الحصار الرقمي

كلما أصبحت التكنولوجيا أذكى، زادت فرص وقوع الهجمات الإلكترونية. وبينما ترتفع مستويات التهديدات إلى آفاق غير مسبوقة، تعيد الشركات والحكومات وخبراء الأمن بشكل محموم تقييم كيفية إدارتهم للمخاطر.
الحصار الرقمي
بواسطة Sarah Townsend
الأربعاء, 14 ديسمبر , 2016

كلما أصبحت التكنولوجيا أذكى، زادت فرص وقوع الهجمات الإلكترونية. وبينما ترتفع مستويات التهديدات إلى آفاق غير مسبوقة، تعيد الشركات والحكومات وخبراء الأمن بشكل محموم تقييم كيفية إدارتهم للمخاطر.

في 21 أكتوبر/تشرين أول الماضي، أطلق مخترقو الشبكات هجوما مذهلاً عبر الإنترنت، أسقط مواقع إلكترونية بما فيها تويتر، وباي بال، وسبوتيفاي، ونتفليكس على مدار اليوم بكامله تقريبا.
ووصف الخبراء الهجوم على شركة «داين» المزودة لخدمات الإنترنت، والتي تتحكم بالكثير من الخوادم في العالم، بأنه الأضخم من نوعه في التاريخ ــ وهو هجوم كان الكثير من المؤسسات، ستصبح عاجزة عن منعه.
وفي منشور على مدونة عقب الهجوم، قال نائب الرئيس التنفيذي لشؤون الإنتاج في شركة داين، سكوت هيلتون، إن سبب انقطاع الخدمة كان هجوما من نوع حجب الخدمة الموزع DDoS))، وفيه تم التلاعب بشبكة من الحواسيب المصابة ببرامج ضارة لقصف الخادم بنسبة مرور عالية حتى انهار تحت الضغط.
وقيل إن البرنامج الضار، المستخدم في هذه الحالة، كان جزءا من برنامج يُسمى (ميراي بوتنت) «شبكة الحواسيب المصابة ميراي» لم يره المحللون من قبل. وعلى عكس شبكات الحواسيب المصابة (حواسيب في المعتاد)، فإن ميراي يتألف من أجهزة إنترنت الأشياء (IoT) مثل الهواتف الذكية، وكاميرات الويب، والتلفزيونات وساعات اليد. ولأن هناك الكثير جدًا من الأجهزة المتصلة بالإنترنت في يومنا الحالي، فإن هجمات ميراي، تعد أكبر وأسرع بكثير من هجمات حجب الخدمة الموزع الأخرى.

