رؤية 2030    الفاكهة الاستوائية.. قصة نجاح    9 أعوام تضيء مستقبل الوطن    تقلص الجليد القطبي    مخاطر في الذكاء الاصطناعي    الرياضة السعودية.. نهضة وتنمية مع الذكرى التاسعة لرؤية 2030    المعلق الرياضي محمد البكر: ما تمر به الكرة السعودية عصر ذهبي بوجود أفضل وأشهر نجوم العالم!    نيوم.. في دوري روشن    مملكة الخير والإنسانية    محافظ الزلفي يرأس اجتماع المجلس المحلي الثاني    خشونة الورك: الأسباب.. التشخيص.. العلاج.. الوقاية    انطلاق فعاليات بطولة القصيم للخيل العربية الأصيلة في ميدان الملك سعود للفروسية بمدينة بريدة    «مايتليس» وتحطيم حواجز الوهم    محافظ صبيا يكرم رئيس مركز قوز الجعافرة بمناسبة انتهاء فترة عمله    رئيس نادي الثقافة والفنون بصبيا يكرّم رئيس بلدية المحافظة لتعاونه المثمر    محافظ صبيا يشيد بجهود رئيس مركز العالية ويكرمه بمناسبة انتهاء فترة عمله    اللواء الودعاني يدشّن مشاريع تطويرية لتعزيز قدرات حرس الحدود    الاستثمار بالتراث الوطني    الشعر في ظل رؤية 2030    تركي آل الشيخ رئيساً للاتحاد السعودي للملاكمة للدورة الانتخابية 2024- 2028    بلدية صبيا تدعو للمشاركة في مسيرة المشي ضمن مبادرة #امش_30    8 ميداليات حصيلة أخضر البلياردو والسنوكر في بطولة غرب آسيا 2025    الفيحاء يتعادل مع العروبة في دوري روشن    ذكاء اصطناعي للكشف عن حسابات الأطفال في Instagram    أطعمة للتخسيس بلا أنظمة صارمة    "سعود الطبية" تسجّل قصة إنقاذ استثنائية لمريض توقف قلبه 30 دقيقة    تنمية جازان تشارك في مهرجان الحريد ال21 بجزيرة فرسان    جيسوس: ينقصني الفوز بهذا اللقب    السياحة تشدّد على منع الحجز والتسكين في مكة المكرمة لحاملي جميع التأشيرات باستثناء تأشيرة الحج ابتداءً من 1 ذي القعدة    ظهور ظاهرة "الهالة الشمسية" في جنوب السعودية صباح اليوم    بناءً على توجيهات ولي العهد..دعم توسعات جامعة الفيصل المستقبلية لتكون ضمن المشاريع الوطنية في الرياض    مستوطنون يقتحمون المسجد الأقصى مجددًا    جامعة بيشة تدخل لأول مرة تصنيف التايمز الآسيوي 2025    1024 فعالية في مهرجان الشارقة القرائي    ختام مسابقة القرآن الوزارية بالمسجد الحرام    ملك الأردن يصل جدة    خارطة طموحة للاستدامة.."أرامكو": صفقات محلية وعالمية في صناعة وتسويق الطاقة    مؤشرات وأسواق    الجدعان مؤكداً خلال "الطاولة المستديرة" بواشنطن: المملكة بيئة محفزة للمستثمرين وشراكة القطاع الخاص    ناقش مع الدوسري تعزيز الخطاب الإعلامي المسؤول .. أمير المدينة: مهتمون بتبني مشاريع إعلامية تنموية تبرز تطور المنطقة    9 أفلام يابانية في مهرجان أفلام السعودية    جامعة الفيصل تحتفي بتخريج طلاب "الدراسات العليا"    أكدا على أهمية العمل البرلماني المشترك .. رئيس «الشورى»ونائبه يبحثان تعزيز العلاقات مع قطر وألمانيا    منصة توفّر