؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟؟
اليوم اأسود:
أساليب ااستعداد لتطور الهجمات السيرانية
إيهاب خليفة
رئيس وحدة التطورات التكنولوجية -امستقبل لأبحاث والدراسات امتقدمة ،أبوظبي
يعد العام على أعتاب
مرحلة جديدة من
الهجمات اإلكرونية،
أكر تعقيدً وسرعة،
تعجز الدول منفردة
عن مواجهتها،
فهي تنتشر ي ثوان
معدودة ،وتتسبب ي
اإضرار بااقتصادات
واجيوش واأفراد،
وتقودها جموعات
متفرقة من
قراصنة امعلومات
والعصابات اإجرامية
كما قد تتورط فيها
الدول ،اأمر الذي ينذر
ي النهاية بحدوث
فوضى كرى عر
الفضاء اإلكروي
مثل يومً أسود ي
تاريخ البشرية.
42
شــهد العالــم محــاكاة ،ولــو بصــورة مصغــرة،
لمــا يمكــن تســميته "اليــوم اأســود" فــي تاريــخ
الفضــاء اإلكترونــي ،وذلــك يــوم الجمعــة الموافــق
12مايــو ،2017حيــث قامــت مجموعــة مــن
ـار مــن أحــد
القراصنــة المجهوليــن بشــن هجــوم ضـ ٍ
البرمجيــات الخبيثــة المعروفــة باســم "أريــد البــكاء"
( ،)WannaCryواســتطاع إصابــة أكثــر مــن
مائتــي ألــف ضحيــة فــي أكثــر مــن مائــة وخمســين
دولــة( )1خــال أول 48ســاعة فقــط مــن الهجــوم،
وهــو مــا يثيــر التســاؤل حــول فــرص تكــرار هــذا
الســيناريو فــي المســتقبل القريــب ،وإن بصــورة
أشــد وأعنــف ،فضـاً عــن الوســائل واآليــات التــي
يمكــن توظيفهــا للتعامــل مــع تلــك الهجمــات.
اأو ًا :اأنواع الهجمات ااإلكرونية
تتعــدد أنــواع الهجمــات اإلكترونيــة وفقـا ً لأســلوب
الفنــي لتنفيذهــا ،وهــو مــا يمكــن إيضاحــه فيمــا يلي:
-1هجمــات التصيــد ( :)Phishingحيــث
يعتمــد هــذا اأســلوب علــى "الهندســة ااجتماعيــة"
( )Social Engineeringمــن خــال تحفيــز
الضحيــة لفتــح رابــط يحتــوي علــى برمجيــة
خبيثــة تصيــب الجهــاز ،وذلــك مــن خــال إرســال
رســائل تحتــوي علــى موضوعــات قــد تكــون محــل
اهتمــام الضحيــة ،أو اســتخدام أســماء قــد تكــون
مألوفــة بالنســبة لهــم مــع إرفــاق أحــد البرمجيــات
الخبيثــة ،وبمجــرد أن يقــوم الضحيــة بفتــح الرســالة
تبــدأ عمليــة القرصنــة ،ويعتبــر البريــد اإلكترونــي
والرســائل الشــخصية والتطبيقــات التــي يتــم
تنصيبهــا علــى مواقــع التواصــل ااجتماعــي مــن
أكثــر المنصــات عرضــة لمثــل هــذه الهجمــات(.)2
-2هجمــات الحرمــان مــن الخدمــة (ُ :)DOSتعــد
مــن أخطــر أشــكال الهجمــات اإلكترونيــة ،حيــث
يتــم اســتخدام برامــج كمبيوتــر مخصصــة لهــذا
الغــرض ،باإضافــة إلــى الســيطرة علــى عــدد كبير
مــن أجهــزة الكمبيوتــر وتكويــن شــبكة روبوتيــة
بينهــم تســمى ( ،)botnetيســتخدمها الهاكــر فــي
إطــاق هجمــة إلكترونيــة ضخمــة علــى الضحيــة،