قوة الهجوم
وقال هيلتون إن الهجوم شمل ما يُقدر بـ 100,000 نقطة نهاية ضارة، وأنه كانت هناك تقارير عن قوة هجوم بمقدار 1.2 تيرابت في الثانية. ويقول هانز نيبشاجن المدير الإقليمي للشبكات والأمن في منطقة الشرق الأوسط وشمال أفريقيا وشرق ووسط أوروبا، في «أكامي تكنولوجيز» والمقيم بأمستردام «هذا تقريبا ضعف حجم أي هجوم مشابه تم تسجيله ــ إنه ضخم.»
ويقول نيبشاجن، بالإضافة إلى غيره من خبراء أمن المعلومات، إن «شبكة الحواسيب المصابة ميراي» (ميراي بوتنت) هي جزء من التوجه العالمي الناشئ من الهجمات الإلكترونية الكبيرة والمعقدة التي يصعب تحديد مكانها ويصعب أكثر منعها في عالم رقمي بازدياد.
ويخبر مجلة أريبيان بزنس قائلا:»إذا نظرنا إلى مشهد التهديد، فسنرى أن حجم الهجمات يتزايد من ناحية عرض النطاق الترددي.» ويضيف «وتتزايد الهجمات أيضا في تعقيدها، جاعلةً الطرق التقليدية للتعرف على المرور الضار وحجبه عتيقة.»
ويقول إن هذا صحيح بصفة خاصة في الشرق الأوسط. «الشركات في المنطقة عادةً ما تختار طريقتين أساسيتين لحماية أنفسها. الطريقة الأولى هي استخدام جهاز في شبكة مزود الخدمة المحلي لإيقاف مرور نوع معين آتٍ إلى بلدهم، ويُعرف «بالحجب الجغرافي». والطريقة الثانية هي بناء سور حول مزود خدمتك أو شبكتك، وتغطيته ببنية تحتية أمنية».
«ولكن المعضلة في تطور ميراي بوتنت الجديد هذا هو أنه في بلدان مثل الإمارات العربية المتحدة أو المملكة العربية السعودية، والتي بها معدلات من أعلى معدلات اختراق المحمول في العالم، وعدد كبير من الأجهزة المرتبطة بالإنترنت، فإن الحجب الجغرافي لن يُجدي بعد الآن لأن مخترقي الشبكات سينشئون شبكة حواسيب مصابة داخل البلد باستخدام حماية مزود الخدمة المحلي. هذا سهل، فالأجهزة موجودة هناك بالفعل».   
«وبالمثل، يُعد الاعتماد على شبكتك الخاصة لكبح تلك الهجمات مستحيلاً. فليس هناك من مزود خدمة واحد، على ظهر الكوكب يمتلك القدرة على مجاراة مثل هذا الهجوم الضخم.»

أشكال هجوم أخرى
وبعيدًا عن «شبكة الحواسيب المصابة ميراي» (ميراي بوتنت)، فثمة أشكال هجوم أخرى أكثر ثباتًا في الطريق. وقد أخبر مارك ماكلوجلين، رئيس مجلس إدارة والرئيس التنفيذي في شبكات بالو ألتو، أربيان بزنس إن حملات «برامج الفدية»، والتي تهدد بسرقة البيانات أو تعطيل الحاسب إلا إذا دفع مبلغًا من المال، تنفيذها رخيص للغاية. قال:«إنه للعب أطفال أن تربط قوة حواسيب معا لإطلاق هجمات كبيرة؛ حتى أنا وأنت بوسعنا استئجار هذا من الإنترنت مقابل بضعة مئات من الدولارات.»
ويقول بيتر تران، المدير العام وكبير مديري ممارسات الدفاع الإلكتروني العالمي المتقدم في شركة آر إس إيه للتأمين، إن الجريمة اللإلكترونية هي إحدى أكبر التهديدات التي تواجه الأعمال اليوم. ويقول تران «أمن المعلومات مهدد أكثر من أي وقتٍ مضى بسبب التقاء الأعمال بالتطورات التكنولوجية ـــ مجيء «البيانات الكبيرة»؛ استخدام السحابات العامة لوظائف الأعمال الأساسية، وانفجار مبدأ اجلب جهازك الخاص BYOD)) حيث يمتلك الموظفون جهازًا محمولاً لكلٍ من استخدام العمل والاستخدام الشخصي.
«إن المسألة لا تتعلق بإذا كانت مؤسستك ستُخترق أم لا، بل تتعلق بتوقيت وقوع الاختراق. واحتمالات هذا الأمر عالية. فبوسع هجوم مدمرٍ واحد أن يمحو سنواتٍ من الربح الثابت، أو أحدث الأبحاث أو علامة تجارية موثوقة.»

