أخبار عاجلة
الرئيسية / غير مصنف / هجوم “الفدية الخبيثة الإلكتروني”

هجوم “الفدية الخبيثة الإلكتروني”

Spread the love

هجوم "الفدية الخبيثة الإلكتروني"

لا يمكن حاليا حصر مُجمل الخسائر النّاجمة والمتوقّعة عن هجوم “الفدية الخبيثة الإلكتروني” المعروف باِسم Wanna Cry، فالهجمة لم تتوقّف بعد بالرّغم من محاولات إبطائها، كما أنّ التوقّعات تشير إلى أنّها قد تعود بصورة أعنف، لكنّ المؤكّد أنّ العالم حاليا على أعتاب مرحلة جديدة من الهجمات الإلكترونية، ستكون أكثر تعقيدا وسرعة وخطورة، بحيث تعجز الدّول منفردة عن مواجهتها.

وما يزيد من خطورة مثل هذه الهجمات الإلكترونية أنّها تنتشر في ثوان معدودة، وتصيب كافّة القطاعات، وتتسبّب في ضرب الاِقتصادات والمؤسّسات، وتدمير البنى التّحتية، حيث يقود تلك الهجمات مجموعات متفرّقة من الأفراد والعصابات الإجرامية والمافيا الدّولية، وربّما تتسبّب فيها الدّول، بشكل مباشر أو غير مباشر، من خلال تسريب أو سرقة أسلحة إلكترونية قامت بتطويرها، وهو ما قد يؤدّي إلى حدوث فوضى كبرى في العالم.

سمات “الفدية الخبيثة”:

ثمّة نوعان أساسيان من برمجيات الفدية الخبيثة؛ الأوّل يقوم بتشفير البيانات فقط مع إعطاء قدرة للمستخدم على الوصول إليها مع عدم قدرته على فكّ تشفيرها، أمّا النّوع الثّاني فيقوم بإبعاد المستخدم نهائيّا عن البيانات، أي وضع حاجز بينه وبين جهاز الكمبيوتر، وليس تشفير البيانات فحسب، ولا يستطيع المستخدم عبوره إلاّ من خلال دفع الفدية.

وتُصنّف برمجيات (Wanna Cry) ضمن برمجيات “الفدية الخبيثة”، والّتي تتمثّل خصائصها فيما يلي:

1- نمط قديم: يعود ظهور هذا النّمط من البرمجيّات الخبيثة المتقدّمة الّتي تقوم بتشفير الملفّات وطلب فدية لفكّها، إلى عام 2005؛ حيث ظهرت باِسم Archievus. وعلى الرّغم من بدائيتها في ذلك الوقت، إلاّ أنّها شكّلت عقبة حقيقيّة أمام محاولات فكّ التّشفير، ثمّ تطوّر الأمر وظهرت بعد ذلك بعدّة أسماء مختلفة، وأحيانا أخرى بدون اِسم من الأساس مثلما حدث في عام 2011، إلى أن جاءت برمجية Cryptolocker في سبتمبر 2013، وهي إحدى البرمجيات المتطوّرة الّتي اِستهدفت الشّركات من خلال اِتّباع أسلوب “التصيّد” phishing، وتسبّبت في حدوث خسائر كبيرة للمستخدمين من الأفراد.

وفي عام 2014، ظهرت برمجية CryptoDefense الّتي تطوّرت فيما بعد وظهرت باِسم آخر هو CryptoWall، واِمتدّت هذه الهجمات لتشمل أجهزة الهاتف المحمول؛ حيث ظهرت برمجية Sypeng and Koler الّتي تقوم بإغلاق الهاتف المحمول، وتمنع المستخدم من الولوج إلى بياناته الشّخصية حتّى يقوم بدفع 200 دولار فدية.

2- اِتّساع نطاق الاِنتشار: اِتّسمت الهجمات الإلكترونية السّابقة بمحدودية اِنتشارها، وسرعة السّيطرة عليها، وتلافي تداعيّاتها، حتّى ظهر التطوّر الأخطر مع برمجية Wanna Cry، حيث شنّ مؤخّرا مجموعة من القراصنة المجهولين هجوما ضارّا على الشّركات والمصانع والمستشفيات، أصاب أكثر من 200 ألف مستخدم في حوالي 150 دولة حول العالم. وكان هذا الهجوم هو الأعنف والأكثر اِنتشارا، حيث تمّ تشفير البيانات الموجودة في الأجهزة والخوادم المصابة، وإعطاء مهلة محدّدة للضّحية لدفع مبلغ مالي يصل إلى 300 دولار تقريبا لفكّ التّشفير، يتمّ مضاعفتها بعد مرور 3 أيّام، ثمّ حذف البيانات إذا لم يتمّ الدّفع بعد أسبوع.