وإغراقهــا بــاآاف مــن الرســائل والطلبــات ،التــي
تــؤدي فــي النهايــة إلــى انقطــاع الخدمــة ووقفهــا،
ســواء كان ذلــك موقــع إنترنــت أو خدمــة إلكترونيــة
خاصــة أو حكوميــة(.)3
-3الثغــرات الصفريــة ( :)Zero-Dayوهــي
الثغــرات الحديثــة نســبيا ً الموجــودة فــي برامــج
التشــغيل وتطبيقــات الكمبيوتــر والهواتــف الذكيــة،
والتــي لــم يتــم اكتشــافها بعــد مــن قبــل المطوريــن
،
اجاهات اأحداث العدد 21
حليات امستقبل
والباحثيــن اأمنييــن ،وإذا اكتشــفها أحــد قراصنــة المعلومــات قبــل
الفنييــن ،فإنــه قــد يســتغلها للســيطرة علــى أجهــزة الضحايــا بصورة
مباشــرة أو حقنهــا بعــدد مــن التطبيقــات والبرمجيــات الخبيثــة التــي
تقــوم بوظائــف معينــة(.)4
-4اأبــواب الخلفيــة ( :)Backdoorsوهــي ليســت ثغــرات
مجهولــة ،بــل ثغــرات مقصــودة ،تلجــأ إليهــا بعــض الشــركات
بهــدف الدخــول علــى جهــاز المســتخدم بصــورة مباشــرة إصــاح
مشــكلة فنيــة مثــاً أو جمــع معلومــات عــن آليــة عمــل الجهــاز،
أو تقــوم بوضعهــا بعــض المنظمــات والمؤسســات اأمنيــة علــى
أجهــزة الضحايــا بهــدف التجســس والمراقبــة(.)5
-5الثغــرات التقنيــة :وهــي اأخطــاء التقنيــة التــي تــؤدي إلــى
ثغــرات ،مثــل ســوء هندســة الشــبكة الداخليــة الخاصــة بالشــركة أو
المؤسســة ،أو ضعــف إجــراءات التأميــن الخاصــة بهــا ،أو الثغــرات
الموجــودة فــي التطبيقــات ســيئة الســمعة ،والتــي يســتغلها القراصنة
إصابــة اأجهــزة والخــوادم ،ومــن اأنمــاط التــي تســتخدم فــي ذلــك
نمــط (.)SQL Injection Attack
ثاني ًا :خ�سائ�ض «الفدية اخبيثة»
يوجــد نوعــان أساســيان مــن برمجيــات الفديــة الخبيثــة ،اأول يقــوم
بالتشــفير ( ،)Cryptoوالثانــي يقــوم بالغلــق ( ،)Lockerحيــث
يقــوم النــوع اأول بتشــفير البيانــات فقــط مع إعطاء قدرة للمســتخدم
للوصــول إليهــا ،لكــن بــا فائــدة مــن دون مفتــاح فــك التشــفير،
أمــا الثانــي فيقــوم بإبعــاد المســتخدم نهائيـا ً عــن البيانــات ،أي عمــل
حاجــز بينــه وبيــن جهــاز الكمبيوتــر وليــس تشــفير البيانــات ،وا
يســتطيع اســتخدام الجهــاز ،إا مــن خــال دفــع الفديــة(.)6
وكانــت بدايــة ظهــور هــذا النمــط مــن البرمجيــات الخبيثــة
المتقدمــة التــي تقــوم بتشــفير الملفــات وطلــب فديــة لفكهــا فــي عــام
2005باســم ( )Archievusوعلــى الرغــم مــن بدائيتهــا ،فإنهــا
شــكلت عقبــة حقيقيــة أمــام محــاوات فــك التشــفير ،إلــى أن جــاءت
برمجيــة ( )Cryptolockerفــي ســبتمبر ،2013وهــي مــن
البرمجيــات المتطــورة التــي اســتهدفت الشــركات مــن خــال طريقة
التصيــد ( ،)Phishingوتســببت فــي خســائر كبيــرة لأفــراد.