29 مليار تهديد
وذكرت شركة البرمجيات المدرجة في البورصة، تريند مايكرو، إنها في النصف الأول من هذا العام وحده حجبت 29 مليار تهديد، من برامج الفدية بشكل أساسي، وهي نسبة تمثل أكثر من نصف إجمالي عدد التهديدات المحجوبة على مدار عام 2015 بكامله.
وعلى الصعيد العالمي، تُعد الولايات المتحدة مسؤولة عن أعلى نسبة اكتشاف لبرامج الفدية بقيمة 20.7 بالمئة، وتتبعها البرازيل بنسبة 17.5 بالمئة وتركيا بنسبة 8 بالمئة. وفي المتوسط، تزعم تريند مايكرو أنها تشهد 250 مليون تهديد يوميًا.
في منطقة مجلس التعاون الخليجي، تقول تريند مايكرو إنها اكتشفت زيادة بنسبة 55 بالمئة في مستويات التهديدات عند مقارنة ربع السنة الحالي بنفس الفترة من العام الماضي. والإمارات العربية المتحدة بها أعلى عدد من اكتشافات البرامج الضارة ـــ بمتوسط 91,956 اكتشاف في الشهر ـــ تتبعها المملكة العربية السعودية بمتوسط 87,876، فقطر بمتوسط 21,293 ثم عُمان بمتوسط 10,173.
ويقول إيهاب معوض، نائب رئيس تريند مايكرو المسؤول عن مناطق البحر المتوسط والشرق الأوسط وأفريقيا وروسيا ورابطة الدول المستقلة «التهديدات المتقدمة المتواصلة أكثر سريةً وتعقيدًا من أي وقتٍ مضى، باستخدامها تقنيات الهندسة الاجتماعية الغادرة لاختراق مؤسسة بهدوء ونشر برامج ضارة مخصصة لها تعيش دون أن تُكتشف لمدة شهور.»
ويضيف «ثم حين لا تتوقع الأمر على الإطلاق، يمكن للمجرمين الإلكترونيين أن يسرقوا معلوماتك القيمة عن بعد وبسرية، من أول بيانات بطاقة ائتمانك وحتى حقوق الملكيات الفكرية الأكثر ربحًا أو حتى الأسرار الحكومية ــ ومن المحتمل أن يدمروا بهذا ميزتك التنافسية أو، في حالة الحكومات، يعرضوا الأمن الوطني للخطر.»

مثال كلينتون
ويعد نشر رسائل البريد الإلكتروني المخترقة من الحساب الشخصي للمرشحة الديموقراطية لرئاسة الولايات المتحدة الأمريكية هيلاري كلينتون بواسطة ويكيليكس الشهر الماضي ضرب مثلاً على الهجوم الإلكتروني ذي الدوافع السياسية. وكان جزءًا من سلسلة اختراقات لأهداف من الديموقراطيين، زعم مسؤولو الاستخبارات الأمريكية أنها كانت بتنسيق من روسيا للتأثير على الانتخابات.
وهناك قلقٌ أمنيٌ آخر في المنطقة وهو عدد تنزيلات تطبيقات المحمول الضارة MMA))على حد قول تريند مايكرو. فالشركة تشهد قرابة 225,018 من مثل هذه التنزيلات، والتي تُخفي في المتوسط 6,856 فيروسًا مختلفًا. والمملكة العربية السعودية بها أعلى عدد من هذه التنزيلات، بمتوسط 51,716 في الشهر، تتبعها الإمارات العربية المتحدة بمتوسط 49,937.
وهناك توجه إقليمي آخر متزايد في البرامج الضارة بالخدمات المصرفية على الإنترنت. والمملكة العربية السعودية هي الأكثر تضررًا بعدد 213 برنامجًا ضارًا في الشهر، ووراءها الإمارات العربية المتحدة بعدد 124 وفقًا لتريند مايكرو. والشهر الفائت، كشفت شركة أمن الإنترنت كاسبرسكي لاب أنه تم اكتشاف فيروس من نوع حصان طروادة أو برنامج ضار بالخدمات المصرفية على المحمول يُعرف باسم «سفبنج» في شبكة جوجل الدعائية، أدسنس. وفي غضون شهرين، اكتُشف سفبنج على أجهزة تعمل بنظام الأندرويد لما يقارب 330,000 مستخدم بمعدل انتقال عدوى يبلغ في ذروته 26,000 ضحية يوميًا.
ويزعم غريب صعب، باحث أمني خبير في كاسبرسكي لاب إن «برامج الفدية، والهجمات الموجهة، والتهديدات المالية هي أكبر المخاطر التي تهدد الأعمال المتمركزة في الخليج في يومنا هذا». وأضاف «المملكة العربية السعودية والإمارات العربية المتحدة وقطر هي مناطق حيوية للجريمة الإلكترونية، ومن المحتمل أن هذا يرجع إلى وفرة الموارد الطبيعية».