وقد اِستهدفت هذه الهجمة الأخيرة الكيانات الاِقتصادية وليس الأفراد، ممّا يجعلها مختلفة عمّا سبقها من هجمات، وذلك لأنّ هذه المؤسّسات هي الأكثر قدرة على دفع الفدية، كما أنّها الأكثر تضرّرا في حال حذف بيانات العملاء، أو براءات الاِختراع الّتي تملكها، أو حساباتها المالية، أو خططها التّسويقية، أو غيرها من البيانات الهامّة. فالخسائر الّتي سوف تقع على الشّركات أكبر بكثير من تلك الّتي يمكن تحدث للأفراد، ومن ثمّ فالشّركات هي الأكثر تضرّرا، وبالتّالي الأكثر قدرة على دفع الأموال.

3- ثُنائيّة التّنفيذ: تشير المعلومات المتاحة عن الهجمات الإلكترونية الأخيرة إلى أنّ القراصنة اِعتمدوا على أسلوبين رئيسين في تنفيذها، هما:

أ- التصيّد Phishing: هو أحد الأنماط التّقليدية المستخدمة في الهجمات الإلكترونية بصورة عامّة، وهجوم الفدية الخبيثة تحديدا، حيث يتمّ إرسال رابط مُحمّل بالفيروسات إلى الأفراد، سواء من خلال البريد الإلكتروني أو من خلال مواقع وتطبيقات التّواصل الاِجتماعي. وبمجرّد الضّغط على هذا الرّابط، يتمّ تحميل الفيروس ويبدأ في عملية التّشفير والإغلاق.

ب‌- “الثغرات الصّفرية” Zero-day: وهي الثّغرات الحديثة غير المكتشفة الموجودة في البرامج ونظم التّشغيل مثل “ويندوز”، ويستغلّها قراصنة المعلومات في إحكام السّيطرة على الأجهزة، وزرع البرمجيات الخبيثة فيها، وتفعيلها. وتُعتبر “الهجمات الصّفرية” Zero-Day Attack أخطر أنواع الهجمات الإلكترونية الّتي يمكن اِستخدامها، وفي حال حدوثها لا يُمكن تفاديها في بدايتها، لأنّها ببساطة ثغرات لم يتمّ اِكتشافها بعد من قِبل المختصّين.

4- صعود عُملة “البيتكوين”: هناك اِرتفاع ملحوظ في سعر صرف عملة “البيتكوين” خلال الأيّام القليلة السّابقة على الهجوم الإلكتروني؛ حيث تخطّى حاجز 1800 دولار. وقد كان هذا الاِرتفاع غير مبرّر في البداية، خاصّة مع توقّع العديد من الاِقتصاديين اِنهيار هذه العملة، لكنّ الأمر بات واضحا الآن، فقد كانت الفدية المطلوبة للقراصنة يتمّ دفعها من خلال عملة “البيتكوين”، وهي عملة إلكترونية لامركزية وغير مطبوعة ولا يمكن تتبّع مصدرها، وتعتمد بالأساس على المجهولية، فالأشخاص مجرّد أرقام وليس هويّات حقيقيّة، ممّا يجعل عمليّة تتبّعها صعبة للغاية.

ثغرات إلكترونية:

تُشير التّحليلات إلى تورّط وكالة الأمن القومي الأمريكي (NSA) في تطوير برمجية Wanna Cry قبل أن يتمّ سرقتها منها وتسريبها، فحينما قامت “ويكيليكس” بنشر تسريبات “القبو 7” المعروفة باِسم “Vault 7″، في 7 مارس 2017، والّتي سرّبت فيها العديد من المشروعات والثّغرات والبرامج الّتي تستخدمها وكالة الأمن القومي الأمريكي للتجسّس على الأفراد في العالم، كان من بينها أداة طوّرتها الوكالة الأمريكية لاِستغلال بعض “الثّغرات الصّفرية” الموجودة في برامج تشغيل ويندوز للتجسّس على الأفراد والحكومات، وقد قامت الوكالة بإعطاء هذه الثّغرات لشركة “مايكروسوفت” في أوت 2016.

وعلى الرّغم من أنّ “مايكروسوفت” قامت بإصلاح هذا الخلل في شهر مارس الماضي، أي قبل هجوم Wanna Cry بنحو شهرين؛ إلاّ أنّ التّحديث لم يشمل كافّة الأجهزة في العالم، ممّا جعل الكثير منها عُرضة للهجمات. وقد اِستغلّت هذه الثّغرات مجموعةٌ من القراصنة تطلق على نفسها لقب “وسطاء الظلّ” Shadow Brokers، ظهرت عام 2016، واِدّعت أنّها اِستطاعت سرقة بعض الأسلحة الإلكترونية الّتي طوّرتها وكالة الأمن القومي الأمريكي.

