عانت المملكة العربية السعودية منذ سنوات من «هجمات إلكترونية» استهدفت منشآتها الحيوية، بأهداف عدائية عدة، إذ أدى التقدم التقني والسياسي والاقتصادي والأمني بالمملكة العربية السعودية، واحتضانها لمجموعة من كبرى الشركات في المنطقة نظراً إلى حجم سكانها، وموقعها الجغرافي الاستراتيجي، وتعدد قطاعاتها، وقوة إنفاقها الاستهلاكي والنمو المتسارع بالتجارة الإلكترونية، إلى استغلال أعدائها والمتمثّلين بجماعات إجرامية غالباً ما تكون مدعومة من دول خارجية، قدراتهم التقنية، في شن «هجمات إلكترونية» على المملكة والتي يأتي جلها من خارج حدود المملكة. حين نعود بالذاكرة قليلاً، نجد أن عدد من الجهات استهدفت، ففي 2012 تم استهداف شركة أرامكو السعودية بفايروس أدّى إلى تعطيل ما يقارب ال30 ألف جهاز حاسب آلي بوقت قياسي مما أثّر سلباً على أداء الشركة لمهماتها الحيوية. وفي آب (أغسطس) الماضي استهدفت هجمات إلكترونية بعض الجهات الحكومية والمنشآت الحيوية في المملكة، كما تعرضت مجموعة من القطاعات الحيوية بالمملكة في تشرين الثاني (نوفمبر) الماضي، كقطاع النقل لهجمات إلكترونية أخرى في نوفمبر الماضي، وذلك من خلال بث البرمجيات الخبيئة، لتعطيل أجهزة الخوادم الرئيسة والتي تؤثر سلباً على الخدمات الإلكترونية المقدمة من تلك الجهات. يقول إحصاء نشر في 2015 أن المملكة تسجّل أكثر من 160 ألف هجمة إلكترونية يومياً مما جعلها البلد الأكثر استهدافاً في دول الشرق الأوسط كما كانت معظم الهجمات تستهدف الأهداف الحيوية من قطاعات الطاقة والأعمال المصرفية والاتصالات. الحجم الهائل من جرائم الإنترنت في المملكة، التي صنّفت كأكثر دولة مستهدفة على مستوى الشرق الأوسط، يسلّط الضوء على أهمية تقوية حصانة المملكة ضد هذه الهجمات الشرسة واستثمار الموارد الكبيرة لتحسين مستوى الأمن الإلكتروني. أكد وكيل كلية الحاسب وتقنية المعلومات في جامعة نايف العربية للعلوم الأمنية الدكتور حسين أبومنصور ازدياد تهديد النشاط الإجرامي الإلكتروني في المملكة، لا سيما من خلال المعاملات المالية في المصارف والخدمات والاتصالات وتجارة التجزئة على الإنترنت، وشدد على أهمية الحرص على زيادة الوعي لدى جميع المستخدمين على كيفية الاستخدام الآمن للإنترنت وخدماته المختلفة وتشديد الرقابة على أجهزة الدولة المختلفة والشركات والمصارف، إضافةً إلى تقديم الحماية للأفراد من أن يقعوا فريسة للجناة، إلى جانب أهمية أن يكون لدى أجهزة الضبط معرفة بأساليب التصدي لتلك الجرائم وتكون متواكبة مع حداثة تلك الجرائم. وأوضح الدكتور حسين أبومنصور في تصريح ل«الحياة» أن الجرائم الإلكترونية تصنف أنها من أخطر الجرائم المستحدثة العابرة للحدود التي تواجهها دول العالم من حيث القدرة على تهديد أمنها واستقرارها، فبدأت بجرائم هدفها السرقة والكسب المادي ثم تطوّرت إلى جرائم إرهابية إلكترونية بدوافع مختلفة محدثةً أضراراً بالغة بالبُنى التحتية وخصوصاً الحرجة منها. من أهم أشكال هذه الجرائم ما يسمّى «بالإرهاب الالكتروني» Cyber Terrorism، الذي يتم من خلاله الاختراق الأمني لمفاصل الدولة الرئيسة والمتمثلة بالقطاعات الأمنية والاقتصادية الإعلامية وغيرها من القطاعات الحيوية الأخرى مثل الطاقة والنقل والاتصالات، واختراق أنظمة المصارف والأفراد وتنظيم العمليات الإرهابية المختلفة والتي لا تختلف عن الإرهاب المادّي بهدفها وتتمثّل بإضعاف القدرة الاقتصادية والاجتماعية والأمنية للدولة المستهدفة. وحول كيفية اختراق البنية التحتية للدولة المستهدفة إلكترونياً على رغم من استراتيجيات وأدوات الحماية شديدة الفعالية، أوضح أبومنصور: «يتم من خلال طرق عدة أحدها وأشهرها هو من خلال تعطيل/حجب الخدمة DoS أو الموسّع DDoS ويكون ذلك من خلال إغراق خوادم الجهة