أخبار المركز
  • د. أحمد أمل يكتب: (تهدئة مؤقتة أم ممتدة؟ فرص وتحديات نجاح اتفاق إنهاء الخلاف الصومالي الإثيوبي برعاية تركيا)
  • سعيد عكاشة يكتب: (كوابح التصعيد: هل يصمد اتفاق وقف النار بين إسرائيل ولبنان بعد رحيل الأسد؟)
  • نشوى عبد النبي تكتب: (السفن التجارية "النووية": الجهود الصينية والكورية الجنوبية لتطوير سفن حاويات صديقة للبيئة)
  • د. أيمن سمير يكتب: (بين التوحد والتفكك: المسارات المُحتملة للانتقال السوري في مرحلة ما بعد الأسد)
  • د. رشا مصطفى عوض تكتب: (صعود قياسي: التأثيرات الاقتصادية لأجندة ترامب للعملات المشفرة في آسيا)

مخاطر سيبرانية:

أشكال الابتزاز الإلكتروني من سرقة الهويات إلى اختراق الصناعات

07 مايو، 2018


أضحى الابتزاز الإلكتروني (Cyber Extortion) ضمن أكثر التهديدات خطورة على المستوى العالمي؛ حيث تعرّض العديد من الأفراد والمؤسسات مؤخرًا لعمليات مساومة وتهديد مقابل المال، لا سيما خلال عام 2017 الذي حدث فيه عددٌ من الهجمات بواسطة برنامج (NotPetya) والذي تخفى على هيئة تحديث لأحد البرامج المحاسبية في أوكرانيا، وأصاب مئات الآلاف من الأجهزة في أكثر من مائة دولة حول العالم.

يُضاف إلى هذا هجمات برنامج (WannaCry) الشهير التي أعاقت عمل مئات الآلاف من الأجهزة في البنوك ووكالات إنفاذ القانون والبنية التحتية وأنظمة الرعاية الصحية في العديد من دول العالم، وهجمات برنامج (Jaff) الذي يُغرق ضحاياه بآلاف رسائل البريد الإلكتروني الطفيلي والغير مرغوب بها، ويطالبهم بدفع ما يعادل ستة آلاف دولار من العملات الرقمية.

ويُعرِّف الخبراء الابتزاز الإلكتروني على أنه القيام بأي فعل يؤدي إلى إكراه فرد أو منظمة على الدفع مقابل استعادة الوصول إلى الممتلكات السيبرانية المسروقة أو المستحوذ عليها.

سياقات دافعة:

استغل القراصنة سرعة التطور في الأجهزة الإلكترونية والبرمجيات، بالإضافة إلى الشبكة المظلمة (Dark Web) في تسهيل جرائمهم. وفي هذا الإطار، يمكن الإشارة بشكل تفصيلي إلى أسباب تزايد الابتزاز الإلكتروني، وذلك فيما يلي:

1- الثغرات البرمجية: تَحدث العديد من الثغرات الأمنية أثناء عمليات تصنيع البرمجيات والتي لا يتم التنبه إليها إلا بعد فترة، حيث يقوم القراصنة بالبحث عن هذه الثغرات للسيطرة على البرامج والأجهزة وسرقة ما فيها من بيانات المستخدمين، وابتزازهم إلى أقصى حد ممكن قبل أن يتم اكتشاف هذه الثغرات من قبل المُصنِّعين وإصلاحها.

2- تسريب أدوات الاختراق: تُطور الأجهزةُ الأمنية برمجيات للاستعانة بها في أداء عملها. وفي هذا الإطار قامت إحدى جماعات القرصنة المعروفة باسم (Shadow Brokers) بتسريب عدد من البرمجيات المصممة لاختراق أنظمة التشغيل من وكالة الأمن القومي الأمريكية (NSA) على الشبكة المظلمة، وقد تمت الاستفادة من تلك التسريبات في إعداد أجيال من برمجيات الفدية وأشهرها برنامج (WannaCry).