وقد تمكّن باحث بريطاني متخصّص في الهجمات الإلكترونية وهو صاحب حساب MalwareTechBlog على تويتر، من مواجهة الهجوم الإلكتروني الأخير، وذلك من خلال التّعاون مع أحد أصدقائه في شركة Proofpoint للأمن الإلكتروني. فمن خلال الصّدفة البحتة، اِكتشف هذا الباحث كود لتدمير الهجوم ذاتيّا kill switch؛ كان قد أنشأه صاحب الهجوم بهدف إحكام السّيطرة عليه، وإيقافه في أيّ وقت يرغب فيه.

ولاحظ الباحث البريطاني وجود أحد النّطاقات domains الّتي تتردّد عليها الهجمة عقب إصابتها لكلّ هدف جديد، وهو ما دفعه لتدوين هذا النّطاق الّذي يتكوّن من أكواد مختلفة، وشرائه بمبلغ 10 دولارات، وتسجيله لصالحه. وبمجرّد أن تمّ تسجيل هذا النّطاق على شبكة الويب، توقّفت الهجمة الإلكترونية تلقائيّا، وتمّ إبطاؤها بصورة ملحوظة.

ونظرا لأنّ هدف هذه الهجمة مادّي بغرض الحصول على الأموال، يُرجَّح أن يرغب مُصمّمها في إحكام السّيطرة عليها منعا لاِنهيار منظومة الإنترنت تماما، وسعيا منه لجني الأرباح الّتي يسعى إليها.

سيناريو “أسود”:

على الرّغم من الخسائر الّتي تسبّبت فيها الهجمات الإلكترونية السّابقة والحالية بما فيها هجوم Wanna Cry، إلاّ أنّها في النّهاية اِستهدفت أجهزة الحاسب الآلي. لكن مع زيادة التطوّرات التّقنية في حياتنا اليومية واِنتشار أنماط المنازل الذكيّة وأجهزة إنترنت الأشياء وتطبيقات الذّكاء الاِصطناعي؛ فإنّ الهدف في المستقبل القريب سيكون أسهل من حيث الاِختراق، والتّداعيات ستكون أعمق من حيث التّأثير.

وتشير التوقّعات إلى أنّ عدد أجهزة إنترنت الأشياء سيصل بحلول عام 2020 إلى أكثر من 20 مليار جهاز، وهي أجهزة بطبيعتها ضعيفة التّأمين، ويسهل اِختراقها والسّيطرة عليها، وإذا حدث هذا فقد يتسبّب في اِنهيار منظومة الإنترنت بأكملها، أو على أقلّ تقدير توقّف خدمات الإنترنت في العديد من مناطق العالم.

وقد حدث هذا السّيناريو وإن كان بصورة مصغّرة في الولايات المتّحدة، الّتي شهدت هجوما إلكترونيا باِستخدام “إنترنت الأشياء” في 21 أكتوبر 2016، وتمكّن حينها بعض القراصنة من السّيطرة على أجهزة بسيطة متّصلة بالإنترنت، مثل بعض الألعاب الإلكترونية، وأجهزة تشغيل الموسيقى، وكاميرات متّصلة بالإنترنت، وبعض الأدوات الإلكترونية المنزلية، واِستخدام هذه الأجهزة في إطلاق هجوم إلكتروني على العديد من المواقع الإلكترونية، مثل تويتر ونيتفليكس، وبعض الشّركات المشغّلة لنطاقات Domains المواقع الإلكترونية مثل شركة Dyn DNS، وإغراق الخوادم المشغّلة للمواقع بمليارات الطّلبات الّتي تفوق قدرة الخوادم على معالجة البيانات والاِستجابة للطّلبات، ممّا تسبّب في اِنقطاع الخدمة عن عدد كبير من المستخدمين لمدّة وصلت إلى 11 ساعة.

كما يمكن أن تشمل الهجمات الإلكترونية، السيّارات الذكيّة المتّصلة بالإنترنت، والسيّارات ذاتية القيادة، وإذا حدث هذا فسوف تكون هناك جيوش من هذه السيّارات تسير في الشّوارع وتقتل الأفراد، فضلا عن إمكانية السّيطرة على طائرات بدون طيّار وروبوتات وتقنيات الذّكاء الاِصطناعي، وإعادة توجيهها لتقوم بمهامّ القتل والتّدمير. وتُعتبر الهواتف الذكيّة ومنصّات التّخزين السّحابية Cloud من أكثر الأهداف تعرّضا للإصابة بمثل هذه الهجمات في المستقبل القريب، ممّا يضع بيانات الأفراد والعملاء والشّركات والمؤسّسات الحكومية في خطر كبير.