أمثلة مقلقة وبرعاية دول
وبالفعل، هناك أمثلة مقلقة على الهجمات الإلكترونية، وأحيانًا تكون برعاية دول، على البنية التحتية المادية وشبكة المرافق في أنحاء الشرق الأوسط. وتشمل الأمثلة «ستكسنت» الذي خرّب برنامج إيران النووي في 2009 و2010، وهجوم «شمعون» على عملاقة النفط، أرامكو السعودية في 2012، والذي أصيب فيه حوالي 30,000 من حواسيب الشركة بفيروس ينسخ نفسه، سبب اضطرابا كبيرا عن طريق إلغاء البيانات من أقراص الحواسيب الصلبة دون تمييز.
وبالرغم من عدم تسببه في تسرب نفطي، أو انفجار أو عطل ضخم، إلا أن عمليات أعمال أرامكو السعودية تعطلت واستغرقت قرابة أسبوعين للتعافي. وأشار المعهد الدولي للدراسات الاستراتيجية في تحليلٍ له في 2013 «من المحتمل أنه قد فُقدت بعض بيانات التنقيب والإنتاج،» وأضاف أن شمعون انتشر أيضًا إلى شبكات شركات نفط وغاز أخرى، مثل راس غاز.
وأشار تران من أر إس إيه إلى مثالٍ حي عن الحملة الإقليمية، يُدعى «مون لايت». ويزعم أن مخترقي الشبكات المنفذين له كانوا نشطين الشهر الماضي فحسب. وهم يستخدمون آليات الهندسة الاجتماعية لجعل على مستخدمين للإنترنت من منازلهم ينقرون على مقاطع فيديو على اليوتيوب وغيرها من المنشورات على وسائل التواصل الاجتماعي التي تبدو غير مؤذية. ويقول تران إن البرنامج الضار يظل مخفيًا بعدها في الشبكة المنزلية حتى يختار المهاجم تنشيط كل جزء.  
يقول الخبراء إن التهديدات الأمنية لم تعد مقتصرة على قطاعات محددة، هذا بالرغم من أن الخدمات المصرفية المالية لا تزال هدفًا لأسبابٍ واضحة، وقطاعي التعليم والرعاية الصحية هما عرضة للخطر لأنهما يخزنان حزما من المعلومات الشخصية. ولا يعني ظهور الهجمات الإلكترونية التي ترعاها دول إلا أن أهدافًا مثل البنية التحتية الحساسة مثل النفط والغاز والكهرباء والاتصالات هي قطاعات عالية الأولوية.

