية.
2- اتساع نطاق الانتشار: اتسمت الهجمات الإلكترونية السابقة بمحدودية انتشارها، وسرعة السيطرة عليها، وتلافي تداعياتها، حتى ظهر التطور الأخطر مع برمجية Wanna Cry، حيث شن مؤخراً مجموعة من القراصنة المجهولين هجومًا ضارًا على الشركات والمصانع والمستشفيات، أصاب أكثر من 200 ألف مستخدم في حوالي 150 دولة حول العالم. وكان هذا الهجوم هو الأعنف والأكثر انتشاراً، حيث تم تشفير البيانات الموجودة في الأجهزة والخوادم المصابة، وإعطاء مهلة محددة للضحية لدفع مبلغ مالي يصل إلى 300 دولار تقريبًا لفك التشفير، يتم مضاعفتها بعد مرور 3 أيام، ثم حذف البيانات إذا لم يتم الدفع بعد أسبوع.
وقد استهدفت هذه الهجمة الأخيرة الكيانات الاقتصادية وليس الأفراد، مما يجعلها مختلفة عما سبقها من هجمات، وذلك لأن هذه المؤسسات هي الأكثر قدرةً على دفع الفدية، كما أنها الأكثر تضررًا في حال حذف بيانات العملاء، أو براءات الاختراع التي تملكها، أو حساباتها المالية، أو خططها التسويقية، أو غيرها من البيانات الهامة. فالخسائر التي سوف تقع على الشركات أكبر بكثير من تلك التي يمكن تحدث للأفراد، ومن ثم فالشركات هي الأكثر تضرراً، وبالتالي الأكثر قدرة على دفع الأموال.
3- ثُنائية التنفيذ: تشير المعلومات المتاحة عن الهجمات الإلكترونية الأخيرة إلى أن القراصنة اعتمدوا على أسلوبين رئيسيين في تنفيذها، هما:
أ- التصيد Phishing: هو أحد الأنماط التقليدية المستخدمة في الهجمات الإلكترونية بصورة عامة، وهجوم الفدية الخبيثة تحديداً، حيث يتم إرسال رابط مُحمل بالفيروسات إلى الأفراد، سواء من خلال البريد الإلكتروني أو من خلال مواقع وتطبيقات التواصل الاجتماعي. وبمجرد الضغط على هذا الرابط، يتم تحميل الفيروس ويبدأ في عملية التشفير والإغلاق.
ب‌- "الثغرات الصفرية" Zero-day: وهي الثغرات الحديثة غير المكتشفة الموجودة في البرامج ونظم التشغيل مثل "ويندوز"، ويستغلها قراصنة المعلومات في إحكام السيطرة على الأجهزة، وزرع البرمجيات الخبيثة فيها، وتفعيلها. وتُعتبر "الهجمات الصفرية" Zero-Day Attack أخطر أنواع الهجمات الإلكترونية التي يمكن استخدامها، وفي حال حدوثها لا يُمكن تفاديها في بدايتها، لأنها ببساطة ثغرات لم يتم اكتشافها بعد من قِبل المختصين.
4- صعود عُملة "البيتكوين": هناك ارتفاع ملحوظ في سعر صرف عملة "البيتكوين" خلال الأيام القليلة السابقة على الهجوم الإلكتروني؛ حيث تخطى حاجز 1800 دولار. وقد كان هذا الارتفاع غير مبرر في البداية، خاصةً مع توقع العديد من الاقتصاديين انهيار هذه العملة، لكن الأمر بات واضحاً الآن، فقد كانت الفدية المطلوبة للقراصنة يتم دفعها من خلال عملة "البيتكوين"، وهي عملة إلكترونية لا مركزية وغير مطبوعة ولا يمكن تتبع مصدرها، وتعتمد بالأساس على المجهولية، فالأشخاص مجرد أرقام وليس هويات حقيقية، مما يجعل عملية تتبعها صعبة للغاية.
ثغرات إلكترونية:
تُشير التحليلات إلى تورط وكالة الأمن القومي الأمريكي (NSA) في تطوير برمجية Wanna Cry قبل أن يتم سرقتها منها وتسريبها، فحينما قامت "ويكيليكس" بنشر تسريبات "القبو 7" المعروفة باسم "Vault 7"، في 7 مارس 2017، والتي سربت فيها العديد من المشروعات والثغرات والبرامج التي تستخدمها وكالة الأمن القومي الأمريكي للتجسس على الأفراد في العالم، كان من بينها أداة طورتها الوكالة الأمريكية لاستغلال بعض "الثغرات الصفرية" الموجودة في برامج تشغيل ويندوز للتجسس على الأفراد والحكومات، وقد قامت الوكالة بإعطاء هذه الثغرات لشركة "مايكروسوفت" في أغسطس 2016.
