أخبار المركز
  • شريف هريدي يكتب: (الرد المنضبط: حسابات الهجمات الإيرانية "المباشرة" على إسرائيل)
  • أ. د. حمدي عبدالرحمن يكتب: (عام على حرب السودان.. ترابط المسارين الإنساني والسياسي)
  • د. أحمد أمل يكتب: (إرث فاغنر: هل قاد "التضليل المعلوماتي" النيجر للقطيعة مع واشنطن؟)
  • عادل علي يكتب: (موازنة الصين: دوافع تزايد الانتشار الخارجي للقوة البحرية الهندية)
  • إبراهيم فوزي يكتب: (معاقبة أردوغان: لماذا خسر حزب العدالة والتنمية الانتخابات البلدية التركية 2024؟)

الهجمات الصفرية:

كيف يمكن الاستعداد "لليوم الأسود" في الإنترنت؟

17 مايو، 2017


لا يمكن حالياً حصر مُجمل الخسائر الناجمة والمتوقعة عن هجوم "الفدية الخبيثة الإلكتروني" المعروف باسم Wanna Cry، فالهجمة لم تتوقف بعد بالرغم من محاولات إبطائها، كما أن التوقعات تشير إلى أنها قد تعود بصورة أعنف، لكن المؤكد أن العالم حالياً على أعتاب مرحلة جديدة من الهجمات الإلكترونية، ستكون أكثر تعقيداً وسرعة وخطورة، بحيث تعجز الدول منفردةً عن مواجهتها.

وما يزيد من خطورة مثل هذه الهجمات الإلكترونية أنها تنتشر في ثوانٍ معدودة، وتصيب كافة القطاعات، وتتسبب في ضرب الاقتصادات والمؤسسات، وتدمير البنى التحتية، حيث يقود تلك الهجمات مجموعات متفرقة من الأفراد والعصابات الإجرامية والمافيا الدولية، وربما تتسبب فيها الدول، بشكل مباشر أو غير مباشر، من خلال تسريب أو سرقة أسلحة إلكترونية قامت بتطويرها، وهو ما قد يؤدي إلى حدوث فوضى كبرى في العالم.

سمات "الفدية الخبيثة":

ثمة نوعان أساسيان من برمجيات الفدية الخبيثة؛ الأول يقوم بتشفير البيانات فقط مع إعطاء قدرة للمستخدم على الوصول إليها مع عدم قدرته على فك تشفيرها، أما النوع الثاني فيقوم بإبعاد المستخدم نهائيًا عن البيانات، أي وضع حاجز بينه وبين جهاز الكمبيوتر، وليس تشفير البيانات فحسب، ولا يستطيع المستخدم عبوره إلا من خلال دفع الفدية.

وتُصنف برمجيات (Wanna Cry) ضمن برمجيات "الفدية الخبيثة"، والتي تتمثل خصائصها فيما يلي:

1- نمط قديم: يعود ظهور هذا النمط من البرمجيات الخبيثة المتقدمة التي تقوم بتشفير الملفات وطلب فدية لفكها، إلى عام 2005؛ حيث ظهرت باسم Archievus. وعلى الرغم من بدائيتها في ذلك الوقت، إلا أنها شكلت عقبة حقيقية أمام محاولات فك التشفير، ثم تطور الأمر وظهرت بعد ذلك بعدة أسماء مختلفة، وأحياناً أخرى بدون اسم من الأساس مثلما حدث في عام 2011، إلى أن جاءت برمجية Cryptolocker في سبتمبر 2013، وهي إحدى البرمجيات المتطورة التي استهدفت الشركات من خلال اتباع أسلوب "التصيد" phishing، وتسببت في حدوث خسائر كبيرة للمستخدمين من الأفراد. 

وفي عام 2014، ظهرت برمجية CryptoDefense التي تطورت فيما بعد وظهرت باسم آخر هو CryptoWall، وامتدت هذه الهجمات لتشمل أجهزة الهاتف المحمول؛ حيث ظهرت برمجية Sypeng and Koler التي تقوم بإغلاق الهاتف المحمول، وتمنع المستخدم من الولوج إلى بياناته الشخصية حتى يقوم بدفع 200 دولار فدية.