خدمات الإبلاغ عن الأوقاف المجهولة والنظار المخالفين    لبنان.. الانتخابات البلدية في الجنوب والنبطية 24 مايو    استقبل المشرف العام على مركز الملك سلمان.. الرئيس التونسي: الكفاءات الطبية السعودية تضاهي الدول المتطورة    الرجيب يحتفل بزواج «إبراهيم وعبدالعزيز»    القبض على 5 باكستانيين بالرياض يروجون "الشبو"    لا مواقع لأئمة الحرمين والخطباء في التواصل الاجتماعي    الجائزة تحمل رسالة عظيمة    وادي حنيفة.. تنمية مستدامة    منجزاتنا ضد النسيان    تَذكُّرُ النِّعم    التصلب الحدبي.. فهم واحتواء    نحو فتاة واعية بدينها، معتزة بوطنها: لقاء تربوي وطني لفرع الإفتاء بجازان في مؤسسة رعاية الفتيات    فرع وزارة البيئة بنجران يواصل فعاليات أسبوع البيئة 2025، "بيئتنا كنز"        أمير المنطقة الشرقية يرعى حفل تخريج الدفعة ال55 من طلاب وطالبات جامعة الملك فهد للبترول والمعادن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كيف نواجه الهجمات الإلكترونية؟
زيادة الوعي الأمني للموظفين بالجهات الحكومية يحمي الشبكات من الاختراق
نشر في الرياض يوم 13 - 02 - 2017

تعرضت المملكة لهجمات واختراقات إلكترونية من نوع فيروس شمعون2 "SHAMOON2" وفيروس الفدية "Ransomware" التي تستهدف المعلومات والملفات وتمسحها بالكامل، حيث شملت عدة جهات مختلفة حكومية وأهلية، مما تسبب في تعطل الخدمات الإلكترونية في هذه الجهات وتوقفت من خلالها مصالح المواطنين والمراجعين.
"الرياض" استضافت من خلال هذا التقرير عددا من الخبراء والمختصين لتسليط الضوء أكثر على هذا الهجوم الإلكتروني وما هي الدوافع من ورائه، ومن يتبنى هذا الإرهاب ويدعمه، وما هي الحلول لمواجهته، وكيف نحصن أجهزتنا من هذه المخاطر.
دراسة: 70٪ من الهجمات الإلكترونية وقعت بسبب أخطاء وسلوكيات الموظفين
الكفاءات الوطنية
في البداية قال أستاذ أمن المعلومات والشبكات بكلية أمن الحاسب والمعلومات بجامعة نايف العربية للعلوم الأمنية د. فهد الحربي: إن المملكة تتمتع بإمكانيات تقنية هائلة جعلت منها هدفا مميزا للهجمات الإلكترونية الأخيرة، حيث تتصدر العالم العربي في أعداد مستخدمي شبكة الانترنت، ولا يخفى على الجميع ما تتمتع به المملكة من تأثير كبير "إقليماً ودولياً" على كافة النواحي السياسية والاقتصادية، وكذلك الاعتماد الكبير على التقنية وبالأخص في قطاعات مهمة وحيوية مثل النفط وصناعة البتروكيماويات.
وأضاف أنه يجب على كافة الأجهزة الحكومية اتخاذ أقصى التدابير وأفضل الممارسات اللازمة لحماية البيانات والبنية التحتية لتقنية المعلومات من التهديدات الإلكترونية المحتملة، وعلى كافة القطاعات الحكومية التحول نحو رؤية واضحة وتفعيل مفهوم البناء الأمن الشامل، وهذا الأمر يتطلب الحذر في استمرارية الاعتماد على الشركات غير المحلية، والتي تهدف إلى تحقيق الإرباح فقط دون تحقيق العمل التكاملي الشامل.
