هجمات شمعون2 تجبر المؤسسات السعودية على تبني أفضل تقنيات الحماية

أكد خبراء أمن المعلومات أن الضرر المحدود الذي خلفته هجمات شمعون 2 التي تعرض لها كل من القطاعين الحكومي والخاص في المملكة أخيرا بينت أهمية التركيز على وضع خطط وتقنيات الاستجابة والدفاع لأنظمة المعلومات.

السمات: الجرائم الرقميةالسعودية
  • E-Mail
هجمات شمعون2 تجبر المؤسسات السعودية على تبني أفضل تقنيات الحماية شمعون2
 رياض ياسمينة بقلم  January 31, 2017 منشورة في 

رغم ما أحدثته هجمات "شمعون2" من أضرار محدودة، إلاّ أن الحادثة أعملت الفكر ولفتت الانتباه، إلى أهمية الأمن الإلكتروني، الذي لم يعد خيارا للحكومات والجهات الخاصة على السواء، بل ضرورة ملحة لا حياد عنها، لحماية فضائها الإلكتروني، كما قاد الفيروس إلى التعرف على الثغرات الأمنية، فيما توقع مختصون بمزيد من الهجمات.

وأكد خبراء أمن المعلومات أن الضرر المحدود الذي خلفته هجمات شمعون 2 التي تعرض لها كل من القطاعين الحكومي والخاص في المملكة أخيرا بينت أهمية التركيز على وضع خطط وتقنيات الاستجابة والدفاع لأنظمة المعلومات، وأشاروا إلى أهمية اتخاذ التدابير الاحترازية ونشر الوعي الأمني ووجود خطط تشغيلية احتياطية لأنظمة المعلومات في حال تعرضها لأي هجمات إلكترونية.

وأوضحوا أن النشرات والخطوات التوعية والتدابير الاحترازية التي اتخذتها الجهات في القطاعين الحكومي والخاص قد حدت بشكل كبير من تأثير وانتشار الفيروس الذي كان يهدف لتدمير بياناتها بشكل تام مع المنع من استعادتها كليا.

أهداف شمعون 2

ومن جانبه قال عبدالله العياضي خبير أمن المعلومات إن فيروس شمعون 2 هو امتداد مطور للفيروس الخبيث شمعون Disttrack الذي هاجم بعض الشركات في عام 2012، ويقوم الفيروس في الأصل بالهجوم على الشبكة الرئيسة للمنظمة، ما يحدث شللا وتعطيلا تاما للخدمة من خلال التسلل للشبكة الداخلية، حيث يقوم الفيروس بعد سرقة معلومات مدير الشبكة Admin بإصابة سجل الإقلاع أو البدء الرئيس Master Boot Record الذي يمثل أحد المكونات الرئيسة للقرص الصلب ومن ثم الانتشار لنقل العدوى إلى الأجهزة الأخرى، فبالحصول على جميع هذه الميزات يقوم الفيروس بمسح ملفات النظام التي يصعب استرجاعها فيما بعد كما يصعب كذلك تتبع مصدره.

وتابع العياضي "شمعون 2 نسخة محدثة ومطورة استهدفت أخيرا مواقع الشبكات لمؤسسات حيوية حكومية وخاصة في المملكة، استخدمها الأعداء للنيل من المملكة وتخريب وتشويه سمعة تلك المؤسسات كنوع من الحرب الإلكترونية، ما يتسبب في إحداث أضرار اقتصادية كبيرة، فتوقيت تلك الهجمات الموجهة وتركيزها في وقت واحد يدل على العداء الكبير للمملكة".

وأشار إلى أن تعرض تلك الجهات للهجوم لا يعني بالضرورة عدم وجود سياسات أو احترازات أمنية إدارية أو تقنية لصد تلك الهجمات، بل من الممكن أن يشكل هذا النوع من الهجمات بوابة للتعرف على الثغرات الجديدة في أنظمة المعلومات التي يصعب أحيانا اكتشافها وتأمينها في حين الهجوم عليها، ومع ذلك، فإن ضعف مستوى إدارة أمن المعلومات في المنظمة التي تشمل الحوكمة الأمنية وإدارة المخاطر وخطة استمرارية الأعمال وخطة التعافي من الكوارث، يؤدي إلى حدوث أضرار مختلفة وهائلة لتلك المؤسسات، فلو نظرنا إلى أثر تلك الهجمات التي وقعت أخيرا، لوجدنا أنها تتنوع بين آثار معنوية وآثار مادية كبيرة ربما لم يتم إحصاؤها والتأكد من نتائجها بعد.

