رأي وحوار

المشهد الأمني في عام 2017

بقلم محمد أبو خاطر، المدير الإقليمي لمنطقة الشرق الأوسط وشمال أفريقيا لدى شركة “فاير آي

يقال إن “المستقبل غير معلوم”، ولكن في مجال الأمن الإلكتروني نحن نعلم أن أنواعًا معينةً من الهجمات والجرائم سوف تستمر بلا هوادة. لأكثر من عقد من الزمان الآن، تضع “فاير آي” تنبؤاتها الخاصة بالمشهد الأمني في العام المقبل. في حين ثبتت بعض تلك التنبؤات وأصبحت حقيقة، هناك تنبؤات أخرى مثل هجمات الفدية الخبيثة، ونقص المواهب والتهديدات الدولية القومية يكون من الصعب توقع حدوثها مستقبلًا.

زيادة الهجمات ذات الدوافع السياسية

لا تزال المنطقة مربع للصراعات والتعقيدات الجيوسياسية. على هذا النحو، فإننا نتوقع أن نرى زيادة في عدد الهجمات الإلكترونية ذات الدوافع السياسية التي عادة ما تحيط بالصراعات العالمية أو الإقليمية، وحيث أن الفضاء الإلكتروني يعكس التطورات التي تجرى في العالم الحقيقي ويعتبر جبهة أخرى لتنفيذ الهجمات الإلكترونية، فإنها مسألة وقت فقط قبل أن تصبح الحكومات والمؤسسات في مرمى النيران.

تهديد الجرائم الإلكترونية المالية

لقد شهد عام 2016 حادثا لافتا كان له دوي صاخب يتمثل في اختراق أحد البنوك الكبرى في دولة قطر، وعلاوة على ذلك، كشف الباحثون في “فاير آي” مهاجمين يتسللون خلال دفاعات البنوك المختلفة في المنطقة خلال الأسبوع الأول من شهر مايو. اعتمدت تلك الهجمات الإلكترونية على استخدام سيناريوهات فريدة وخادعة من خلال إرسال رسائل متعددة عبر البريد الإلكتروني تحتوي على ملفات Excel مدعومة بتقنية Macro إلى العاملين في القطاع البنكي في الشرق الأوسط، وتستطيع تلك الملفات جمع المعلومات عن نظام المستخدمين، بما في ذلك كلمات المرور الخاصة بالمستخدمين والإدارة والبرامج التي تعمل على أجهزة الكمبيوتر الخاصة بتلك البنوك.

يعتبر ما شهدته أوروبا والشرق الأوسط وإفريقيا من اختراقات أمنية بالقطاع المالي في عام 2016، واستمرار التركيز على أنشطة التهديد ضد النظم الحساسة ذات الصلة مثل نظام SWIFT، بمثابة وسائل إنذار واقعية عن إمكانيات وقدرات الخصوم بالفضاء الإلكتروني وما يتمتعون به من عزيمة واصرار على شن تلك الهجمات. سنستمر في رؤية عصابات التجسس الإلكتروني المتطورة ذات الدوافع المالية التي تركز على هذه الأنظمة الحساسة وغيرها في عام 2017. بالإضافة إلى ذلك، سوف نرى الاحتيال باستخدام بطاقات الائتمان وبطاقات الخصم، والتحويلات المصرفية الغير شرعية، والاحتيال من خلال أجهزة الصراف الآلي.

استمرار نقص المواهب مصدرا للقلق

هناك مشكلة كبيرة أخرى من المتوقع أن تشهدها منطقة أوروبا والشرق الأوسط وإفريقيا في عام 2017 وتتعلق هذه المشكلة بنقص المواهب بحيث تضطر الحكومات والمؤسسات الخاصة ومزودي الخدمات الأمنية استخدام ذات المواهب، مما يتسبب في “خسارة” الحكومات في كثير من الأحيان حيث
أنها لا تسطيع تقديم نفس أنواع المزايا التي تمنحها مؤسسات القطاع الخاص. يعتبر هذا أمرا مقلقا نظرا لتزايد ظاهرة التحول إلى العالم الرقمي في أوروبا والشرق الأوسط وإفريقيا، وتطور الاتصالات والتعامل مع البيانات الحساسة وتخزين تلك البيانات على شبكة الإنترنت بدلا من تعبئة نماذج ورقية لتخزينها بها. إذا لم يتمكن القطاع العام من إيجاد المواهب المناسبة لحماية هذه المعلومات والدفاع عنها ضد المزيد من التهديدات، ستفقد الحكومات في نهاية المطاف سيطرتها على البيانات الرقمية المخزنة. يتمثل أحد حلول هذه المشكلة في توجيه العملية التعليمية في أوروبا والشرق الأوسط وإفريقيا نحو دراسة سبل تحقيق الأمن الإلكتروني، وهناك حل آخر يتعلق بقيام المؤسسات بالاستثمار في مجال استخدام الوسائل الآلية أي الأتمتة.