وفــي عــام ،2014ظهــرت برمجيــة ()CryptoDefense
التــي تطــورت فيمــا بعــد وظهــرت باســم آخــر وهــو
( .)CryptoWallولــم تســلم أجهــزة الهاتــف المحمــول أيضــا ً
مــن هــذه البرمجيــات ،حيــث ظهــرت برمجيــة (Sypeng and
)Kolerالتــي تقــوم بإغــاق الهاتــف المحمــول وتمنــع المســتخدم
مــن الولــوج لبياناتــه الشــخصية حتــى يقــوم بدفــع 200دوار
فديــة( ،)7ويمكــن القــول إن برنامــج الفديــة الخبيثــة اأخيــر اختلــف
اختافــا ً كبيــراً عــن ســابقه ،بحيــث يمكــن القــول إن لــه ســمات
خاصــة بــه ،وتتمثــل فــي التالــي:
-1اانتشــار الجغرافــي الواســع :تميــزت جميــع الهجمــات
الســابقة علــى برمجيــة "أريــد البــكاء" ( )WannaCryبمحدوديــة
انتشــارها ،وســرعة الســيطرة عليهــا والحــد مــن تداعياتهــا ،أمــا
"أريــد البــكاء" ،فقــد نجــح فــي اجتيــاح أغلــب دول العالــم ،وتســبب
فــي خســائر ماليــة وإنســانية فادحــة لــم يتــم تقديرهــا بعــد ،فقــد نجــح
مايو -يونيو 2017
القراصنــة باســتخدام هــذه البرمجيــة فــي اختــراق أجهــزة الشــركات
والمصانــع والمستشــفيات ،وقامــوا بتشــفير البيانــات الموجــودة
باأجهــزة والخــوادم المصابــة ،وإعطــاء مهلــة محــددة للضحيــة
لدفــع مبلــغ مالــي يصــل إلــى 300دوار تقريبـا ً لفــك التشــفير ،تتــم
مضاعفتهــا بعــد مــرور ثاثــة أيــام ،ثــم حــذف البيانــات إذا لــم يتــم
الدفــع بعــد أســبوع.
-2التركيــز علــى الكيانــات الحكوميــة وااقتصاديــة :تميــزت
الهجمــة اأخيــرة تحديــداً باســتهداف الكيانــات ااقتصاديــة وليــس
اأفــراد ،وهــو مــا يجعلهــا تختلــف عمــا ســبقها مــن هجمــات،
والتــي كانــت تركــز علــى اســتهداف اأفــراد باأســاس ،وذلــك أن
هــذه المؤسســات هــي اأقــدر علــى دفــع الفديــة ،كمــا أنهــا اأكثــر
تضــرراً فــي حالــة حــذف بيانــات العمــاء أو بــراءات ااختــراع
التــي تملكهــا أو حســاباتها الماليــة أو خططهــا التســويقية أو غيرهــا
مــن البيانــات المهمــة ،فالخســائر التــي ســوف تقــع علــى الشــركات
أكبــر بكثيــر مــن تلــك التــي يمكــن أن تقــع علــى اأفــراد ،ومــن ثــم
فالشــركات هــي اأكثــر تضــرراً ،وبالتالــي اأكثــر احتماليــة وقــدرة
أيض ـا ً علــى الدفــع.
وتســببت الهجمــة فــي شــل قطــاع الصحــة فــي بريطانيــا عــن
العمــل ،وإلغــاء العديــد مــن العمليــات الجراحيــة وتأجيــل الحــاات
الصحيــة الطارئــة ،فاســتطاعت هــذه الهجمــة التأثيــر علــى قطــاع
كبيــر مــن المســتخدمين فــي وقــت قياســي وتســببت فــي شــلل أحــد
أهــم قطاعــات البنيــة التحتيــة البريطانيــة وهــو قطــاع الصحــة(.)8
-3التــورط غيــر المباشــر لوكالــة اأمــن القومــي اأمريكــي:
قامــت وكالــة اأمــن القومــي اأمريكــي (National Security
)Agencyبتطويــر هــذه البرمجيــة قبــل أن يتــم تســريبها ،إلــى
موقــع "ويكيليكــس" ،والــذي بــدوره قــام بنشــر تســريبات عرفــت
باســم "القبــو )Vault 7( "7فــي 7مــارس ،2017والتــي ســربت
فيهــا العديــد مــن المشــروعات والثغــرات والبرامــج التي تســتخدمها
وكالــة اأمــن القومــي اأمريكــي للتجســس علــى جميــع اأفــراد
حــول العالــم( ،)9وكان مــن بينهــا برمجيــة "أريــد البــكاء" ،التــي
طورتهــا الوكالــة اســتغال بعــض الثغــرات الصفريــة الموجــودة
فــي برامــج تشــغيل وينــدوز للتجســس علــى اأفــراد والحكومــات.