عوامل تُصعّد من مستوى التهديد
ومع ذلك، توجد عوامل تُصعّد من مستوى التهديد بالنسبة للأعمال في الشرق الأوسط، على حد قول عبد الله مطاوع، الشريك في شركة بيكر بوتس للمحاماة المقيم في دبي: «نحن في منطقة غنية للغاية، مما يعني أن السكان في الخليج يحصلون في الأغلب على دخل أعلى قابل للتصرف فيه وعدد أعلى بكثير من الأجهزة المتصلة بإنترنت الأشياء من أجزاء أخرى من العالم.
«فكِّر في معدلات اختراق المحمول — والتي تُقدّر على الأقل بنسبة 200 بالمئة هنا — من أجهزة فيتبيت، إلى الساعات الذكية، والتكنولوجيا المنزلية الذكية، حتى أن التلقزيون في دبي من المرجح أن يكون تلفزيون ذكي متصل بالإنترنت، حيث يمكن لشخصٍ ما في أوروبا الشرقية أن يجلس بسعادة هناك يشاهد ما يحدث في غرفة جلوس في الشرق الأوسط عبر الكاميرا الموجودة في التلفزيون. إنه أمرٌ يسيرٌ للغاية.»
ويقول مطاوع إن الأجهزة «الذكية» هي معدات ضئيلة للغاية يصعب وضع كمية كبيرة من الدفاعات الأمنية فيها، مما يجعلها عرضة للخطر. كما أن الكثير من وسائل النقل العامة في المنطقة جديدة ومؤتمتة، فمن المحتمل أن بإمكان مخترقي الشبكات تنفيذ هجوم «حركي» على منظومة التحكم في مترو دبي، على سبيل المثال، ويقومون بهجومٍ مدمر. ويقول «إنه شيءٌ مخيف.»
ومن المتوقع أن تنفق حكومات منطقة الشرق الأوسط وشمال أفريقيا 11.7 مليار دولار على منتجات تقنية المعلومات وخدماتها في 2016، هذا وفقًا لشركة جارتنر، ومع المزيد والمزيد من الأجهزة الرقمية التي تُنتج وتُخزّن كميات من البيانات، فمن غير المحتمل أن تتبدد هذه التهديدات. والخبر الجيد هو أن الحكومات تُسرّع من وتيرتها في نشر الوعي واتخاذ الإجراءات لمكافحة الجريمة الإلكترونية. وتعمل الهيئة الوطنية للأمن الإلكتروني (NESA) في الإمارات العربية المتحدة على خلق إطار أمن إلكتروني وطني، بينما صدّقت قطر في نوفمبر على مشروع قانون الخصوصية الوطنية يهدف إلى حماية المعلومات الشخصية على الإنترنت.

 

 
استراتيجية دمج الدفاعات
والشهر الفائت، عُيّنت أول امرأة إماراتية كمديرة لمركز جامعة نيويورك (NYU) أبوظبي للأمن الإلكتروني. وتقول هدى الكاظمي إن المركز يهدف إلى سن استراتيجية لدمج الدفاعات الإلكترونية بأسلوب أكثر شمولية من ذي قبل. وأخبرت أربيان بزنس «تستمر الصناعة في تطبيق نفس منهجيات الأمن على تكنولوجيات جديدة».
وأضافت: «نحتاج بحق للتحرك بعيدًا عن هذا الأسلوب لأنه لا يجدي نفعًا. فإذا كان مجديًا، فلما كان أمامنا كل هذا العدد من التهديدات المستمرة، ولما رأينا الحكومات والكيانات الكبرى تتعرض للهجوم على يد مجموعات مختلفة».
«يحتاج كبار أصحاب المصلحة لأن يكونوا محميين ولديهم المال الذي يسمح لهم بحماية أصولهم، ولكن ما يقومون به ليس كافيًا. هل هذا بسبب عدم استثمارهم في الأمر؟ لا، فالمشكلة تكمن في طريقة تعاملهم مع الأمن الإلكتروني».
وتقول الكاظمي إن أحد أكبر المفاهيم الخاطئة عندما يتعلق الأمر بالأمن الإلكتروني هو أن الشبكات والحواسيب فقط هي التي تحتاج إلى دفاع. «أي شيء يحمل بيانات ــ كل هذه الرقاقات البيولوجية والروبوتات والتطبيقات ــ كل هذا يحتاج إلى نظام أمني حوله. وما كنا نفعله خطاً هو تطبيق منهجيات كلاسيكية على ابتكارات جديدة.»