2- اتساع نطاق الانتشار: اتسمت الهجمات الإلكترونية السابقة بمحدودية انتشارها، وسرعة السيطرة عليها، وتلافي تداعياتها، حتى ظهر التطور الأخطر مع برمجية Wanna Cry، حيث شن مؤخراً مجموعة من القراصنة المجهولين هجومًا ضارًا على الشركات والمصانع والمستشفيات، أصاب أكثر من 200 ألف مستخدم في حوالي 150 دولة حول العالم. وكان هذا الهجوم هو الأعنف والأكثر انتشاراً، حيث تم تشفير البيانات الموجودة في الأجهزة والخوادم المصابة، وإعطاء مهلة محددة للضحية لدفع مبلغ مالي يصل إلى 300 دولار تقريبًا لفك التشفير، يتم مضاعفتها بعد مرور 3 أيام، ثم حذف البيانات إذا لم يتم الدفع بعد أسبوع.

وقد استهدفت هذه الهجمة الأخيرة الكيانات الاقتصادية وليس الأفراد، مما يجعلها مختلفة عما سبقها من هجمات، وذلك لأن هذه المؤسسات هي الأكثر قدرةً على دفع الفدية، كما أنها الأكثر تضررًا في حال حذف بيانات العملاء، أو براءات الاختراع التي تملكها، أو حساباتها المالية، أو خططها التسويقية، أو غيرها من البيانات الهامة. فالخسائر التي سوف تقع على الشركات أكبر بكثير من تلك التي يمكن تحدث للأفراد، ومن ثم فالشركات هي الأكثر تضرراً، وبالتالي الأكثر قدرة على دفع الأموال.

3- ثُنائية التنفيذ: تشير المعلومات المتاحة عن الهجمات الإلكترونية الأخيرة إلى أن القراصنة اعتمدوا على أسلوبين رئيسيين في تنفيذها، هما:

أ- التصيد Phishing: هو أحد الأنماط التقليدية المستخدمة في الهجمات الإلكترونية بصورة عامة، وهجوم الفدية الخبيثة تحديداً، حيث يتم إرسال رابط مُحمل بالفيروسات إلى الأفراد، سواء من خلال البريد الإلكتروني أو من خلال مواقع وتطبيقات التواصل الاجتماعي. وبمجرد الضغط على هذا الرابط، يتم تحميل الفيروس ويبدأ في عملية التشفير والإغلاق.

ب‌- "الثغرات الصفرية" Zero-day: وهي الثغرات الحديثة غير المكتشفة الموجودة في البرامج ونظم التشغيل مثل "ويندوز"، ويستغلها قراصنة المعلومات في إحكام السيطرة على الأجهزة، وزرع البرمجيات الخبيثة فيها، وتفعيلها. وتُعتبر "الهجمات الصفرية" Zero-Day Attack أخطر أنواع الهجمات الإلكترونية التي يمكن استخدامها، وفي حال حدوثها لا يُمكن تفاديها في بدايتها، لأنها ببساطة ثغرات لم يتم اكتشافها بعد من قِبل المختصين.

4- صعود عُملة "البيتكوين": هناك ارتفاع ملحوظ في سعر صرف عملة "البيتكوين" خلال الأيام القليلة السابقة على الهجوم الإلكتروني؛ حيث تخطى حاجز 1800 دولار. وقد كان هذا الارتفاع غير مبرر في البداية، خاصةً مع توقع العديد من الاقتصاديين انهيار هذه العملة، لكن الأمر بات واضحاً الآن، فقد كانت الفدية المطلوبة للقراصنة يتم دفعها من خلال عملة "البيتكوين"، وهي عملة إلكترونية لا مركزية وغير مطبوعة ولا يمكن تتبع مصدرها، وتعتمد بالأساس على المجهولية، فالأشخاص مجرد أرقام وليس هويات حقيقية، مما يجعل عملية تتبعها صعبة للغاية.

ثغرات إلكترونية:

تُشير التحليلات إلى تورط وكالة الأمن القومي الأمريكي (NSA) في تطوير برمجية Wanna Cry قبل أن يتم سرقتها منها وتسريبها، فحينما قامت "ويكيليكس" بنشر تسريبات "القبو 7" المعروفة باسم "Vault 7"، في 7 مارس 2017، والتي سربت فيها العديد من المشروعات والثغرات والبرامج التي تستخدمها وكالة الأمن القومي الأمريكي للتجسس على الأفراد في العالم، كان من بينها أداة طورتها الوكالة الأمريكية لاستغلال بعض "الثغرات الصفرية" الموجودة في برامج تشغيل ويندوز للتجسس على الأفراد والحكومات، وقد قامت الوكالة بإعطاء هذه الثغرات لشركة "مايكروسوفت" في أغسطس 2016.

