كشف خبراء عاملون لدى كاسبرسكي لاب عن حملة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة من جميع أنحاء العالم. وتنشط الحملة المسمّاة عملية البرلمان منذ العام 2017، وتتركّز هجماتها على منطقة الشرق الأوسط وشمال أفريقيا. واستهدفت الحملة جهات تشريعية وتنفيذية وقضائية عليا، ضمّت على سبيل المثال لا الحصر، جهات حكومية وخاصة بارزة في بلدان منطقة الشرق الأوسط. ويعتقد خبراء كاسبرسكي لاب، أن عملية البرلمان تمثل تهديدا جديدا ذا دوافع جيوسياسية، وأن الجهة التي تقف وراءه تتمتع بقدر كبير من النشاط والمهارة، فضلاً عن القدرة على الوصول لقاعدة بيانات مفصلة تشمل جهات تضم كيانات مرموقة في جميع أنحاء العالم، وأفراداً في مواقع حساسة، لا سيما من غير المدربين. واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة. واستناداً على النتائج التي حصل عليها خبراء كاسبرسكي لاب، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تتيح لهم محطة للتحكّم عن بُعد بموجّه الأوامر التنفيذية CMD أو محرّك أتمتة الأوامر PowerShell من أجل تمكينهم من تنفيذ أية نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول http. وقد حرِص منفذو الهجمات بشدة على إبقاء نشاطهم بعيداً عن الرصد واستخدموا لذلك تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها. واعتبر أمين حاسبيني، باحث أمني أول لدى كاسبرسكي لاب، أن عملية البرلمان تشكّل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال أفريقيا. وأشار حاسبيني، إلى تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطوراً وذكاءً في هجماتهم "التي لا يبدو أنها ستتوقف أو تتباطأ قريبا" على حدّ قوله. وأضاف: يجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلكتروني من أجل التخفيف من وطأة مثل هذه الهجمات في المستقبل. وينصح الخبراء في شركة كاسبرسكي لاب المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، من خلال تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجّه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية ، بحسب البوابة العربية للأخبار التقنية. إضافة إلى عدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي، واتباع قواعد صارمة تكفل الحيلولة دون تسرّب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.