وشدد د. الحربي على وجوب أن تعمل القطاعات الحكومية على تدريب ورفع كفاءة العاملين بها والتقنيات المستخدمة وتحديثها، وبناء عمل مؤسسي متكامل لأمن المعلومات، وتغيير النمطية المتبعة في حل المشكلات المصاحبة لأي اختراقات، كالبحث عن الحلول قصيرة المدى فقط، هذه المرحلة الحرجة التي جعلت المملكة ترفع مستوى التهديد الإلكتروني إلى "عال جداً"، بعد استهداف 11 جهة واختراق 1800 خادم "سيرفر" و9000 جهاز داخل تلك الجهات، تتطلب الاعتماد الكامل -بعد الله- على الكفاءات الوطنية وتطويرها، فالدراسات تؤكد انه يوجد نقص حاد في تأهيل الكفاءات التقنية في أمن المعلومات على مستوى العالم، يصل إلى أكثر من 55%، ويجب الاعتماد أيضاً على الشركات والأنظمة المطورة محلياً، وعدم استخدام البرمجيات غير المرخصة، واستقطاب المميزين في الاختراقات من خلال مبدأ القرصنة الأخلاقية.
مصدر الفيروس
وحول الحلول لمواجهة هذا الخطر، شدد د. الحربي أن على كافة إدارات تقنية المعلومات إتباع أفضل الوسائل والممارسات في حماية المعلومات والشبكات، وبالأخص بالحد أو التقليل من استخدام تقنيات الوصول عن بعد والشبكات الافتراضية، وبالتأكيد أن هناك ارتباط وثيق بين زيادة مثل هذا النوع من الهجمات الإلكترونية وبين زيادة الاعتماد على التقنية والحواسيب، والتي باتت تشكل جزءا رئيسيا للبنية التحتية لأي دولة، مما يؤدي إلى تطور الأساليب والهجمات الإلكترونية لتكون واحدة من الأسلحة الحاسمة والفاصلة مستقبلاً.
وبين أنه من المهم معرفة أن إيقاف الهجمات الإلكترونية يتطلب تحديد مصدر الفيروس، حيث أن برامج مكافحة الفيروسات لا يمكنها اكتشاف الفيروسات الجديدة التي لا يعرف سلوكها بعد، بالرغم من صعوبة الوصول إلى اتفاق وعمل جماعي بين كافة الدول لمواجهة ومكافحة الهجمات والاختراقات الإلكترونية، إلا أن أهمية حماية مصالح كل دولة ومكتسباتها سوف يعمل على اتفاق دولي للحد من هذه الظاهرة والتقليل منها، وبالأخص نحو تأسيس لتشريعات وتنظيمات دولية موحدة لمواجهة وتجريم كافة الممارسات الإلكترونية الضارة.
جيش إلكتروني
وترى الأستاذ المشارك في تكنولوجيا التعليم بجامعة طيبة د. عائشة العمري، أن الهجمات التي تتعرض لها المملكة هذه الأيام هي حرب إلكترونية من الأعداء، تهدف إلى تدمير وسرقة المعلومات وحذفها، وإحداث خلل في الأمن الإلكتروني، ويجب علينا تكوين جيش إلكتروني وطني من الجنسين من الكوادر الوطنية المميزة والموجودة، والتي تحتاج فقط للدعم والمساندة، واقترح إجراء مسابقة وطنية إلكترونية صعبة من الجنسين واختيار الأفضل منهم، كما يجب علينا في هذه المرحلة بالذات أن نؤمن جميع أجهزة الدولة ببرامج الحماية الكافية، وتوظيف مهندسين وطنيين، والاستفادة من صغار السن المحترفين إلكترونياً، وإجراء حملات التثقيف الإلكتروني للشعب السعودي.
دوافع القرصنة
وقال عضو هيئة التدريب بمعهد الإدارة العامة د. عبدالله القرني، إن جميع من يتصل بالشبكة العنكبوتية معرض للقرصنة الإلكترونية، وبالتالي فالمملكة بمنظماتها وأفرادها، ستظل كغيرها من الدول هدف وعرضه لهذه التهديدات ما لم يتم اتخاذ الإجراءات المطلوبة لصد هذه الهجمات.
