@OKAZ_online واصل خبراء في الأمن الإلكتروني تحذيراتهم من مغبة تجاهل الهجوم الفيروسي الذي أصاب عدة شبكات إلكترونية سعودية حكومية وأخرى غير ذلك، ومواجهته بالطرق التقليدية المعتادة والمؤقتة، مؤكدين على أن عدم حل المشكلة بشكل تقني متطور لن يجعل هذه الجهات وغيرها بمأمن من هجمات مماثلة وبشكل متكرر في المستقبل القريب. وأرجعوا ما حدث بأنه نتيجة لضعف الحماية وعدم وجود أمن معلوماتي متكامل، بالإضافة إلى ضعف حصانة مواقع بعض الجهات الرسمية. وبحسب أستاذ أمن المعلومات بكلية إدارة الأعمال في جامعة الملك سعود فهد تركي بن محيا، فإن أبرز أسباب هذا الهجوم تعود إلى عدم وجود جهة رقابية مسؤولة عن الالتزام بالمعايير الأساسية لأمن المعلومات، لافتاً إلى أن أغلب الاختراقات مشابهة لاختراقات وفيروسات سابقة، ما يوضح وفق تغريداته على حسابه الشخصي أن غياب التنسيق بين الجهات التي واجهت هذه المشكلات وغيرها، وأن كل جهة تعتقد أن العمل فردي وليس جماعي وهو ما يضعف الحذر والوعي بالمخاطر التي تواجه الشبكات الالكترونية. وأضاف، أن المعالجات التي تحدث من البعض ليست إلا محاولة "ترقيع"، والمستفيد منها شركات أمن المعلومات التي تجد في كل أزمة فرصة مربحة لها. وقال محيا، من المهم أن يكون لكل منشأة خطة استراتيجية واضحة مرتبطة بخطة وطنية تشمل الكوادر والتأهيل والاختبارات القياسية والمسئوليات والالتزامات والتنسيق. ومن جهته، حذر ياسر الرحيلي المتخصص في أمن المعلومات والمهتم بالتقنية، من فتح الملفات المرفقة بالإيميلات قبل التأكد من مرسلها تماماً، وأكد أنه لن تتوقف الهجمات مالم تُحل المشكلة من جذورها، وأن أي نظرة تقنية سطحية للمشكلة هي تحييد وتشتيت يُرجعنا دوماً للنقطة صفر. يأتي ذلك في وقت حذرت فيه هيئة الاتصالات وتقنية المعلومات ممثلة بالمركز الوطني الإرشادي لأمن المعلومات من هجمات إلكترونية مختلفة من نوع فايروس"شمعون 2" وفايروس "الفدية" (Ransomware)، التي تستهدف المعلومات والملفات وتمسحها كاملة، وأوصت جميع الجهات برفع مستوى الحيطة والحذر والتحقق من وجود الاحتياطات اللازمة. وجاء تحذير هيئة الاتصالات بعد تعرض عدد من الجهات الحكومية والوزارات لهجمات أدت لعطل في أنظمتها الداخلية. 10 محاذير وحلول لتجنب ومواجهة الفيروسات . العمل على وجود نسخ احتياطية حديثة للمعلومات والملفات المهمة بعيداً عن الجهاز نفيه أو في أقراص المشاركة الشبكية (Drive) . زيادة الوعي لدى الموظفين بتكثيف الحملات التوعوية لتسليط الضوء على هذا النوع من الهجمات الالكترونية. . عدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة من أشخاص مجهولين أو التي لا يتوقع وصولها من الطرف الآخر. . عدم تصفح مواقع مشبوهة أو ليست ذات صلة بالعمل، وعدم تحميل ملفات من مواقع إنترنت غير معروفة وموثوقة للمستخدم. . تحديث أنظمة التشغيل والتطبيقات بشكل دوري وفعال . استخدام برامج مكافحة الفيروسات والتأكد من تحديثها دوريا، وتحديث مكافح الفيروسات لكشف أي علامات على الإصابة ببرامج خبيثة، كما يمكن للجهة استخدام أنظمة الكشف المتطورة عن البرمجيات الخبيثة . الحد من عدد الموظفين والمختصين الذين يتمتعون بحسابات لديها صلاحيات إدارة الأنظمة (Administration privileges) وتسجيل كافة العمليات التي يقومون بها . مراجعة سجلات الدخول والمحاولات الغير ناجحة في الخوادم والاجهزة . عدم استخدام حسابات إدارة الأنظمة (Administration Accounts) لقراءة البريد الإلكتروني والاطلاع على المرفقات وتصفح الانترنت لخطورة ذلك على شبكة الجهة كون هذه الحسابات تتمتع بصلاحيات عالية على أنظمة الجهة مما يمكن البرامج الخبيثة من الانتشار. . إجراء مسح باستخدام برامج مكافحة الفيروسات والأدوات التي توفرها الشركات المصنعة لبرامج مكافحة الفيروسات للبحث عن برامج لفك تشفير الملفات أو طلب الدعم الفني.