الاتجاه المؤسسي نحو التبسيط والأتمتة

دارت معظم مناقشاتنا مع مسئولي الأمن الرئيسيين وغيرهم من القيادات الأمنية خلال عام 2016 حول موضوع مشترك وهو “التبسيط”. شهدت السنوات القليلة الماضية قيام المؤسسات بإنفاق مبالغ طائلة من الدولارات على تقنيات الأمن والبنية التحتية الأخرى التي إما لا تعمل بشكل جيد مع بعضها البعض، أو تتطلب بذل قدر كبير من الجهد وتعيين عدد من الموظفين لمتابعة ومعالجة التهديدات لا تعد ولا تحصى. إن المؤسسات التي تسعى إلى تبسيط كل شيء في عام 2017 سوف توجه أنظارها نحو التكامل. هناك وعاء واحد يغطي جميع الاحتياجات الأمنية من شأنه أن يحسن بشكل كبير الوضع الأمني للمؤسسات ويظهر للشركات القيمة الحقيقية لجميع المنتجات التي حازت عليها، ونشير إلى هذا الوعاء باسم مفهوم  security orchestration.

من المرجح أن تصبح الأتمتة توجها رئيسيا مع اقترابنا من عام 2017، ومع استمرار مشكلة نقص المواهب، سيشهد قطاع الأمن الإلكتروني المزيد من الابتكار في وسائل الأتمتة، مما سيساعد المؤسسات على مواجهة الهجمات الإلكترونية باستخدام الحد الأدنى من التدخل البشري. ستتمكن المؤسسات من خلال الأتمتة من تلبية احتياجاتها الماسة بشكل أكثر كفاءة، ويعتبر هذا مفيدا بصفة خاصة للشركات التي تسعى من أجل مواكبة حجم التهديدات المتصاعد والتقدم المستمر في الهجمات الإلكترونية.

ونتوقع أيضا أن تساعد الأتمتة على معالجة مشكلة نقص المواهب، وهي مشكلة من المنتظر أن تصبح أكثر سوءا مع اتصال المزيد والمزيد من “الأشياء” بشبكة الانترنت.

إنترنت الأشياء تتيح فرصا جديدة للمهاجمين

وفقا لوكالة الأبحاث IDC، من المتوقع أن يصل الإنفاق على إنترنت الأشياء في منطقة الشرق الأوسط إلى 3.2 مليار دولار أمريكي في عام 2019. بصفة عامة، فإن تزايد استخدام الأنظمة الإلكترونية وإنترنت الأشياء بالفعل سيوفر فرصا جديدة للخصوم لإساءة استخدام شبكات التواصل والتسبب في المشاكل على نطاق واسع للحصول على غنائم أكبر. إن مجموعة من الأدوات مثل هجمات الفدية الخبيثة مع نماذج أعمال منح امتياز تقديم البرامج المزيفة أو غير القانونية كخدمة رسمية بالإضافة إلى مجموعة من المهارات والدوافع المناسبة تصبح الخيار الأكثر جاذبية وربحية للمهاجمين، وسوف تساعد تلك الأدوات أيضا على تقليص الحواجز أمام حالات اختراق المهاجمين الحريصين على خفض التكاليف التي تدفع مقدما وتجنب إعداد بنية تحتية باهظة الثمن.

إن النمو في أجهزة انترنت الأشياء تسبب في أن عددا كبيرا من الأجهزة التي تتسم بضعف الحماية أو المراقبة قد أصبحت متاحة الاستخدام الآن ويمكن استقطابها لأغراض خبيثة، وتشمل تلك الأغراض استغلال أجهزة انترنت الأشياء لإطلاق هجمات حجب الخدمة أو استخدامها بمثابة نقاط متنقلة للقيادة والسيطرة لتسهيل السطو على بيانات التعريف الشخصية الخاصة بتسجيل الدخول إلى الشبكات أو إتاحة نشر برمجية حصان الطروادة الخبيثة عن بعد.