وبين أن دوافع القرصنة الإلكترونية متنوعة وكثيرة، ولكن في حالة الهجمات الأخيرة من نوع شمعون2 (shamoon2)، والفدية (Ransomware)، والتي استهدفت مجموعة منظمات وهيئات هامة داخل المملكة، وفق توقيت محدد، فلا شك بأن الدوافع إما سياسية أو اقتصادية، فكل من له مصلحة في إضرار المملكة سياسياً أو اقتصادياً سيكون مدبّر محتمل لهذا الهجمات، ولكن هذا ليس كل شيء، فالقرصنة الإلكترونية بشكل عام كانت وستظل سوقا سوداء تتعدد أغراضها وطرقها، ويشنها قراصنة محترفون يستأجرون لشن الهجمات على أي جهة بمقابل مادي، بالإضافة إلى امتهان القرصنة من قبل بعض المهاجمين كحيل لإخضاع الضحية لدفع مبالغ مادية كفدية، أو حتى من قبل الشركات المنتجة لمكافحة الفيروسات أنفسهم (بشكل غير مباشر) لحث المستخدمين على الاستمرار في شراء منتجاتهم كحلول ومصدات لهذه التهديدات.
سياسات أمنية
وأضاف د.القرني أن من وسائل الوقاية الهامة أيضاً وضع سياسات أمنية داخل كل منظمة، تحدد بدقة سلوك الموظفين تجاه استخدامهم لأنظمة المعلومات، وبالتالي تقلل من خطر الأخطاء البشرية، وتعزز لديهم دور الرقابة على سلوكهم وترفع من ثقافة المنظمة الأمنية، أما على المستوى التقني، فينصح بتعزيز الأجهزة بالمصدات التقنية كبرامج مكافحة الفيروسات وغيرها من البرمجيات الخبيثة، وتحديثها باستمرار، وكذلك تحديث أنظمة التشغيل الخاصة بالأجهزة، واستخدام أحدث النسخ من متصفحات الانترنت وغيرها من التطبيقات، وتعزيز أمن الشبكات بالعتاد والبرمجيات اللازمة من جدر نارية ونسخ احتياطي وغيرها، ومن خلال تصاميم تحد من حجم الخسائر في حالة وقوع الخطر.
خداع الآخرين
من جهته، أشار أستاذ نظم المعلومات المساعد بجامعة جدة د. عبدالناصر اليامي، إلى أن الهندسة الاجتماعية تعرف بأنها وسيلة للمجرمين للوصول إلى جهاز الكمبيوتر وتثبيت برامج التجسس أو غيرها من البرامج الضارة، كذلك يمكن تعريف الهندسة الاجتماعية على أنه مصطلح لوصف نوع من التقنية والتي تعتمد بشكل كبير على التفاعل بين الإنسان، وغالباً ما ينطوي على خداع الآخرين لكسر الإجراءات الأمنية القياسية، والهدف من ورائها اختراق الأجهزة أو إمكانية الدخول إلى نظام غير مصرح له بالدخول إليه، أو الحصول على معلومات عن طريق الخداع، أو التطفل على الشبكة، أو التجسس على خط الإنتاج، أو انتحال شخصية، أو تعطيل نظام أو شبكة، أو التخريب والتهديد
وأضاف أن المهندس الاجتماعي يتمثل بفرد مستقل أو مجموعة أفراد لهم توجه سياسي أو مادي بحت، أو منظمة لها أجندة داخلية أو خارجية، ولديهم إمكانيات فريدة ومهارات عالية في الولوج إلى أجهزة الحاسب الآلي ومعرفة جميع أنواع الشبكات الرقمية وتحليل نقاط الضعف والقوة والدخول عن طريق البوابات الخلفية التي تكون فيها الحماية الأمنية ضعيفة، ويتمتعون أيضاً بحس عال من الفراسة ومقدرة على معرفة الحيل التي من الممكن أن تنطلي على الشخص الذي يتعاملون معه، فعندما يجتمع لدى المهاجم الخبرة التقنية مع مهارات الهندسة الاجتماعية يصبح من السهل عليه اختراق أي شبكة والوصول إلى المعلومات المطلوبة، مبيناً أن المستهدف هي الشركات التي لها مكانة فعالة، وعادة ما تكون شركات الهاتف، البترول، الشركات ذات المكانة المهمة، المنظمات المالية، الجيش، الوزارات، الوكالات الحكومية والمستشفيات كما حصل عندنا في المملكة.