وقال "منع الهجمات الإلكترونية قد يعد أمرا مستحيلا، خاصة أن الاختراقات قد تحدث بأسباب مختلفة وعديدة وفي أي وقت وفي أي مكان، ولكن من الممكن تقليل هذه المخاطر والحد من آثارها. ويعد تضافر الجهود بين مؤسسات الدولة أمرا ضروريا ومهما، إضافة إلى تفعيل دور المركز الوطني الإرشادي لأمن المعلومات الذي يهدف إلى رفع مستوى الوعي الأمني سواء على المستوى المؤسسي أو على مستوى الأفراد وذلك بإقامة وتكثيف الدورات التوعوية المختلفة، وكذلك من خلال نشرها على شبكات التواصل الاجتماعي.

وختم العياضي حديثة لـ"الاقتصادية" مشددا على وجوب قياس مستوى النضج الأمني لأنظمة كل الجهات والشركات ومنسوبيها وكذلك قياس مستوى الأداء الذي يسهم بشكل فعال في حل معظم المشاكل الأمنية. ويشير خبراء إلى أن فيروس شمعون يعمل على نقل العدوى عبر الملفات المرفقة التي تنتقل من خلال البريد الإلكتروني، وكان من الممكن السيطرة عليها ومنعها قبل أن تتعرض الجهات للإصابة، عبر نشر الوعي بأمن المعلومات الذي تكمن القاعدة الأساسية فيه بعدم الدخول إلى روابط مشبوهة أو تحميل مرفقات من بريد إلكتروني إعلاني أو مجهول المصدر.

نمط الاستجابة والدفاع

وقال ستيوارت ديفيس، مدير عام الشرق الأوسط وإفريقيا في "مانديانت" إحدى شركات "فاير آي" لأمن المعلومات في تصريح خاص بـ"الاقتصادية" إن المملكة العربية السعودية في صدارة قائمة الدول المتأثرة بالهجمات الإلكترونية الموجهة المتقدمة في الشرق الأوسط، كما أن التوترات الجيوسياسية ودمج الثروات المتزايد في المنطقة قد جعل دول مجلس التعاون الخليجي هدفا مغريا للهجمات الإلكترونية، سواء تلك التي يتم شنها من قبل مجرمي الإنترنت أو الدول المتنافسة، وبالطبع فإن المؤسسات الحكومية في المملكة العربية السعودية ليست استثناء من ذلك.

وتابع "في الواقع، تختلف الأضرار الناتجة عن الاختراقات والهجمات الإلكترونية من حالة لأخرى، ففي حال كانت إحدى المؤسسات والجهات المستهدفة تطبق إجراءات حماية معينة، بما في ذلك، برامج الامتياز أو عزل الشبكات في أنظمتها، سيكون تأثير هجوم Shamoon 2 مقتصرا على جزء معين من الشبكة، وفي حال كان لدى تلك المؤسسة نسخا احتياطية عن بياناتها، فسيكون بإمكانها العودة إلى وضع التشغيل الأولي خلال فترة زمنية قصيرة للغاية، دون التعرض لأي أضرار خطيرة أو مؤثرة على عمل هذه المؤسسة".

وشدد ديفيس على أنه من المهم إيلاء أمن الإنترنت أهمية قصوى واعتباره ركنا أساسيا من حماية كل الجهات من القطاعين العام والخاص من المخاطر وبألا يقتصر تطبيقه فقط على إدارة تكنولوجيا المعلومات وحدها. وأوضح أن أي اختراق أمني تتعرض له الشبكة الداخلية أو الخارجية قد يؤدي إلى إلحاق أضرار طويلة الأمد، حتى إن تمت الاستجابة له وإصلاحه على الفور. كما أن تعطل الأعمال غير الضرورية، وسرقة حقوق الملكية الفكرية والسطو على بيانات الشركات والأصول المالية ليست سوى بعض المخاطر الناشئة عن أي هجوم إلكتروني ناجح. وبالتالي، فإن استراتيجية الدفاع الأمني هي تلك التي ترتكز على استخبارات التهديدات وكفاءة فريق العمل والتكنولوجيا. ومع توافر هذه العناصر، سيكون بإمكان مؤسسات القطاعين الحكومي والخاص رفع مستوى استجابتها ومرونتها لمواجهة الهجمات الإلكترونية.

وأكد أنه في العادة، يكون من الصعب جدا توفير الحماية ضد المخاطر غير المعروفة، إلا أنه بالنسبة لهذا النوع من البرمجيات الخبيثة المدمرة، بإمكان الجهات استخدام نمط دفاعي مكثف من خلال حل عزل الشبكات والكشف والاستجابة للهجمات الموجهة ضد النقاط المهمة.

