سامية الصالح مكة المكرمة
اعتبر خبراء لدى كاسبرسكي أن العام 2019 كان “عام هجمات الفدية على بلديات وجهات حكومية”، مشيرين إلى أنهم لاحظوا استهداف ما لا يقل عن 174 جهة من السلطات البلدية، التي يتبعها أكثر من 3,000 جهة فرعية، بهجمات طلب الفدية خلال العام الماضي. ويمثل هذا الرقم زيادة قدرها 60% على الأقلّ عن رقم العام 2018. وبينما قد تصل مطالبات الجهات التخريبية في بعض الأحيان إلى 5,000,000 دولار، تشير التقديرات إلى أن التكاليف الفعلية والأضرار التي تلحق بالجهات المستهدفة بالهجمات تفوق ذلك الرقم بكثير. وتأتي هذه النتائج وغيرها ضمن أبرز ما توصلت إليه كاسبرسكي في نشرتها الأمنية الخاصة بالعام 2019.
وتُعدّ هجمات الفدية، التي قد تتسبب في منع الوصول إلى بيانات المتعاملين مع الجهات الحكومية، كالبلديات، وبالتالي حجب خدمات حكومية مهمة عن الجمهور، مصدر قلق بالغ للمؤسسات والشركات، ظلّ يؤثر فيها لعدة سنوات وفي جميع أنحاء العالم. لكن العام الجاري شهد تطورًا سريعًا ولافتًا لإحدى التوجهات السابقة في هذا الشأن، إذ كثّفت الجهات التخريبية التي تعمل على توزيع البرمجيات الخبيثة جهودها في استهداف الجهات البلدية.
ولاحظ الباحثون أن من الأرجح أن توافق هذه الجهات على مطالب مجرمي الإنترنت، على الرغم من كونها أقلّ قدرة من الناحية المالية على دفع فِدىً كبيرة. لكن حجب أي خدمات البلدية يؤثر تأثيرًا مباشرًا في رفاه المواطنين وسعادتهم، كما أن نتائجه لا تقتصر على الخسائر المالية وحدها وإنما تمتدّ لتشمل عواقب اجتماعية حساسة وذات أثر بالغ.
ووجد الباحثون، بالاستناد على معلومات مُعلنة، أن مبالغ الفدية المدفوعة للمجرمين تباينت تباينًا ملموسًا، فوصلت في أقصاها إلى 5,300,000 دولار، في حين بلغ معدلها 1,032,460 دولارًا. وأشار الباحثون إلى أن هذه الأرقام لا تمثل بدقة التكاليف الكلية والنهائية للهجوم، لافتين إلى أن العواقب طويلة الأجل تظلّ أشدّ ضررًا.
وشدّد فيدور سينيتسين الباحث الأمني لدى كاسبرسكي، على ضرورة إدراك أن دفع ثمن الابتزاز “حلّ قصير الأجل يشجع المجرمين ويحافظ على تمويلهم ما يزيد من احتمال عودتهم إلى نشاطهم التخريبي”، مشيرًا في الوقت نفسه إلى أن تعرّض الخدمات الحكومية في المدينة للهجوم “من شأنه تعريض البنية التحتية بأكملها للخطر، ما يتطلب إجراء تحقيقات وعمليات مراجعة وتدقيق شاملة، الأمر الذي يؤدي حتمًا إلى تحميل الجهة المتضررة تكاليف إضافية عدا عن الفدية”، وقال: “استطعنا ملاحظة أن الجهات الحكومية تميل أحيانًا إلى دفع الفدى لأنها عادة ما تغطي مخاطر الإنترنت بالتأمين وتخصيص موازنات للاستجابة للحوادث. ومع ذلك، فإن الطريقة الفُضلى تتمثل في الاستثمار في تدابير استباقية أثبتت جدواها مثل استخدام حلول أمنية رقمية وتكوين نسخ احتياطية للبيانات، علاوة على إجراء مراجعات أمنية منتظمة”.
وأضاف سينيتسين: “يمكن إبطاء هذا التوجه المتنامي بسرعة وكبح جماحه من خلال تعديل المنهجية المتّبعة في مجال الأمن الرقمي للمؤسسات، ورفض دفع الفدى والإعلان عن هذا الرفض في بيان رسمي يصدر إلى الجمهور عبر مختلف قنوات التواصل والإعلام”.