التهديدات الخاصة بالبنية التحتية الهامة وأنظمة التحكم الصناعية ICS

في أعقاب تقريرها المعنون: الدروس المستفادة من نتائج الثغرات الأمنية المكتشفة في أنظمة التحكم الصناعية على مدى 15 عاماً، تتوقع فاير آي أن تستمر الهجمات الإلكترونية في التركيز على هذه الأنظمة الهامة في عام 2017. تعتمد معظم الدول اعتمادا كبيرا على أنظمة التحكم الصناعية لتقديم الخدمات الحكومية والمرافق الأساسية والنظم التجارية، ولكن نتائج البحث الذي أجريناه والمبينة في هذا التقرير وإفادات الفرق المعنية بالاستجابة للتهديدات وعمليات Red Team، تؤكد على أنه عادة ما تكون هذه النظم ذات حماية سيئة وغالبا ما تكون غير مزودة بملفات تصحيح الثغرات الأمنية Patch، ولعل الأمر الأكثر إثارة للدهشة هو أن ملفات تصحيح الخلل الأمني security patches لم تكن متوفرة في أكثر من 30 في المائة من الثغرات الأمنية التي تم تحديدها. هناك مخاطر إضافية في الدول التي تعتمد بشكل كبير على قطاع الموارد والصناعة حيث تؤدي أنظمة التحكم الصناعية دورا حاسما في الميدان التجاري الكبير وعمليات التعدين.

إن غياب الوعي بالكثير من اصول أنظمة التحكم الصناعية لدى أفراد الأمن ذوي الصلة يبعث على القلق. من المتوقع أن تؤدي هذه العوامل، إلى جانب البحث الملحوظ من قبل مدبري الهجمات الإلكترونية عن أنظمة التحكم الصناعية الضعيفة ذات الثغرات الأمنية، إلى التعرض لهجمات ابتزازية وتخريبية على النظام الصناعي في العديد من الدول والكثير من القطاعات التي تعتمد على أنظمة التحكم الصناعية في عام 2017، وخاصة قطاع الموارد والصناعات الثقيلة.

هجمات الفدية الخبيثة وتهديدات البرمجية الخبيثة القائمة على تقنية Macro

ستظل هجمات الفدية الخبيثة والبرمجيات الخبيثة الخاصة بسرقة المعلومات تمثل تهديدا للشركات في منطقة أوروبا والشرق الأوسط وإفريقيا في عام 2017. ستواصل هجمات الفدية الخبيثة نشاطها بازدياد، وذلك على الأرجح بسبب انخفاض النفقات العامة وارتفاع العائد على الاستثمار. في حين نتوقع أن تستمر هجمات الفدية الخبيثة  في عام 2017، فقد ترك إنفاذ القانون تاثيره بالفعل على بعض عصابات المهاجمين عن طريق اغلاق البنية التحتية الخاصة بهجمات الفدية الخبيثة وملاحقة المهاجمين. سوف يستمر إنفاذ القانون في التركيز على هذا الأسلوب في العام المقبل وكلما كانت هناك مشكلة مماثلة. نظرا لان المؤسسات قد أصبحت أكثر وعيا بالتهديدات، فقد اتخذت تلك المؤسسات إجراءات تشمل إنشاء واختبار عمليات النسخ الاحتياطي، وتقوم أيضا بفحص الأدوات والضوابط الأمنية لتصبح أكثر قدرة على منع وكشف هجمات الفدية الخبيثة.

هناك تهديد آخر يجب ملاحظته والاهتمام به وهو ارتفاع نسبة انتشار البرمجية الخبيثة القائمة على تقنية Macro، وتستمر هذه البرمجية الخبيثة على وجه الخصوص في التحول إلى أشكال غير متوقعة كأسلوب للمراوغة. كما ذكرت من قبل، فقد لاحظنا تنفيذ هجمات إلكترونية كبيرة على البنوك في الشرق الأوسط، حيث استخدم المهاجمون فيها البرمجية الخبيثة القائمة على تقنية Macro لاختراق أجهزة موظفي البنوك. هناك صيغ أخرى لشن الهجمات الإلكترونية لم تستغل بعد على نطاق واسع، مثل إنشاء ملفات PPTM في مايكروسوفت باوربوينت Microsoft PowerPoint، ومن المحتمل أن تصبح هذه الصيغ غير الشائعة محل تركيز مدبري الهجمات الإلكترونية مستقبلا.