3- الهندسة الاجتماعية: يلجأ القراصنة للاعتماد على أساليب التلاعب النفسي للإيقاع بالمستخدمين، مثل: نشر الشائعات للحصول على معلومات، واستغلال طباع المستخدمين وعواطفهم تجاه قضايا معينة على صفحات شبكات التواصل الاجتماعي، وسرقة الهويات والتعامل بها، وغيرها الكثير بهدف دفع المستخدمين لإفشاء معلوماتهم السرية، وبيانات حساباتهم، والكشف عن خصوصياتهم وذلك لابتزازهم بها لاحقًا.

4- العملات الرقمية: مَثَّلَ توافر العملات الرقمية كالبيتكوين وغيرها نقلة نوعية للقراصنة، حيث يصعب تتبع الصفقات التي تتم باستخدام العملات الرقمية، بالإضافة إلى أنه لا توجد معايير وقوانين أو حتى جهات تُنظِّم العمل بها. كما أن تعدد أنواعها وارتفاع قيمتها بشكل كبير جعلها الاختيار الأمثل للعديد من الجرائم الإلكترونية، مثل: غسيل الأموال، والتحويلات المشبوهة، وتجارة الممنوعات، والتهرب الضريبي، وعمليات الابتزاز.

5- خدمات القرصنة: توجد على الشبكة المظلمة مشاريع تجارية إجرامية (Cybercrime businesses)، يعرض فيها أفراد وعصابات القرصنة ما لديهم من برمجيات وخدمات الاختراق، والتي تركز على استراتيجيات محددة في عملها، مثل: القيام بعمليات الاحتيال، وسرقة الهويات، وبحث وتطوير الأدوات والبرمجيات الخبيثة أو سرقتها إن أمكن، واستهداف الخدمات والبنية التحتية بشكل عام.

أنماط الابتزاز:

تزايد خطر الابتزاز الإلكتروني بشكل واضح، ويأتي في عدة أشكال تتمثل فيما يلي:

1- اختراق خصوصية المستخدمين: في حال نجاح القراصنة في اختراق بعض المواقع والحصول على بيانات الزوار والمستخدمين، يُسارع هؤلاء القراصنة إلى التهديد بتسريب البيانات المسروقة أو بيعها في السوق السوداء ما لم يدفع القائمون على هذه المواقع مبلغًا معينًا من المال، وبهذا يصبحون في موقف حرج، فإما أن يدفعوا أو يواجهوا عواقب التسريب المتمثلة في سيلٍ من القضايا التي ستُرفع ضدّهم من قبل المستخدمين المتضررين، بالإضافة إلى التشويه الذي سوف يطال سمعتهم.

2- هجمات سلسلة الكتلة (Blockchain): وهي عبارة عن قائمة من السجلات المتزايدة باستمرار تُسمى بالكتل مترابطة مع بعضها البعض ومشفرة بحيث يمكن تسجيل المعاملات بين أي طرفين بكفاءة عالية وبطريقة آمنة ودائمة. ويسعى القراصنة إلى سرقة المفاتيح الخاصة بالكتل للوصول إلى العملات الرقمية بداخلها أو تحريف السجلات وإفساد المعاملات المسجلة، وإثارة حالة من الفوضى، مما يُجبر الأفراد أو الشركات على دفع الأموال لهم.

3- استهداف سلاسل التوريد (Supply chain): يستهدف القراصنة الشركات بُغية نشر القنابل المنطقية والبرمجيات الخبيثة كأحصنة طروادة (Trojans) في شبكاتها الداخلية لتعطيل أعمالها والإضرار بسلاسل التوريد التي تعتمد عليها وفتح ثغرات في الشبكة، وتضطر الشركات إلى دفع فدية من أجل أن يكشف القراصنة عن مكان وجود الخلل أو مكان الثغرات.

4-  تهديد أنظمة التصنيع: وهي أنظمة داخل المصانع تعمل على تسيير وإدارة عمليات التصنيع والإنتاج، ويقوم القراصنة بإدخال تعديلات صغيرة وخفية على هذه الأنظمة بحيث يصبح المنتج النهائي مليئًا بالعيوب ولا يمكن استخدامه، ومن ثم يبتزّون المصانع للكشف عن هذه التعديلات وأماكنها، وهناك جهات كثيرة تعتمد على هذه الأنظمة، مثل مصانع الأغذية والأدوية التي تُعد الهدف الرئيسي لهذا النوع من الهجمات.