وتتباين كذلك البرمجيات الخبيثة التي تُذكر غالبًا بوصفها الجاني، ولكن خبراء كاسبرسكي استطاعوا تسمية ثلاث عائلات منها بأنها الأكثر شهرة، وهي Ryuk وPurga وStop.
وظهرت عائلة Ryuk في مشهد التهديدات منذ أكثر من عام، ونشطت في القطاعين العام والخاص بجميع أنحاء العالم. ويتضمن نمط توزيع هذه العائلة عادةً بتوصيلها ضمن برمجيات خبيثة عبر منافذ خلفية تنتشر بدورها عن طريق محاولات التصيّد مع ملفات مرفقة خبيثة تبدو في شكل مستندات مالية أصلية. أما عائلة تروجانات Purga الخبيثة فعُرفت منذ العام 2016، ولكن لم تُكشف في هجمات تُشنّ على جهات بلدية إلا حديثًا، وعبر نواقل هجومية مختلفة تتراوح بين التصيّد وهجمات القوة الغاشمة. وتُعدّ برمجية التشفير Stop، بدورها، حديثة نسبيًا بعد أن بلغت من العمر سنة واحدة فقط، وتنتشر عن طريق الاختباء داخل أدوات للتثبيت البرمجي. واحتلّت هذه البرمجية الخبيثة المرتبة السابعة ضمن أشهر 10 برمجيات تشفير في الربع الثالث من 2019.
وينبغي للمؤسسات اتباع التدابير التالية من أجل تجنب التعرض لهجمات بهذه البرمجيات الخبيثة أو غيرها:
• من الضروري تثبيت جميع التحديثات الأمنية بمجرد أن تصبح متاحة، فمعظم الهجمات الإلكترونية تصبح واردة من خلال استغلال الثغرات الأمنية التي جرى الإبلاغ عنها، ما يجعل تثبيت آخر التحديثات يقلّل فرص وقوع الهجوم.
• حماية القدرة على الوصول عن بعد إلى الشبكات المؤسسية عن طريق شبكة افتراضية خاصة VPN واستخدام كلمات مرور آمنة لحسابات النطاق.
• الحرص على تحديث نظام التشغيل للتخلص من الثغرات الأمنية الحديثة واستخدام حلّ أمني قوي ذي قواعد بيانات محدّثة.
• الاحتفاظ دائمًا بنسخ احتياطية جديدة من الملفات للتمكّن من استبدالها في حالة ضياعها (سواء بسبب برمجيات خبيثة أو جهاز معطّل أو مفقود) وتخزينها في وسائط مادية وأيضًا في بيئات تخزين سحابي لمزيد من الموثوقية.
• ضرورة تذكر أن طلب الفدية جريمة جنائية، لذا يجب الامتناع عن دفعها، وعلى الضحية إبلاغ السلطات المحلية المعنية، بعد محاولة العثور على الإنترنت على أداة لفك تشفير الملفات التي وقعت رهينة بأيدي المجرمين. بعض هذه الأدوات متاح مجانًا في الصفحة https://noransom.kaspersky.com
• تثقيف الموظفين بشأن “النظافة الرقمية الشخصية” لمنع حدوث الهجمات. وتقدم ألعاب Kaspersky Interactive Protection Simulation Games سيناريو خاصًا بجهات الخدمة الحكومية المحلية يركّز على التهديدات ذات العلاقة بها.
• استخدام حل أمني مؤسسي لحماية بيانات الأعمال من برمجيات الفدية مثل Kaspersky Endpoint Security for Business. ويتضمّن هذا الحلّ ميزة الكشف عن السلوك والتحكّم في الحالات الشاذة وقدرات الوقاية التي تكتشف التهديدات المعروفة والمجهولة وتمنع الأنشطة الخبيثة.
• يمكن للمؤسسة، باستخدام أداة Kaspersky Anti-Ransomware Tool المجانية، تعزيز حلول الأمن المفضلة لديها من موردين آخرين.
يمكن الاطلاع على قصة العام الكاملة في Securelist.com.
وتتاح قائمة كاملة من القصص على نشرة Kaspersky Security Bulletin مع نتائج من 2019 وتنبؤات للعام 2020 عبر الرابط.