نتوقع أن يستمر المهاجمون في تطوير برمجياتهم الخبيثة لتصبح أكثر قدرة على التخفي والفاعلية، ويعتبر هذا ضرورة ملحة للمهاجمين لمواكبة النجاح الذي تحققه تكنولوجيا الأمن والضوابط الأمنية لدى مزودي الخدمات. ينبغي على المؤسسات القيام بتنفيذ برامج للتوعية الأمنية تهدف إلى الحد من ناقلات الهجوم عبر شبكات التواصل الاجتماعي، ويجب أن تركز المؤسسات بعض جهود الرصد أيضا على البحث عن أي أنشطة شاذة بحساب المستخدمين. وأخيرا، يتحتم على المؤسسات حماية المستخدمين من أنفسهم من خلال ضمان تعطيل وحدات الماكرو بشكل افتراضي، وتدريب الموظفين على عدم تفعيل وحدات الماكرو إلا إذا كانت مطلوبة للعمل على مستند موثوق فيه.

المعركة القادمة

يجب أن يظل المستهلكون على يقظة دائمة. الشيء الجيد هو أن التركيز المتزايد على استخدام أنظمة تشغيل وتطبيقات آمنة يعني أنه يتوجب على المستهلكين فقط المحافظة على السلامة الأمنية الأساسية للتمتع بقدر معقول من الحماية. يمكن للمستهلكين أن يتخذوا خطوات أساسية أخرى لاستباق التهديدات وتشمل هذه الخطوات تطبيق أسلوب توثيق يتألف من عاملين على كل أنظمة التشغيل والحسابات الخاصة بهم، وذلك باستخدام مديري كلمة المرور لحماية تلك الأنظمة والحسابات، ودعم عملية  النسخ الاحتياطي للبيانات تلقائيا في حال تعرضها لهجمات الفدية الخبيثة أو تعرض بيانات المستخدمين لعملية اختراق من قبل مدبري الهجمات الإلكترونية.

من جهة أخرى سوف تستمر الشركات في أن تكون عرضة للهجمات ضمن معركة غير متكافئة. وفقا لوكالة الأبحاث IDC، تفتقر 80 في المائة من الشركات الإقليمية إلى الأدوات اللازمة لاكتشاف وتقييم التهديدات، بينما أفادت 42 في المائة من الشركات أن الحلول الأمنية الإلكترونية وحدها لا تكفي لإدارة المخاطر الإلكترونية.

هناك طريقة واحدة لتكون تلك الشركات على استعداد لمواجهة الهجمات الإلكترونية وهي تطبيق سيناريوهات محاكاة التدخل المعتادة والتعامل مع التهديدات، وبالتالي تعريف الأطراف المعنية – مثل المديرين التنفيذيين والمسئولين القانونيين وغيرهم من الموظفين – بعمليات ومفاهيم التعامل مع التهديدات.

يشير الواقع إلى أن عمليات التهديد التي نتوقع حدوثها في عام 2017 قد تجري في هذه اللحظة الآن، حيث يتواجد الخصوم بالفعل داخل العديد من الأنظمة والشبكات لأن تواجدهم هناك لازم لتحقيق مهمتهم. نحن نعلم أن معظم مدبري الهجمات الإلكترونية يعملون ضمن الأنظمة والشبكات لعدة أشهر قبل أن يتم اكتشافهم، وفي بعض الحالات يمتد تواجدهم لأكثر من سنة، لذلك، فإن معظم الأحداث التي سوف تتصدر عناوين الصحف في عام 2017 – والعديد غيرها التي لن يتم اكتشافها – تجري الآن بالفعل.

وأخيرا، من المهم أن نأخذ في الاعتبار أن العديد من المؤسسات لا تزال تصد الهجمات الإلكترونية منذ عام 2016، وإذا انتقلنا إلى عام 2017، فإننا نتوقع أن يكون هناك المزيد من البيانات الاكتوارية عن تكاليف حالات الاختراق والمنتجات والتقنيات الأمنية التي من المحتمل أن تكون فعالة، وهذا التركيز المتزايد على الأرقام في عام 2016 ستعود فائدته على المجتمع ككل، حيث أنه مع توفر هذه المعلومات تصبح المؤسسات قادرة على اتخاذ قرارات أكثر استنارة حول ما يتوجب حمايته، وكيفية حمايته.

زر الذهاب إلى الأعلى