وعلى الرغم من أن "مايكروسوفت" قامت بإصلاح هذا الخلل في شهر مارس الماضي، أي قبل هجوم Wanna Cry بنحو شهرين؛ إلا أن التحديث لم يشمل كافة الأجهزة في العالم، مما جعل الكثير منها عُرضة للهجمات. وقد استغلت هذه الثغرات مجموعةٌ من القراصنة تطلق على نفسها لقب "وسطاء الظل" Shadow Brokers، ظهرت عام 2016، وادعت أنها استطاعت سرقة بعض الأسلحة الإلكترونية التي طورتها وكالة الأمن القومي الأمريكي.

وقد تمكن باحث بريطاني متخصص في الهجمات الإلكترونية وهو صاحب حساب MalwareTechBlog على تويتر، من مواجهة الهجوم الإلكتروني الأخير، وذلك من خلال التعاون مع أحد أصدقائه في شركة Proofpoint للأمن الإلكتروني. فمن خلال الصدفة البحتة، اكتشف هذا الباحث كود لتدمير الهجوم ذاتياً kill switch؛ كان قد أنشأه صاحب الهجوم بهدف إحكام السيطرة عليه، وإيقافه في أي وقت يرغب فيه.

ولاحظ الباحث البريطاني وجود أحد النطاقات domains التي تتردد عليها الهجمة عقب إصابتها لكل هدف جديد، وهو ما دفعه لتدوين هذا النطاق الذي يتكون من أكواد مختلفة، وشرائه بمبلغ 10 دولارات، وتسجيله لصالحه. وبمجرد أن تم تسجيل هذا النطاق على شبكة الويب، توقفت الهجمة الإلكترونية تلقائياً، وتم إبطاؤها بصورة ملحوظة.

ونظراً لأن هدف هذه الهجمة مادي بغرض الحصول على الأموال، يُرجَّح أن يرغب مُصممها في إحكام السيطرة عليها منعاً لانهيار منظومة الإنترنت تماماً، وسعياً منه لجني الأرباح التي يسعى إليها.

سيناريو "أسود":

على الرغم من الخسائر التي تسببت فيها الهجمات الإلكترونية السابقة والحالية بما فيها هجوم Wanna Cry، إلا أنها في النهاية استهدفت أجهزة الحاسب الآلي. لكن مع زيادة التطورات التقنية في حياتنا اليومية وانتشار أنماط المنازل الذكية وأجهزة إنترنت الأشياء وتطبيقات الذكاء الاصطناعي؛ فإن الهدف في المستقبل القريب سيكون أسهل من حيث الاختراق، والتداعيات ستكون أعمق من حيث التأثير.

وتشير التوقعات إلى أن عدد أجهزة إنترنت الأشياء سيصل بحلول عام 2020 إلى أكثر من 20 مليار جهاز، وهي أجهزة بطبيعتها ضعيفة التأمين، ويسهل اختراقها والسيطرة عليها، وإذا حدث هذا فقد يتسبب في انهيار منظومة الإنترنت بأكملها، أو على أقل تقدير توقف خدمات الإنترنت في العديد من مناطق العالم. 

وقد حدث هذا السيناريو وإن كان بصورة مصغرة في الولايات المتحدة، التي شهدت هجوماً إلكترونياً باستخدام "إنترنت الأشياء" في 21 أكتوبر 2016، وتمكن حينها بعض القراصنة من السيطرة على أجهزة بسيطة متصلة بالإنترنت، مثل بعض الألعاب الإلكترونية، وأجهزة تشغيل الموسيقى، وكاميرات متصلة بالإنترنت، وبعض الأدوات الإلكترونية المنزلية، واستخدام هذه الأجهزة في إطلاق هجوم إلكتروني على العديد من المواقع الإلكترونية، مثل تويتر ونيتفليكس، وبعض الشركات المشغلة لنطاقات Domains المواقع الإلكترونية مثل شركة Dyn DNS، وإغراق الخوادم المشغلة للمواقع بمليارات الطلبات التي تفوق قدرة الخوادم على معالجة البيانات والاستجابة للطلبات، مما تسبب في انقطاع الخدمة عن عدد كبير من المستخدمين لمدة وصلت إلى 11 ساعة.

كما يمكن أن تشمل الهجمات الإلكترونية، السيارات الذكية المتصلة بالإنترنت، والسيارات ذاتية القيادة، وإذا حدث هذا فسوف تكون هناك جيوش من هذه السيارات تسير في الشوارع وتقتل الأفراد، فضلاً عن إمكانية السيطرة على طائرات بدون طيار وروبوتات وتقنيات الذكاء الاصطناعي، وإعادة توجيهها لتقوم بمهام القتل والتدمير. وتُعتبر الهواتف الذكية ومنصات التخزين السحابية Cloud من أكثر الأهداف تعرضاً للإصابة بمثل هذه الهجمات في المستقبل القريب، مما يضع بيانات الأفراد والعملاء والشركات والمؤسسات الحكومية في خطر كبير.