الأمن الرقمي سيدر 7.6 تريليون دولار
وتُقدِّر سيسكو أن الأمن الإلكتروني سيُدِر 7.6 تريليون دولار من القيمة الرقمية على مدار العِقد القادم وشركات التكنولوجيا تتدافع للتنافس على هذه الأعمال. وتعرّف الكثيرون على الفجوات في استراتيجية الأمن التي ذكرتها الكاظمي ويبتكرون منهجيات غاية في التعقيد للتغلب على مخترقي الشبكات.
ويقول سكوت مانسون، قائد الأمن الإلكتروني للشرق الأوسط وتركيا في سيسكو: «تمتلك أغلب المؤسسات مجموعة واسعة من التكنولوجيات والعمليات المتفاوتة لحماية أنفسهم، ولكن هذه الأنظمة لا تعمل معًا، مما يحُدّ من القدرة على الرؤية والسيطرة.
«حتى الحماية البسيطة بكلمة السر ليست كافية. وينبغي على متخذي القرارات التفكير أكثر في مسائل استخدام أمن على دراية بالسياق يدمج عوامل متعددة في عملية المصادقة.»
ويزعم هاريش تشيب، نائب الرئيس لمنطقة الشرق الأوسط وإفريقيا في شركة سوفوس أن شركته تقوم بشيء لم يُفعل من قبل في سوق أمن تكنولوجيا المعلومات وهو: توفير الأمن للمستخدم النهائي والشبكة على حدٍ سواء.

الأمن المتزامن
«نحن نتصدر موجة جديدة من الابتكار الأمني، وندعوها «الأمن المتزامن» والذي في المرة الأولى، يسمح لمنتجات أمن نقطة النهاية والشبكة بمشاركة معلومات التهديد مع بعضهم.»
أما بلاك بيري، التي أعلنت عن خططها للخروج من سوق تصنيع الهواتف الذكية، وجدت مكانًا مربحًا في مجال الاستشارات الأمنية وأنشأت قسم (ضمان الأمن المتقدم). وأخبر نادر حنين، المدير الإقليمي في شركة أدفانس سكيوريتي سولوشنز، أربيان بزنس أن الوتيرة السريعة للابتكار التكنولوجي يخلق تجمعًا من أجهزة إنترنت الأشياء غير المؤمّنة. فالسيارات والمعدات الطبية والأجهزة المنزلية ترتبط بأثر رجعي بالإنترنت حتى لو لم تُدمج أنظمة الأمن في هذه المنتجات في مرحلة إنتاجها. وهذا، كما يدعي، يقع على حدود كونه «تقصيرًا جنائيًا». وتعمل بلاك بيري مع عملاء، مثل مُصنّعي أجهزة الرعاية الصحية وشركات الخطوط الجوية لدمج الأمن في المنتجات في مرحلة التصنيع، وتحديد مواطن الضعف في الأجهزة الموجودة.

ويقول مطاوع من شركة بيكر بوتس إن زيادة الجريمة الإلكترونية يتولد عنها مجالات أعمال جديدة، مثل الاستشارات القانونية لمساعدة الشركات على الالتزام بالمعايير الدولية ووضع سياسات الموارد البشرية لحماية البيانات الحساسة؛ ومراجعة سلاسل الإمداد لتحديد موضع المسؤوليات، واتخاذ الاحتياط اللازم المرتبط بالإنترنت داخليًا وفي حالة دمج أو الاستحواذ على شركة أخرى على حدٍ سواء.
ويقول «نشهد أيضًا سوقًا متناميًا بسرعة لتأمين الإنترنت ــ فبعض أكبر شركات التأمين في العالم تُقدم بوليصات تأمين على الإنترنت.»
ويضيف مطاوع إن موضوع الأمن الإلكتروني ليس «موضوع تناقشه مجالس الإدارة» بعد في المنطقة وينبغي أن يتغير هذا. فالتهديدات المتصاعدة من الجزء المظلم من الإنترنت يوميًا هي سبب لمخاوف كبيرة في العالم الرقمي الذي نعيش فيه، وسنحتاج إلى تضافر جهود كافة الأطراف حتى نهزم العناصر السيئة. 

اشترك بالنشرةالإخبارية

اشترك بنشرة أخبار أريبيان بزنس لتصلك مباشرة أهم الأخبار العاجلة والتقارير الاقتصادية الهامة في دبي والإمارات العربية المتحدة ودول الخليج