وعلى الرغم من أن "مايكروسوفت" قامت بإصلاح هذا الخلل في شهر مارس الماضي، أي قبل هجوم Wanna Cry بنحو شهرين؛ إلا أن التحديث لم يشمل كافة الأجهزة في العالم، مما جعل الكثير منها عُرضة للهجمات. وقد استغلت هذه الثغرات مجموعةٌ من القراصنة تطلق على نفسها لقب "وسطاء الظل" Shadow Brokers، ظهرت عام 2016، وادعت أنها استطاعت سرقة بعض الأسلحة الإلكترونية التي طورتها وكالة الأمن القومي الأمريكي.
وقد تمكن باحث بريطاني متخصص في الهجمات الإلكترونية وهو صاحب حساب MalwareTechBlog على تويتر، من مواجهة الهجوم الإلكتروني الأخير، وذلك من خلال التعاون مع أحد أصدقائه في شركة Proofpoint للأمن الإلكتروني. فمن خلال الصدفة البحتة، اكتشف هذا الباحث كود لتدمير الهجوم ذاتياً kill switch؛ كان قد أنشأه صاحب الهجوم بهدف إحكام السيطرة عليه، وإيقافه في أي وقت يرغب فيه.
ولاحظ الباحث البريطاني وجود أحد النطاقات domains التي تتردد عليها الهجمة عقب إصابتها لكل هدف جديد، وهو ما دفعه لتدوين هذا النطاق الذي يتكون من أكواد مختلفة، وشرائه بمبلغ 10 دولارات، وتسجيله لصالحه. وبمجرد أن تم تسجيل هذا النطاق على شبكة الويب، توقفت الهجمة الإلكترونية تلقائياً، وتم إبطاؤها بصورة ملحوظة.
ونظراً لأن هدف هذه الهجمة مادي بغرض الحصول على الأموال، يُرجَّح أن يرغب مُصممها في إحكام السيطرة عليها منعاً لانهيار منظومة الإنترنت تماماً، وسعياً منه لجني الأرباح التي يسعى إليها.
سيناريو "أسود":
على الرغم من الخسائر التي تسببت فيها الهجمات الإلكترونية السابقة والحالية بما فيها هجوم Wanna Cry، إلا أنها في النهاية استهدفت أجهزة الحاسب الآلي. لكن مع زيادة التطورات التقنية في حياتنا اليومية وانتشار أنماط المنازل الذكية وأجهزة إنترنت الأشياء وتطبيقات الذكاء الاصطناعي؛ فإن الهدف في المستقبل القريب سيكون أسهل من حيث الاختراق، والتداعيات ستكون أعمق من حيث التأثير.
وتشير التوقعات إلى أن عدد أجهزة إنترنت الأشياء سيصل بحلول عام 2020 إلى أكثر من 20 مليار جهاز، وهي أجهزة بطبيعتها ضعيفة التأمين، ويسهل اختراقها والسيطرة عليها، وإذا حدث هذا فقد يتسبب في انهيار منظومة الإنترنت بأكملها، أو على أقل تقدير توقف خدمات الإنترنت في العديد من مناطق العالم.
وقد حدث هذا السيناريو وإن كان بصورة مصغرة في الولايات المتحدة، التي شهدت هجوماً إلكترونياً باستخدام "إنترنت الأشياء" في 21 أكتوبر 2016، وتمكن حينها بعض القراصنة من السيطرة على أجهزة بسيطة متصلة بالإنترنت، مثل بعض الألعاب الإلكترونية، وأجهزة تشغيل الموسيقى، وكاميرات متصلة بالإنترنت، وبعض الأدوات الإلكترونية المنزلية، واستخدام هذه الأجهزة في إطلاق هجوم إلكتروني على العديد من المواقع الإلكترونية، مثل تويتر ونيتفليكس، وبعض الشركات المشغلة لنطاقات Domains المواقع الإلكترونية مثل شركة Dyn DNS، وإغراق الخوادم المشغلة للمواقع بمليارات الطلبات التي تفوق قدرة الخوادم على معالجة البيانات والاستجابة للطلبات، مما تسبب في انقطاع الخدمة عن عدد كبير من المستخدمين لمدة وصلت إلى 11 ساعة.
كما يمكن أن تشمل الهجمات الإلكترونية، السيارات الذكية المتصلة بالإنترنت، والسيارات ذاتية القيادة، وإذا حدث هذا فسوف تكون هناك جيوش من هذه السيارات تسير في الشوارع وتقتل الأفراد، فضلاً عن إمكانية السيطرة على طائرات بدون طيار وروبوتات وتقنيات الذكاء الاصطناعي، وإعادة توجيهها لتقوم بمهام القتل والتدمير. وتُعتبر الهواتف الذكية ومنصات التخزين السحابية Cloud من أكثر الأهداف تعرضاً للإصابة بمثل هذه الهجمات في المستقبل القريب، مما يضع بيانات الأفراد والعملاء والشركات والمؤسسات الحكومية في خطر كبير.
