ثمة خلاصة أساسيّة نخرج بها بعد حضور المؤتمر السنوي لشركة «كاسبرسكي لاب» Kaspersky Lab الذي استضافته فيينا أخيراً: لا آمن في العالم الافتراضي الذي نعيشه ونتفاعل معه على مدار الساعة، كما أنّ الخصوصيّة الشخصيّة والجماعية هي في خبر كان! ربما لا يسر كثيرون من تلك الكلمات القاسية، لكنها رانت على النقاشات المكثّفة في المؤتمر الذي سمّي «عطلة أسبوعيّة للأمن السيبراني» («سايبر سيكيوريتي ويك أند» Cyber Security Weekend)، مع الإشارة إلى أنّ مصطلح «سيبراني» يشير إلى العوالم الإلكترونيّة- الافتراضيّة التي تحتضنها الحواسيب والشبكات. وتعتبر الشركة من أبرز المؤسّسات المختصة بالأمن المعلوماتي، بل إنها عملاق عالمي في ذلك الحقل. وبرز في المؤتمر أيضاً أنّ الشرق الأوسط والمنطقة العربية تحديداً، عرضة لهجمات إلكترونيّة كثيفة ومتكررة، يساعدها قلّة وعي الأفراد باستعمال الإنترنت الصحيح، وضآلة المبادرات الحكوميّة في مجال رفع الوعي العام في طرق التصدي للهجمات الإلكترونيّة. ولأن الحروب العالمية المقبلة تحسمها العوالم الافتراضيّة على الأرجح، تقرّر أن يتلقى طلاب المرحلة الثانوية في بريطانيا دروساً في الأمن الإلكتروني. واندرجت الخطوة في سياق إعداد خبراء يدافعون عن بريطانيا ضد الهجمات الإلكترونيّة في المستقبل. ويعتبر الأمن الإلكتروني من أهم المواضيع التي تشكل أساساً لاستراتيجيات الدول والمنظمات الدوليّة والإقليمية كلّها، لمواجهة المشكلات المختلفة التي تهدّد استقرار الفضاء الرقمي، كما تنعكس سلباً على السلم والأمن الدوليّين. خلال المؤتمر، قدّم خبراء «كاسبرسكي لاب» لمحة عامة حول التهديدات الإلكترونيّة العالميّة والإقليميّة مبرزين الاتجاهات الأمنيّة بصددها. وناقشوا عوامل التهديد الرئيسة التي تؤثر على الشركات في المنطقة، خصوصاً في قطاعات الصناعة والمال. وأولوا اهتماماً خاصاً بموضوع حماية الأجهزة المتصلة بالإنترنت التي يستخدمها الأفراد والشركات والحكومات، خصوصاً تلك التي تندرج ضمن متطلبات المدن الذكيّة. منصة لاكتشاف الهجمات قبل وقوعها أعلنت «كاسبرسكي لاب» أيضاً تحديث منصتها الرقميّة المختصة بمكافحة الهجمات الموجهة Kaspersky Anti Targeted Attack Platform، التي تكون في طور التجهيز كي تضرب شركات ومؤسّسات بصورة محدّدة. وتعتبر المنصّة حلاً ذكيّاً يدمج بين المعادلات الرياضيّة المستعملة في رفع الذكاء الاصطناعي للحواسيب بما يجعلها قادرة على التعلّم من الخبرات التي تمر بها في مكافحة الهجمات الموجّهة من ناحية، والمعلومات التي تقدّمها المؤسّسات الاستخباراتية بشأن التهديدات الفعليّة التي تطاول العوالم الافتراضيّة للشبكات العالميّة. وكذلك تتميّز المنصة بقدرتها على التكيّف مع البنى التحتيّة الإلكترونيّة للمؤسسات والدول، ما يزيد فعاليّتها في الكشف عن الهجمات الأكثر تطوراً وإضراراً، حتى قبل وصول الهجمات إلى مرحلة اكتمالها! وفي المؤتمر، كشف النقاب عن إحصاءات أعدّتها «شبكة كاسبرسكي للأمن» خلال الفصل الأول من العام 2017. وتبيّن أن الجزائر تحتضن العدد الأكبر من المستخدمين (66.5 في المئة) المتضررين من التهديدات المحليّة، إذ تنتشر تلك التهديدات عبر أدوات ال «يو أس بي» المستعملة في تخزين المواد الرقميّة المختلفة. وتلتها المغرب (59 في المئة) وتونس (57.9 في المئة) ومصر (52.8 في المئة)، مع تعريض المستخدمين في تلك البلدان لأضرار شتى بأثر من ذلك. وفي الخليج العربي، تصدرت سلطنة عُمان القائمة (54.6 في المئة) والسعودية (53.1 في المئة) وقطر (49.8 في المئة). وتناول المؤتمر «برامج الفدية» («رانسوم مالوير» Ransom Malware) وهي نوع خبيث من البرامج شاع كثيراً بين قراصنة الإنترنت في الآونة الأخيرة. إذ يتسلّل إلى حواسيب الجمهور متنكراً على هيئة رسالة بريد إلكتروني عاديّة ويكون مخبّأً فيها، ويعمل على السيطرة على الحاسوب، ثم يرسل إشارة بأنه أنجز تلك المهمة، فيستخدم في سحب مواد متنوّعة وحسّاسة من الكومبيوتر، كالمعلومات الشخصيّة والصور وأشرطة الفيديو وقوائم البريد الإلكتروني وغيرها. وعندها، يرسل القرصان الإلكتروني رسالة صريحة إلى صاحب الكومبيوتر، يهدّده بنشر معلومات حسّاسة عنه أو ضرب الكومبيوتر ومسح ما يحتويه من معلومات، مُطالباً بأموال لقاء امتناعه عن تنفيذ تهديداته. وارتفع عدد التنبيهات التي تحذر من هجمات برمجية الفدية الخبيثة في الشرق الأوسط في الفترة الأخيرة. ويتوقع خبراء «كاسبرسكي لاب» أن تواصل التهديدات المتّصلة ب «برنامج الفدية» نموّها بسبب انتشار البرنامج بين أوساط مجرمي الإنترنت. وفي منحى متصل، رصدت «شبكة كاسبرسكي للأمن» تضاعف أعداداً من الهجمات التي تستعمل برامج خبيثة من نوع «حصان طروادة» Trojan Horse، خصوصاً تلك التي تستهدف المصارف والمؤسّسات الماليّة، بالمقارنة مع ما كانه الحال في 2016. ويشبه «حصان طروادة» نظيره «برنامج الفدية» في طرق تسلّله إلى الكومبيوتر، لكنه يعمل مباشرة على تنفيذ المهمات المنوطة به، كمسح المعلومات عن القرص الصلب، أو ضرب برامج معينة فيه، أو فتح باب لدخول المجرم الذي أرسله وغيرها.