وقــد قامــت الوكالــة بإعطاء هذه الثغرات لشــركة مايكروســوفت
فــي أغســطس ،2016وقامــت بمعالجتهــا فــي مــارس ،2017أي
قبــل الهجــوم بنحــو شــهرين ،غيــر أن التحديــث لــم يشــمل اأجهــزة
كافــة حــول العالــم ،ممــا تــرك الكثيــر منهــا عرضــة للهجمــات .وقــد
اســتغلت هــذه الثغــرات مجموعــة مــن القراصنــة تطلــق على نفســها
لقــب "وســطاء الظــل" ( ،)Shadow Brokersظهــرت عــام
2016وادعــت أنهــا اســتطاعت ســرقة بعض اأســلحة اإلكترونية
التــي قامــت بتطويرهــا وكالــة اأمــن القومــي اأمريكــي.
وتجــدر اإشــارة إلــى أن أحــد الباحثيــن اإلكترونييــن صاحــب
حســاب ( )MalwareTechBlogعلــى تويتــر ،بالتعــاون مــع
أحــد أصدقائــه فــي شــركة "بــروف بوينــت" ()Proofpoint
لأمــن اإلكترونــي ،ومــن خــال الصدفــة البحتــة ،قــام باكتشــاف
كــود لتدميــر الهجمــة ذاتي ـاً .وقــام بإنشــائه صاحــب الهجمــة نفســه
بهــدف إحــكام الســيطرة عليهــا وإيقافهــا فــي أي وقــت يرغــب فيــه.
43
أساليب ااستعداد لتطور الهجمات السيرانية
وقــد احــظ هــذا الباحــث وجــود أحــد النطاقــات التــي تتــردد
عليهــا الهجمــة عقــب إصابتهــا لــكل هــدف جديــد ،وهــو مــا دفــع
الباحــث لتدويــن هــذا النطــاق الــذي يتكــون مــن أكــواد مختلفــة،
وشــرائه بمبلــغ 10دوارات وتســجيله لصالحــه ،وبمجــرد أن تــم
تســجيل هــذا النطــاق علــى شــبكة الويــب توقفــت الهجمــة تلقائي ـاً،
وتــم إبطاؤهــا بصــورة ملحوظــة ،ولكــن يعتقــد كثيــر مــن الباحثيــن
أن هــذا اإيقــاف مؤقــت وليــس دائمــاً ،وقــد ترجــع الهجمــة مــن
جديــد بصــورة أعنــف وا يمكــن الســيطرة عليهــا مــن أي مــن
اأشــخاص فــي حالــة رغــب صاحــب الهجمــة فــي ذلــك.
ثالث ًا :مامح الهجمات ال�سيرانية القادمة
تداعياتهــا الماديــة ســوف تكــون جســيمة.
-5تنامــي دور الفاعليــن مــن غيــر الــدول :يلعــب الفواعــل مــن
غيــر الــدول دوراً مهم ـاً ،قــد يكــون مســاويا ً لــدور الــدول ،ســواء
كانــت مجموعــة قرصنــة أو حــركات إرهابيــة أو مافيــا دوليــة ،أو
أفــراداً عادييــن.
-6انتفــاء الحاجــة إلــى خبــرة فنيــة :حيــث تــم تطويــر العديــد
مــن برامــج القرصنــة اإلكترونيــة التــي ا تحتــاج إلــى مطوريــن
ومختصيــن اســتخدامها ،بــل يمكــن شــرائها واســتخدامها بصــورة
ســهلة ،وهــو مــا يفتــح البــاب لقطــاع كبيــر مــن غيــر المختصيــن
للمشــاركة فــي هــذا النــوع مــن الهجمــات.