المستهدفة بسيل من الطلبات قدرتها الاستيعابية مما يؤدي إلى خروجه عن الخدمة وتتعدد الأساليب والطرق لفعل ذلك، على رغم من حماية هذه الخوادم بالجدار الناري وخادم البروكسي وغيرها من الآليات إلا أنه يتم الاختراق في بعض الأحيان من خلال طرق فنية متقدمة مثل TFN و TFN2KوTCP SYN، من ناحية أخرى ممكن أن يحصل الهجوم من خلال البريد الإلكتروني الرسمي للمنشأة من خلال نشر برمجيات خبيثة من أحد الحسابات التي تم اختراقها إما بسرقة كلمة المرور خاصّته أو تحميل برنامج خبيث من خلال التصيد الإلكتروني، الذي بدوره يقوم بإرسال البرنامج الخبيث لجميع جهات الاتصال في ذلك الحساب وكل جهة من الجهات آنفة الذكر تقوم بالإرسال لجهات الاتصال بذلك الحساب ويكون الانتشار سريعاً جداً ويكون الوقت اللازم للتعافي من الإصابة طويلاً نسبياً مما يتسبب بخسارة اقتصادية أو تسريب معلومات حساسة موجودة على الأجهزة المصابة. المطاردة السيبرانية والاحتيال وإساءة الاستخدام (الاستغلال) هي أنماط أخرى ممكن إتباعها لشن الهجوم الإلكتروني». وأضاف: «يتساءل البعض كيف للمخترقين أن يخترقوا البنية التحتية الحرجة على رغم من جميع الإجراءات الاستباقية الحديثة والناجعة الموجودة لحمايتها من أي اختراقات، والجواب يتمثل بجوانب عدة من أهما قلّة الوعي بالأمن الإلكتروني لدى المستخدمين للأجهزة وشبكات الحاسب الداخلية والإنترنت، فقد تؤدي قلة الوعي إلى سهولة الحصول على المعلومات الحساسة من خلال طرق عدة من أكثرها شيوعاً الهندسة الاجتماعية، التي تساعد المهاجمين على جمع معلومات عن الهدف ومن ثم اختراقه بعد معرفة نقاط الضعف والثغرات، وسيلة أخرى وتتحقق من خلال غياب تطبيق سياسات أمن المعلومات ببعض القطاعات والمتمثلة بحماية كلمة السر ومنع المستخدم من تصفح مواقع التواصل الاجتماعي من خلال حواسيب المنشأة، إضافة إلى حجب إمكان تحميل برامج من الإنترنت والتي من الممكن أن تكون تجسسيه أو خبيثة تساعد بالهجوم، فذُكر بأكثر من تقرير بأن الكثير من الهجمات على المنشآت تتم من خلال أخطاء يرتكبها موظفيها، فإصابة جهاز واحد على الشبكة كافية لإصابة جميع الأجهزة المتصلة على تلك الشبكة، وهذا ما اصطلح عليه بZombi Computers، نمطٌ آخر متمثّل بالهجوم على الأنظمة الثانوية المرتبطة بأنظمة القطاعات الحسّاسة وعلى سبيل المثال هنا مهاجمة أنظمة التزويد والتموين (الأقل حماية) والمرتبطة بالأنظمة العسكرية (فائقة الحماية). وأضاف: «تجدر الإشارة وبعد تعرض المملكة لعدد من الهجمات، وحرص القيادة على تطوير مجال الأمن الإلكتروني والتصدي للتهديدات الإلكترونية، أنه توجد عدد من الاستراتيجيات والأُطر لتوفير الأمن الإلكتروني والصادرة عن منظمات دولية في هذا المجال، ونذكر نموذج الأمن الإلكتروني والصادر عن الاتحاد الدولي للاتصالات ITU، والمتضمن خمسة محاور أساسية وهي: التدابير التشريعية ومواكبتها لحداثة الجرائم، والتدابير الفنية والتقنية والتي لها القدرة على اكتشاف ومنع والاستجابة لجميع الجرائم الإلكترونية على اختلاف أشكالها وأنماطها مثل مسح الشبكة لإيجاد الفجوات والتعامل المباشر مع الهجمات، الهياكل التنظيمية كوجود منسّق للأمن الإلكتروني على مستوى المنشأة والقطاع والدولة لتدقيق ومراجعة السياسات العامة لأمن المعلومات، بناء وتأهيل القدرات في هذا المجال الذي يعاني ندرة المتخصصين لتمكين استمرارية الأعمال والتعافي من الضرر وقت حدوثه بوقت قياسي، وأخيراً تبادل المعلومات والخبرات والتجارب بين الدول في مجال الأمن الإلكتروني، والذي قد يقلل من خطورة الهجمات الإلكترونية من خلال التعرف على أحدث أشكالها». خبير أمني يكشف التفاصيل التقنية للهجمة الإلكترونية الأخيرة. السعودية تجرم «القرصنة الإلكترونية». السويد: التعاون الدولي محدود وغير منظم.