وليس مستبعدًا عودة برمجية "الفدية الخبيثة" من جديد، ولكن لن تكتفي هذه المرة بقرصنة أجهزة الكمبيوتر فحسب، بل ستمتد إلى الهواتف الذكية، ومنصات التخزين السحابية، والسيارات الشخصية، وإنترنت الأشياء مثل الأدوات المنزلية والكهربائية والصحية والرياضية، وستطلب فدية لكي تقوم بالإفراج عنها.

إجراءات استباقية:

إن الاستعداد للتعامل مع مثل هذا السيناريو "الأسود" تحسبًا لوقوعه، يُتوقع أن يستغرق عدة سنوات لبناء جيل جديد من الخبراء الإلكترونيين القادرين على تصميم برامج وأنظمة دون ثغرات، ولديهم القدرة على سرعة اكتشاف الثغرات وتلافيها، مع تطوير القدرات البشرية والفنية لمواجهة الهجمات الإلكترونية وإيقافها والتتبع العكسي لها، وابتكار تقنيات ذكية قادرة على الاكتشاف المبكر للجرائم الإلكترونية، وتطوير أدوات لتحليل الأدلة الجنائية الرقمية.

ولذلك يُقترح أن تتبنى الدول مجموعة من الإجراءات للاستعداد لهذا "اليوم الأسود" الذي قد يشهد الكارثة الكبرى في عالم الإنترنت، ومن هذه الإجراءات ما يلي:

1- إجراءات تقنية: مثل تطوير تقنيات التتبع العكسي للهجمات الإلكترونية Tracing and Digital Forensics، ونشر الحساسات Sensors وأنظمة الإنذار المبكر (Early Warning Systems) القادرة على كشف الهجمة على البنية التحتية الحرجة في بدايتها، وإنشاء شبكات احتياطية تقليدية يمكن اللجوء إليها في حالة إصابة الشبكة الرئيسية حتى لا تتوقف الخدمة، سواء كانت شبكات طاقة أو اتصالات أو إنترنت، مع وجود نسخ احتياطية من البيانات يتم تحديثها بصورة متزامنة، فإذا فُقدت البيانات الأصلية يتم اللجوء إلى البيانات الاحتياطية بدون قلق.

وأيضاً من الضروري إعادة النظر في مفهوم "أمن الشبكات"، وتبني مفهوم "أمن البيئة"، لكي تشمل كل العناصر الموجودة بها سواء الأجهزة أو المباني أو الأفراد أو السلوكيات والتصرفات داخل المؤسسات، مع توسع الاستثمار في مجال الأمن الإلكتروني.

2- تحالفات سيبرانية: يُقترح تدشين تحالفات سيبرانية جديدة أو توسيع نطاق التحالفات القائمة بين الدول والشركات التكنولوجية والمنظمات الدولية، بهدف تحقيق الأمن السيبراني ومواجهة التهديدات في هذا المجال، مع توقيع اتفاقيات للتعاون في مجال الاستخبارات الإلكترونية والأدلة الجنائية، وتبادل المعلومات التي تُسهِّل عملية تعقب الهجمات الإلكترونية ومعرفة مصدرها الحقيقي.

3- التعليم السيبراني: أهمية الاستثمار في العنصر البشري، فقد لجأت العديد من الدول، مثل بريطانيا وفرنسا، إلى تعليم النشء مهارات البرمجة في المرحلة الابتدائية، وهو ما تتبعه العديد من منظمات المجتمع المدني والشركات التكنولوجية. ومن الضروري تشجيع المبتكرين والموهوبين في مجال أمن المعلومات ومكافحة القرصنة الإلكترونية، وتطوير قدراتهم.

4- التوعية المجتمعية: فأمن المجتمع يبدأ بأمن الفرد نفسه، لذا تظهر أهمية توعية أفراد المجتمع بتهديدات الفضاء الإلكتروني، وتحذيرهم من بعض المخاطر المتعلقة باستخدام التكنولوجيا الحديثة والتقنيات الذكية، وتعليمهم كيفية الاستفادة من مميزات هذه التقنيات، وكيفية تلافي تهديداتها. ويتحقق ذلك عبر شراكة بين الحكومات والقطاع الخاص والمجتمع المدني، لإيجاد مجتمع آمن.