تميــزت الهجمــات اإلكترونيــة بصــورة عامــة خــال العقــد اأخير،
وتحديــداً حتــى عــام 2016بكونهــا محــدودة ومؤقتــة ،وا تؤثــر
علــى قطــاع كبيــر مــن المســتخدمين ،حتــى جــاء هجــوم "إنترنــت تتطــور الهجمــات اإلكترونيــة بصــورة ســريعة ومعقــدة ،وتتزايــد
اأشــياء" الــذي وقــع فــي الوايــات المتحدة يــوم الجمعــة 21أكتوبر خطورتهــا بصــورة يوميــة ،ومــع اتجــاه الــدول والشــركات واأفراد
،2016حيــن تمكــن بعــض القراصنــة مــن الســيطرة علــى أجهــزة لزيــادة ااعتمــاد علــى التكنولوجيــة الحديثــة والتقنيــات الذكيــة
بســيطة متصلــة باإنترنــت ،مثــل بعــض
فــي القيــام بكافــة أنشــطتهم اليوميــة ،تتعــدد
األعــاب واأدوات المنزليــة اإلكترونيــة ،ميـــزت الهجمـــة اأخـــرة حديـــدً المنصــات القابلــة لاختــراق ،وذلــك علــى
واســتخدامها فــي إطــاق هجــوم إلكترونــي باســـتهداف الكيانـــات ااقتصاديـــة النحــو التالــي:
علــى العديــد مــن المواقــع اإلكترونيــة ،مثــل
وليـــس اأفـــراد ،وهـــو مـــا يجعلهـــا
تويتــر ونيتفليكــس ،وذلــك مــن خــال إغــراق تختلـــف عمـــا ســـبقها مـــن هجمـــات -1 ،أجهــزة إنترنــت اأشــياء :يبلــغ عــدد القطع
الخــوادم المشــغلة للمواقــع بماييــن الطلبــات والتـــي كانـــت تركـــز علـــى اســـتهداف المتصلــة عبــر شــبكة اســلكية باإنترنــت،
التــي تفــوق قــدرة الخــوادم علــى معالجتهــا ،اأفـــراد باأســـاس ،وذلـــك أن هـــذه والمعروفــة بإنترنــت اأشــياء (Internet of
ممــا تســبب فــي انقطــاع الخدمــة عــن عــدد امؤسســـات هـــي اأقـــدر علـــى دفـــع )Thingsعــام 2017حوالــي 8.1مليــار
كبيــر مــن المســتخدمين لمــدة وصلــت إلــى الفديـــة ،كمـــا أنهـــا اأكـــر تضـــررً ي جهــاز( ،)11تشــمل كافــة اأجهــزة المنزليــة
11ســاعة( .)10وفــي ضــوء التطــور الســريع حالـــة حـــذف البيانـــات التـــي ملكهـــا .واأدوات الشــخصية ومعــدات المصانــع
ومســتلزمات الشــركات وتجهيــزات المطاعــم
فــي أنمــاط الهجمــات الســيبرانية ،يمكــن
التنبــؤ بمامــح الهجمــات الســيبرانية المســتقبلية ،وذلــك علــى النحو والفنــادق والمحــات وخطــوط المواصــات ،بحجــم اقتصــاد يبلغ 3
تريليــون دوار( ،)12فــإذا تــم اختــراق هــذه اأجهــزة ،فإنها ســتتحول
التالــي:
إلــى أدوات قــادرة علــى تدميــر البنيــة التحتيــة الحرجــة كالبنــوك
-1اســتخدام منصــات مختلفــة :يتــم اســتخدام منصــات مختلفــة ومحطــات الطاقــة والســدود والمستشــفيات وقطــاع ااتصــاات ،أو
لشــن الهجمــات اإلكترونيــة ،ســواء كانــت عبــر أجهــزة الحاســب ،حتــى تعطيــل الخدمــات الماليــة والمصرفيــة ووقف جميــع الخدمات
أو إنترنــت اأشــياء أو أجهــزة الهواتــف المحمولــة ،كمــا أنــه فــي الحكوميــة ،بــل يمكــن أن يتســبب فــي تدمير شــبكة اإنترنت نفســها.