إدارة الأزمة:

يقدم الخبراء مجموعة من التوصيات التي يجب أخذها في الاعتبار عند تعرض الأفراد والشركات للابتزاز الإلكتروني، ويأتي على رأسها التحذير من القيام بمحادثات موسعة مع الجهة المبتزة، فكثيرًا ما تكون هذه المحادثات محفوفة بالمخاطر، كما يجب أن يهدف التواصل إلى كسب الوقت حتى صياغة خطة استجابة للأزمة، أو إخطار الجهات الأمنية، أو للتفاوض على مبلغ فدية أقل؛ حيث إنّ الجهة المبتزة تبحث باستمرار عن نقاط ضعفٍ إضافيةٍ لتستغله.

وقد تحاول الجهة المبتزة تسريب ما لديها من معلومات في محاولة منها للضغط على ضحاياها والتلاعب بهم لإبقاء التواصل مفتوحًا، وقد يبدو أن دفع الفدية أسرع طريقة لحل المشكلة، بيد أنه قد لا تكون لدى الجهة المبتزة أية نية حقيقية لإعادة البيانات والتخلي عن النظم التي تسيطر عليها لأنها ببساطة تحاول ابتزاز أكبر قدر من المال لأطول فترة ممكنة.

كما قد تتمثل دوافع الجهة المبتزة في مجموعة من العوامل: الأيديولوجية، والسياسية، والرغبة في الانتقام وهو ما سيؤدي إلى أن تنفذ تهديداتها وتدمر وتسرب ما لديها حتى لو تمت تلبية مطالبها المالية، بل إن دفع الفدية -في حد ذاته- قد يحول الضحية إلى هدف للابتزاز من جهات أخرى، وذلك لأن عصابات القرصنة تتواصل مع بعضها من خلال الشبكة المظلمة وتنشر قوائم الضحايا الذين قاموا بدفع الأموال.

حماية الأفراد:

يمكن لمستخدمي شبكة الإنترنت حماية أنفسهم من مخاطر الابتزاز عن طريق تحديث أنظمة تشغيل الحواسيب الشخصية والهواتف الذكية باستمرار، وتحديث برامج مكافحة الفيروسات والجدر النارية (Firewall)، بالإضافة إلى عمل نسخ احتياطية من البيانات المهمة. وكذلك تفادي زيارة المواقع الغريبة والمشبوهة، وعدم فتح أية روابط في رسائل البريد الإلكتروني مجهولة المصدر.

ويرى الخبراء أن أفضل وسيلة لحماية المؤسسات من خطر الوقوع ضحية للابتزاز الإلكتروني هو المبادرة، من خلال إجراء تقييمات مستمرة للمخاطر التي تواجه أمن المعلومات، والتأكد من جاهزية البرامج والأجهزة وتحديثها بشكل مستمر، والمراجعة المستمرة لصلاحيات المستخدمين لمنع أي محاولات للدخول غير المصرح. بالإضافة إلى تطوير برامج تدريبية لموظفيها ومورديها للتدريب على التعامل مع الهجمات الإلكترونية التي تنطوي على الابتزاز، ومراجعة خطط الاستجابة للهجمات الإلكترونية وتحديثها بشكل دوري، والمشاركة وتبادل المعلومات في منتديات الأمن الإلكتروني.

وقد تزايد لجوء بعض المؤسسات إلى شركات التأمين لاستصدار وثيقة تأمينية ضد الحوادث والهجمات الإلكترونية (Cyber Liability Policy)، حيث يمكن أن تغطي الخسائر وتضرر البيانات، والخسائر المالية، والنفقات الإضافية المترتبة على الهجمات الإلكترونية، بالإضافة إلى تغطيتها تكاليف الدعاوى القضائية المترتبة على الهجمات والابتزاز الإلكتروني.