أهمية الوعي ومستويات الحماية

يشير خبراء إلى أنه لردع هذه الهجمات يجب على الشركات الإيقان التام بأن أي جهاز هو عرضة لتلك الأنواع من الهجمات الإلكترونية، وتحديد الأصول والمرافق والممتلكات الحساسة في الجهة وتصنيفها حسب درجة الحساسية والسرية، والاعتماد على أحدث تقنيات الجدران النارية وأنظمة الحماية لتفادي الوقوع ضحية من ضحايا هذه الهجمات، كما أنه من المهم تأسيس خطة استمرارية العمل وكذلك خطة الإنقاذ بكفاءة عالية في حال وقوع حادث وتحسبا لأي أمر طارئ، وعمل نسخ احتياطية بمحتويات المواقع والشبكات وقواعد البيانات تفاديا لمسحها بيد المخترقين والفيروسات، والاستعانة بأحدث التقنيات الخاصة بالحماية.

تختلف مستويات الحماية من جهة لأخرى فليس هناك معيار عالمي للحماية الأمنية، لكن في المقابل هناك معايير أمنية مختلفة لكل قطاع من القطاعات الإدارية أو التشغيلية أو الاستراتيجية وتختلف في مستوى حماية البيانات، فمنها ما تستخدم حماية مبدئية مثل تثبيت مضاد فيروسات وصولا إلى الاعتماد على الجدران النارية وقنوات اتصال مشفرة وVPN والشبكات المعزولة، إلا أن أبرز أسباب ضعف أمن المعلومات وجعلها عرضة للمخاطر والهجمات تتركز في الوعي بخطورة الهجمات واللامبالاة في الغالب، حيث إن أغلب مسؤولي الشبكات لا يعرفون بأنه قد تم اختراقهم في أغلب الأحيان.

خطوات احترازية لاحتواء الضرر

هجمات شمعون 2 لم تتمكن من حذف بيانات الجهات الحكومية والخاصة كليا؛ فقد قامت هذه الجهات بالعمل على إيقاف بعض الخدمات جزئيا كتدبير احترازي وللسيطرة على الفيروس داخل شبكتها ولعدم نقل العدوى إلى الجهات الأخرى المرتبطة معها عبر الشبكة الموسعة.

وكانت التحذيرات التي قامت الجهات بنشرها أخيرا تدل على أن هناك نشاطات واضحة لنشر الوعي بأهمية أمن المعلومات لكل من القطاعين العام والخاص، ولكن يجب أن تأتي هذه التحذيرات وهذا الرفع لمستوى الوعي كخطوة استباقية لعدم التعرض لهذه الهجمات.

ويجب أن تكون الشركات مستعدة كليا في نشاطاتها الدفاعية الرقمية لمواجهة الهجمات الإلكترونية، واستثمار الوقت والمال والموارد في الدفاعات الرقمية الخاصة بهم، لتتمكن من نقل المستندات والملفات والبيانات الحساسة بصورة سرية وموثوقة بين المستخدمين، للحفاظ على المعلومات، وهذا أمر مهم اليوم وسيكون أكثر أهمية خلال الفترة المقبلة.

توقعات بهجمات أخرى قادمة

توقعت عديد من الشركات أن ترتفع وتيرة الهجمات الإلكترونية التي تستهدف القطاعات الحكومية والخاصة، خاصة كل من قطاعات النفط والغاز والخدمات المصرفية والمالية، حيث توقعت شركة Dell EMC في وقت سابق أن يتوسع محيط الهجمات هذا العام ليشمل مناطق أخرى من الأعمال خارج شبكة تكنولوجيا المعلومات، وأن تتحول الهجمات إلى سلسلة منظمة من الهجمات الإلكترونية المتقدمة التي تستهدف هذه القطاعات كونها تشكل العامود الفقري للاقتصاد، ويثبت ذلك أنه وفي عصر العالم المتصل، فإنه بالإمكان عمليا اختراق أي شيء مرتبط ببروتوكولات الإنترنت، ويدل ذلك على ضرورة استيعاب الجهات لفكرة أنه يجب حماية جميع الأجهزة المتصلة بالإنترنت وليس فقط السعي لحماية البيانات الخاصة.
كما أن هذه الهجمات الإلكترونية المتكررة للمنطقة ما هي إلا الموجة الأولى ولمحة عما يمكن توقعه في المستقبل، إذ إن الواقع يؤكد أن هناك تحولا واضحا ستشهده الشركات والمؤسسات والقطاعات الحكومية والخاصة، لتأمين الشبكات الإلكترونية وحمايتها من الهجمات التي تشهد تطورا واسعا من حيث كيفية الاختراق.

الاقتصادية.

يمكنك الآن الحصول على آخر الأخبار في صندوق الوارد لبريدك الالكتروني عبر الاشتراك المجاني الآن بـ نشرتنا الالكترونية.

إضافة تعليق

اسم المشترك، حقل إجباري

البريد الإلكتروني، حقل إجباري

Security code