المســتقبل قــد يتــم توظيــف تطبيقــات الــذكاء الصناعــي فــي الهجــوم
-2نظــم الــذكاء ااصطناعــي :بــدأت تقنيــات الــذكاء ااصطناعــي
مثــل الروبوتــات.
فــي اانتشــار تدريجيــاً ،مثــل نظــم الروبوتكــس فــي المصانــع
-2تســارع وتيــرة الهجمــات الســيبرانية :فالفــارق الزمنــي بيــن والشــركات والســيارات ذاتيــة القيــادة والطائــرات بــدون طيــار،
ً
هجمــة ســيبرانية وأخــرى أصبــح قصيــر جــدا ،ولذلــك ســوف يكون ويتوقــع الباحثــون أنــه فــي غضــون أربعيــن عامـا ً ســيتحكم الــذكاء
مــن الطبيعــي حــدوث عــدة هجمــات كبــرى خــال عــام واحــد.
ااصطناعــي فــي كافــة أنشــطتنا اليوميــة( ،)13وإذا تــم اختــراق هــذه
-3ااعتمــاد علــى العمــات اافتراضيــة :مثــل البيتكويــن ،فيمــا النظــم ،فمــن الممكــن أن يتــم توظيفهــا لتنفيــذ عمليــات إجراميــة،
يتعلــق ببرامــج الفديــة ،وذلــك لصعوبــة تعقبهــا ،وخروجهــا عــن مثــل توظيــف الدرونــز فــي عمليــات تخريبيــة أو فــي تهديــد حيــاة
ســيطرة البنــوك المركزيــة .ومــن جهــة ثانيــة ،فإنــه يمكــن البيــع اأفــراد.
والشــراء مــن خالهــا ،أو حتــى تحويلهــا إلــى عمــات تقليديــة
-3المــدن الذكيــة :اتجهــت العديــد مــن الــدول حــول العالــم نحــو
مــن خــال ماكينــات الصــرف اآلــي المنتشــرة فــي دول متعــددة،
تبنــي نمــاذج الحكومــات الذكيــة والمــدن الذكيــة ،بهــدف تحســين
فتصبــح العملــة الرســمية للهجمــات اإلكترونيــة.
جــودة الخدمــات التــي تقدمهــا للمواطنيــن وتحقيــق أكبــر اســتفادة
-4زيــادة درجــة تعقيــد الهجمــة وتداعياتهــا :فتكــون الهجمــات ممكنــة مــن المــوارد ،فالــذي يديــر نظــم ااتصــاات والمواصــات
معقــدة فــي طريقــة تنفيذهــا ،يصعــب تعقبهــا أو معرفــة مصدرهــا ،ومحطــات الطاقــة وكافــة الخدمــات الحكوميــة هــي نظــم إلكترونية،
ويشــارك فيهــا عــدد كبيــر مــن اأفــراد حــول العالــم ،وتســتخدم وإذا حــدث وتــم اختراقهــا فــإن خســائرها الماديــة أو البشــرية أو
أجهــزة غيــر متوقعــة فــي عمليــة القرصنــة ،مثــل الدرونــز ،كمــا أن
رابع ًا :من�سات قابلة لاخراق
44
،
اجاهات اأحداث العدد 21
حليات امستقبل
المعلوماتيــة ســوف تكــون فادحــة.
-4الهواتــف الذكيــة :يبلــغ عــدد حاملــي الهواتــف الذكيــة عــام
2017حوالــي 2.32مليــار شــخص حــول العالــم ،ومــن المتوقــع
أن يصــل هــذا العــدد إلــى 2.87مليــار شــخص بحلــول عــام
،)14(2020يســيطر فيهــا نظــام التشــغيل أندرويد على نســبة %65
منهــا( ،)15وهــي مشــكلة هيكليــة أن نســبة %97مــن فيروســات
الهواتــف الذكيــة تصيــب برامــج اأندرويــد تحديــداً( ،)16ممــا يجعــل
احتماليــة اختــراق هــذه الهواتــف عاليــة جــداً ،ولذلــك ليــس مــن
المســتبعد التنبــؤ بتطويــر برمجيــة مماثلــة لـــ "أريــد البــكاء" تســيطر
علــى هواتــف اأفــراد وتطلــب فديــة مــن أصحابهــا لإفــراج عنهــا.