تدريب الموظفين
وحول طرق الحماية، قال د. عبدالناصر: يجب وضع قوانين للحماية الأمنية بحيث تقوم الجهة بالتوضيح للعاملين فيها قوانين الحماية الأمنية المتبعة الواجب على العاملين تطبيقها، على سبيل المثال: يقدم الدعم الفني المساعدة ضمن أمور معرفة ومحددة مسبقاً، وتدريب الموظفين في مركز الدعم الفني وتثقيفهم على مستوى جيد من الناحية الأمنية وتوضيح أساليب المهاجمين وتدريسها لهم، ووضع حماية أمنية لمبنى كل جهة يمنع دخول الأشخاص غير العاملين فيها وتحدد الزيارات في حدود الأعمال بمعرفة سابقة لحراس الأمن في الجهة، والتحكم بالمكالمات الهاتفية بوضع نظام أمني للمكالمات مع قدرة على التحكم ومنع المكالمات الخاصة، وحضر المكالمات الدولية وبعيدة المدى إلا للضرورة وبإذن المسؤول عن المكالمات، مع عدم إظهار مدخل للخط الهاتفي للجهة لتجنب استخدام الهاتف من قبل شخص خارج الجهة، مع الاهتمام بكلمات المرور القوية، وتسجيل الخروج عند الانتهاء من العمل، كما ينبغي التوعية والتدريب للموظفين، فهم يعتبرون الوسيلة الأساسية لأي جهة.
مسح البيانات
من ناحيتها، أوضحت عضو المجموعة السعودية لأمن المعلومات "حماية" ريهام بارجاء، أن فيروس شمعون2، هو جزء من حرب إلكترونية بدأت على المملكة سنة 2012، وكانت أكبر ضحاياها شركة أرامكو، وهذه الهجمات تستهدف منظمات وليس أشخاص معينين، والمخترقون يدرسون الشبكة الخاصة بالمنظمة، ويخططون لفترة، وبعد الدراسة وتحديد الأهداف يتم الاختراق، وتحديد طريقة التنقل وإلحاق الضرر بالمنشأة.
وأضافت أن الهدف من ذلك خلق تعطيل للخدمات بشكل أو بآخر، مما يؤدي لتدمير البنية التحتية، أكثر مما هو زرع فيروس للتجسس أو سحب البيانات، ففيروس شمعون2 يمسح البيانات المخزنة ولا يترك أثر للاختراق، ولم يظهر أي تقرير من الجهات المتضررة يستطيع أن يحدد بدقة مصدر الهجوم أو مدخل الهجوم، وهي تتم من أكثر من دولة أو شركة غير معروفة على أكثر من مرحلة، والمهاجمين يخفون طريقة الهجوم الأولية، ثم يقومون بالدخول على الشبكة وتعديل أي مهام مجدولة من قبل المنشأة.
وحول الحلول لمواجهة هذا الهجوم قالت: إن هناك العديد من الحلول والعديد من التقنيات للتخلص من فيروس شمعون2، لابد أن يمر بالعديد من المراحل والحماية حتى يتم تأمين المنشأة، من خلال تأمين أنظمة التشغيل وتحديثها باستمرار، وعمل نسخة احتياطية خارجية للبيانات، وتشكيل فرق أمن المعلومات داخل المنشأة، وزيادة الوعي لدى الموظفين المسؤولين عن أمن المعلومات لدى المنشأة، وعدم تصفح مواقع مشبوهة وعدم تحميل ملفات من مواقع غير موثوقة، واستخدام برامج مكافحة الفيروسات وتحديثها دورياً.
بدون أخطاء المستخدم لن ينجح المخترقون
د. فهد الحربي
م. فهد الدوسري
د. عبدالله القرني
د. عبدالناصر اليامي


انقر هنا لقراءة الخبر من مصدره.