وليس مستبعدا عودة برمجية “الفدية الخبيثة” من جديد، ولكن لن تكتفي هذه المرّة بقرصنة أجهزة الكمبيوتر فحسب، بل ستمتدّ إلى الهواتف الذكيّة، ومنصّات التّخزين السّحابية، والسيّارات الشّخصية، وإنترنت الأشياء مثل الأدوات المنزلية والكهربائية والصحّية والرّياضية، وستطلب فدية لكي تقوم بالإفراج عنها.

إجراءات اِستباقية:

إنّ الاِستعداد للتّعامل مع مثل هذا السّيناريو “الأسود” تحسّبا لوقوعه، يُتوقّع أن يستغرق عدّة سنوات لبناء جيل جديد من الخبراء الإلكترونيين القادرين على تصميم برامج وأنظمة دون ثغرات، ولديهم القدرة على سرعة اِكتشاف الثّغرات وتلافيها، مع تطوير القدرات البشرية والفنّية لمواجهة الهجمات الإلكترونية وإيقافها والتتّبع العكسي لها، واِبتكار تقنيات ذكية قادرة على الاِكتشاف المبكّر للجرائم الإلكترونية، وتطوير أدوات لتحليل الأدلّة الجنائية الرّقمية.

ولذلك يُقترح أن تتبنّى الدّول مجموعة من الإجراءات للاِستعداد لهذا “اليوم الأسود” الّذي قد يشهد الكارثة الكبرى في عالم الإنترنت، ومن هذه الإجراءات ما يلي:

1- إجراءات تقنية: مثل تطوير تقنيات التتبّع العكسي للهجمات الإلكترونية Tracing and Digital Forensics، ونشر الحسّاسات Sensors وأنظمة الإنذار المبكّر (Early Warning Systemss) القادرة على كشف الهجمة على البنية التّحتية الحرجة في بدايتها، وإنشاء شبكات اِحتياطية تقليدية يمكن اللّجوء إليها في حالة إصابة الشّبكة الرّئيسة حتّى لا تتوقّف الخدمة، سواء كانت شبكات طاقة أو اِتّصالات أو إنترنت، مع وجود نسخ اِحتياطية من البيانات يتمّ تحديثها بصورة متزامنة، فإذا فُقدت البيانات الأصليّة يتمّ اللّجوء إلى البيانات الاِحتياطية بدون قلق.

وأيضا من الضّروري إعادة النّظر في مفهوم “أمن الشّبكات”، وتبنّي مفهوم “أمن البيئة”، لكي تشمل كلّ العناصر الموجودة بها سواء الأجهزة أو المباني أو الأفراد أو السّلوكيات والتصرّفات داخل المؤسّسات، مع توسّع الاِستثمار في مجال الأمن الإلكتروني.

2- تحالفات سيبرانية: يُقترح تدشين تحالفات سيبرانية جديدة أو توسيع نطاق التّحالفات القائمة بين الدّول والشّركات التّكنولوجية والمنظّمات الدّولية، بهدف تحقيق الأمن السّيبراني ومواجهة التّهديدات في هذا المجال، مع توقيع اِتّفاقيات للتّعاون في مجال الاِستخبارات الإلكترونية والأدلّة الجنائية، وتبادل المعلومات الّتي تُسهِّل عمليّة تعقّب الهجمات الإلكترونية ومعرفة مصدرها الحقيقي.

3- التّعليم السّيبراني: أهمّية الاِستثمار في العنصر البشري، فقد لجأت العديد من الدّول، مثل بريطانيا وفرنسا، إلى تعليم النّشء مهارات البرمجة في المرحلة الإبتدائية، وهو ما تتّبعه العديد من منظّمات المجتمع المدني والشّركات التّكنولوجية. ومن الضّروري تشجيع المبتكرين والموهوبين في مجال أمن المعلومات ومكافحة القرصنة الإلكترونية، وتطوير قدراتهم.

4- التّوعية المجتمعية: فأمن المجتمع يبدأ بأمن الفرد نفسه، لذا تظهر أهمّية توعية أفراد المجتمع بتهديدات الفضاء الإلكتروني، وتحذيرهم من بعض المخاطر المتعلّقة باِستخدام التّكنولوجيا الحديثة والتّقنيات الذكيّة، وتعليمهم كيفيّة الاِستفادة من مميّزات هذه التّقنيات، وكيفيّة تلافي تهديداتها. ويتحقّق ذلك عبر شراكة بين الحكومات والقطاع الخاصّ والمجتمع المدني، لإيجاد مجتمع آمن.