-5منصــات التخزيــن الســحابية :اتجهــت معظــم الدول والشــركات
والمؤسســات ،بــل واأفــراد إلــى تخزيــن معلوماتهــم المهمــة فــي
منصــات تخزيــن ســحابية ( ،)Cloudلكــن هنــاك شــكوك تحــوم
حــول مســألة تأميــن هــذه المنصــات ،إذ إن هنــاك مخــاوف جديــة
مــن أن يتــم اختراقهــا وتســريب البيانــات الموجــودة عليهــا ،ومــا
يترتــب عليهــا مــن انتهــاك لخصوصيــة اأفــراد ،وفضــح أســرار
الشــركات والمؤسســات.
-1التدابيــر التقنيــة :يأتــي ضمــن هــذه التدابيــر تطويــر تقنيــات
التتبــع العكســي للهجمــات اإلكترونيــة ،ونشــر المجســات
( )Sensorsوأنظمــة اإنــذار المبكــر القــادرة علــى ســرعة
اكتشــاف الهجمــة فــي بدايتهــا علــى البنيــة التحتيــة الحرجة ،وإنشــاء
شــبكات احتياطيــة يمكــن اللجــوء إليهــا فــي حالــة إصابــة الشــبكة
الرئيســية حتــى ا تتوقــف الخدمــة ،ســواء كانــت شــبكات طاقــة أو
اتصــاات أو إنترنــت ،مــع عمــل نســخ احتياطيــة مــن البيانــات يتــم
تحديثهــا بصــورة متزامنــة ،حتــى إذا فُقــدت البيانــات اأصليــة يتــم
اللجــوء إلــى البيانــات ااحتياطيــة ،مــع إعــادة النظــر فــي مفهــوم
"أمــن الشــبكات" وتبنــي مفهــوم "أمــن البيئــة" لكــي تشــمل كل
العناصــر الموجــودة بهــا ،ســواء اأجهــزة أو المبانــي أو اأفــراد أو
الســلوكيات والتصرفــات داخــل المؤسســات.
-2اأحــاف الســيبرانية :ينبغــي للــدول توســيع نطــاق اأحــاف
التقليديــة لتكــون ضمــن مهامهــا مســؤولية تحقيــق اأمــن الســيبراني
للــدول ،مثــل حلــف اأطلســي ،فضـاً عــن توقيــع اتفاقــات سياســية
للتعــاون فــي مجــال ااســتخبارات اإلكترونيــة واأدلــة الجنائيــة،
علــى أن يشــمل التعــاون كذلــك الشــركات التكنولوجيــة التــي يمكــن
أن توفــر معلومــات قــد تفيــد فــي تعقــب القراصنــة.
-6خدمــات اإنترنــت :إذا نجــح قراصنــة المعلومــات فــي الســيطرة
علــى عــدد كبيــر مــن أجهــزة إنترنــت اأشــياء وأجهــزة الهواتــف
الذكيــة ،فض ـاً عــن أجهــزة الحاســب اآلــي ،فإنــه يمكنهــم بســهلة
اســتهداف خــوادم الشــركات المشــغلة لنطاقــات وعناويــن اإنترنــت
فــي العالــم ،وإغــراق خوادمهــم بمليــارات الطلبــات التــي تفــوق
قدرتهــا علــى التحمــل ،ممــا يــؤدي فــي النهايــة إلــى انهيــار
اإنترنــت ،وتوقــف الخدمــات اإلكترونيــة عــن جميع المســتخدمين.