وليس مستبعدًا عودة برمجية "الفدية الخبيثة" من جديد، ولكن لن تكتفي هذه المرة بقرصنة أجهزة الكمبيوتر فحسب، بل ستمتد إلى الهواتف الذكية، ومنصات التخزين السحابية، والسيارات الشخصية، وإنترنت الأشياء مثل الأدوات المنزلية والكهربائية والصحية والرياضية، وستطلب فدية لكي تقوم بالإفراج عنها.
إجراءات استباقية:
إن الاستعداد للتعامل مع مثل هذا السيناريو "الأسود" تحسبًا لوقوعه، يُتوقع أن يستغرق عدة سنوات لبناء جيل جديد من الخبراء الإلكترونيين القادرين على تصميم برامج وأنظمة دون ثغرات، ولديهم القدرة على سرعة اكتشاف الثغرات وتلافيها، مع تطوير القدرات البشرية والفنية لمواجهة الهجمات الإلكترونية وإيقافها والتتبع العكسي لها، وابتكار تقنيات ذكية قادرة على الاكتشاف المبكر للجرائم الإلكترونية، وتطوير أدوات لتحليل الأدلة الجنائية الرقمية.
ولذلك يُقترح أن تتبنى الدول مجموعة من الإجراءات للاستعداد لهذا "اليوم الأسود" الذي قد يشهد الكارثة الكبرى في عالم الإنترنت، ومن هذه الإجراءات ما يلي:
1- إجراءات تقنية: مثل تطوير تقنيات التتبع العكسي للهجمات الإلكترونية Tracing and Digital Forensics، ونشر الحساسات Sensors وأنظمة الإنذار المبكر (Early Warning Systems) القادرة على كشف الهجمة على البنية التحتية الحرجة في بدايتها، وإنشاء شبكات احتياطية تقليدية يمكن اللجوء إليها في حالة إصابة الشبكة الرئيسية حتى لا تتوقف الخدمة، سواء كانت شبكات طاقة أو اتصالات أو إنترنت، مع وجود نسخ احتياطية من البيانات يتم تحديثها بصورة متزامنة، فإذا فُقدت البيانات الأصلية يتم اللجوء إلى البيانات الاحتياطية بدون قلق.
وأيضاً من الضروري إعادة النظر في مفهوم "أمن الشبكات"، وتبني مفهوم "أمن البيئة"، لكي تشمل كل العناصر الموجودة بها سواء الأجهزة أو المباني أو الأفراد أو السلوكيات والتصرفات داخل المؤسسات، مع توسع الاستثمار في مجال الأمن الإلكتروني.
2- تحالفات سيبرانية: يُقترح تدشين تحالفات سيبرانية جديدة أو توسيع نطاق التحالفات القائمة بين الدول والشركات التكنولوجية والمنظمات الدولية، بهدف تحقيق الأمن السيبراني ومواجهة التهديدات في هذا المجال، مع توقيع اتفاقيات للتعاون في مجال الاستخبارات الإلكترونية والأدلة الجنائية، وتبادل المعلومات التي تُسهِّل عملية تعقب الهجمات الإلكترونية ومعرفة مصدرها الحقيقي.
3- التعليم السيبراني: أهمية الاستثمار في العنصر البشري، فقد لجأت العديد من الدول، مثل بريطانيا وفرنسا، إلى تعليم النشء مهارات البرمجة في المرحلة الابتدائية، وهو ما تتبعه العديد من منظمات المجتمع المدني والشركات التكنولوجية. ومن الضروري تشجيع المبتكرين والموهوبين في مجال أمن المعلومات ومكافحة القرصنة الإلكترونية، وتطوير قدراتهم.
4- التوعية المجتمعية: فأمن المجتمع يبدأ بأمن الفرد نفسه، لذا تظهر أهمية توعية أفراد المجتمع بتهديدات الفضاء الإلكتروني، وتحذيرهم من بعض المخاطر المتعلقة باستخدام التكنولوجيا الحديثة والتقنيات الذكية، وتعليمهم كيفية الاستفادة من مميزات هذه التقنيات، وكيفية تلافي تهديداتها. ويتحقق ذلك عبر شراكة بين الحكومات والقطاع الخاص والمجتمع المدني، لإيجاد مجتمع آمن.
*مركز المستقبل للدراسات والأبحاث المتقدمة


انقر هنا لقراءة الخبر من مصدره.