-3تنميــة المواهــب الســيبرانية :يجــب علــى الــدول ااســتثمار فــي
العنصــر البشــري ،خاصــة اأطفــال ،إنشــاء جيــل مــن الموهوبيــن
فــي التعامــل مــع التقنيــات الذكيــة ،وقــد لجــأت العديــد مــن الــدول
مثــل بريطانيــا وفرنســا ،باإضافــة إلــى الشــركات التكنولوجيــة
لتعليــم اأطفــال البرمجــة فــي المرحلــة اابتدائيــة ،وتشــجيع
المبتكريــن والموهبيــن فــي مجــال القرصنــة وأمــن المعلومــات
وتنظيــم مســابقات لهــم ،اكتشــاف أفضــل العناصــر وتبنــي مواهبها
وتطويرهــا.
إن ااســتعداد إمكانيــة توقــف خدمــات اإنترنــت لــن يتــم فــي ليلــة
وضحاهــا ،ولذلــك مــن الضــروري علــى الــدول ســرعة اتخــاذ
مجموعــة مــن اإجــراءات والتدابيــر ااحترازيــة لاســتعداد لمثــل
هــذا اليــوم ،ومنهــا:
-4التوعيــة المجتمعيــة :ينبغــي أن تبــادل الحكومــات بتوعيــة
أفــراد المجتمــع بالتهديــدات القادمــة مــن الفضــاء اإلكترونــي،
والتطبيقــات التكنولوجيــة المختلفــة ،حتــى يدركــون كيفيــة ااســتفادة
مــن مميــزات هــذه التقنيــات وتافــي تهديداتهــا ،ويتحقــق ذلــك عبــر
شــراكة بيــن الحكومــة والقطــاع الخــاص والمجتمــع المدنــي.
خام�س ًا :كيفية اا�ستعداد لليوم ااأ�سود
1- NHS cyberattack: Seven trusts still turning away patients, Sky news, 14 May 2017, accessible at: http://news.sky.com/story/europolwarns-of-further-cyberattacks-on-monday-morning-10876985
2- Phishing deinition, Search Security, accessible at: http://searchsecurity.techtarget.com/deinition/phishing
3- Distributed Denial of Service )DDoS( attack, Search Security, accessible at: https://goo.gl/g4QJha
4- What is a Zero-Day Exploit?, Fire Eye, accessible at: https://goo.gl/tduhIN
5- Back Door, Search Security, accessible at: http://searchsecurity.techtarget.com/deinition/back-door
6- Kevin Savage, Peter Coogan, Hon Lau, The evolution of ransomware, Symantic, August 6, 2015, accessible at:
https://goo.gl/8CrN6B
7- Ryan Francis, The history of ransomware, CSO online, Jul 20, 2016, accessible at: https://goo.gl/Q0dYrV
-8قطاع الصحة البريطاني يعاني من جراء الهجمات اإلكترونية ،سكاي نيوز عربية 15 ،مايو ،2017موجود على الرابط التاليhttps://goo.gl/zaf3sT :
9- The NSA exploit used in the WannaCry cyberattack was also used to build a money-making botnet, Business Insider, May 16, 2017,
accessible at: https://goo.gl/dxtECd
10- Julia Franz, October’s cyberattack used the 'internet of things' to attack the internet itself. Here’s why it could happen again, Public
Radio International, November 13, 2016, accessible at: https://goo.gl/6Ex9mr
11- Gartner Says 8.4 Billion Connected "Things" Will Be in Use in 2017, Up 31 Percent From 2016, Gartner, February 7, 2017, accessible
at: http://www.gartner.com/newsroom/id/3598917
12- Ben Dickson, Techtalks: How blockchain can change the future of IoT, Venture Beat, November 20, 2016, accessible at: http://
venturebeat.com/2016/11/20/how-blockchain-can-change-the-future-of-iot/
13- Max Tegmark, Beneits & Risks Of Artiicial Intelligence, Future of life, accessible at: https://goo.gl/amiY3o
14- Number of smartphone users worldwide from 2014 to 2020 )in billions(, Statista, May 16, 2017, accessible at: https://goo.gl/tTii5N
15- OS, Android Market Share on Mobile/Tablet, Netmarketshare, May 16, 2017, accessible at: https://goo.gl/wemkuz
16- Report: 97% of Mobile Malware Is On Android. This Is The Easy Way You Stay Safe, Forbes, March 24, 2014, accessible at: https://goo.
gl/vPDyXD
مايو -يونيو 2017
45