شهدت منطقة الشرق الأوسط في العام الماضي ارتفاعاً حاداً في وتيرة الهجمات السيبرانية، إذ استهدفت هذه الهجمات المؤسسات الحكومية والخاصة في جميع القطاعات الاقتصادية. وفي هذا السياق، أجرت البوابة العربية للأخبار التقنية مقابلة مع فيدور تشونيجيكوف، محلل أمن المعلومات لدى بوزيتيف تكنولوجيز؛ لمناقشة أحدث الاتجاهات في الأمن السيبراني في الشرق الأوسط، والتحديات التي تواجهها المؤسسات في المنطقة، وأفضل الممارسات التي يمكن اتباعها للحماية من الهجمات السيبرانية.
-
كيف تطور مشهد الأمن السيبراني في الشرق الأوسط في العام الماضي؟
تعتبر منطقة الشرق الأوسط من الأمثلة الواضحة على مشهد الأمن السيبراني غير المستقر، وذلك نظراً إلى المزيج الفريد من الاقتصاد المزدهر وارتفاع معدلات الرقمنة التي تجعل منها هدفاً جذاباً للجهات الخبيثة على مستوى العالم. وليس من المستغرب أن تتزايد الخسائر التي تكبدتها دول الشرق الأوسط من الهجمات السيبرانية كل عام. وفي تقريرنا الأخير الذي يحمل عنوان “مشهد التهديدات السيبرانية في الشرق الأوسط”، وجدنا أن 83% من جميع الهجمات الناجحة في الشرق الأوسط كانت هجمات ذات طبيعة مستهدفة ومحددة، وذلك نتيجة عدد من الأسباب:
- تُعد منطقة الشرق الأوسط من المناطق المهمة لإنتاج ونقل النفط والغاز؛ مما يجعلها عرضة بشكل خاص للهجمات السيبرانية التي تستهدف البنية التحتية الحيوية، مثل: حقول النفط والغاز، ومحطات الطاقة والموانئ والمطارات.
- تساهم التوترات الجيوسياسية في المنطقة في زيادة النشاط المستمر لمجموعات الجهات الفاعلة المدربة تدريباً عالياً في مجال التهديد السيبراني، التي عادة ما تشن هجمات إلكترونية مستهدفة، وتقوم بعمليات التجسس الإلكتروني.
- هناك أيضاً الناشطون الإلكترونيون الذين لا تهدف هجماتهم إلى تحقيق مكاسب مالية أو جمع البيانات، بل تهدف إلى لفت انتباه الجمهور إلى عدد من القضايا الاجتماعية أو السياسية والتي عادة ما تتم على شكل هجمات ضخمة لحجب الخدمة الموزعة وتخريب وتشويه المواقع الإلكترونية.
من الأمور الأخرى التي تشهدها منطقة الشرق الأوسط هي استخدام الجهات الخبيثة لـ “ماسحات البيانات” عند شن الهجمات باستخدام البرامج الضارة، حيث تستهدف هذه البرامج الضارة الأجهزة بهدف حذف جميع ملفات المستخدم والنظام، مما يتسبب بتعطل الجهاز.
موضوعات ذات صلة بما تقرأ الآن:
-
ما التحديات السيبرانية الرئيسية التي تواجهها الشركات في منطقة الشرق الأوسط؟
تشمل التهديدات الأمنية الكبيرة التي تستهدف دول الشرق الأوسط في عام 2023 ما يلي:
- الهجمات السيبرانية التي تستهدف الهيئات والمؤسسات الحكومية: يهدف مجرمو الإنترنت أو المجموعات الخبيثة إلى اختراق الأنظمة الحكومية للحصول على بيانات سرية أو القيام بمهام التجسس الإلكتروني أو تعطيل العمليات أو التأثير في عمليات صنع القرار.
- الهجمات المستمرة على البنية التحتية الحيوية: يمكن أن يكون للهجمات السيبرانية على البنية التحتية الحيوية عواقب وخيمة على المؤسسة نفسها وعلى اقتصاد أو أمن البلد. لتحقيق ذلك، قد يستهدف المهاجمون المؤسسات العاملة في قطاعات حيوية مثل الطاقة والاتصالات والقطاع المالي وقطاع الرعاية الصحية وقطاع النقل.
- برامج الفدية: تعتبر الهجمات باستخدام برامج الفدية من التهديدات الرئيسية التي تستهدف الشرق الأوسط، كغيرها من مناطق العالم. وتمثل المجموعات التي تشن هذه الهجمات تهديداً كبيراً على المنطقة، إذ يشير التقرير إلى ارتفاع نشاط هجمات برامج الفدية بنسبة 77% خلال الربع الأول من عام 2023.
- هجمات التصيد والهندسة الاجتماعية: سيتواصل شن الهجمات التي تعتمد أساليب التصيد الاحتيالي والهندسة الاجتماعية لاستهداف المؤسسات والأفراد خلال العام 2023.
- هجمات البرمجيات الخبيثة: ستبقى الهجمات باستخدام البرمجيات الضارة (أحصنة طروادة، برمجيات الوصول عن بعد، وبرمجيات التجسس وبرمجيات الفدية) تمثل تهديداً خطيراً للمستخدمين من المؤسسات أو الأفراد على حد سواء.
- النشطاء الإلكترونيين: يمكن لنشطاء القرصنة استخدام هجمات سيبرانية كتشويه موقع الويب، أو هجمات حجب الخدمة الموزعة، أو حقن البرامج الضارة لإتلاف أنظمة المعلومات والحصول على وصول غير مصرح به إلى المعلومات السرية.
-
ما الأسباب وراء ارتفاع وتيرة الهجمات السيبرانية؟ وما هي القطاعات الاقتصادية الأكثر عرضة لمثل هذه الهجمات؟
تعد الهيئات والدوائر الحكومية من الأهداف الأكثر جاذبية للهجمات الإجرامية السيبرانية في منطقة الشرق الأوسط، حيث تمثل 22% من إجمالي عدد الهجمات التي تستهدف المؤسسات.
من أبرز السمات المميزة للهجمات التي تستهدف الهيئات الحكومية في الشرق الأوسط أنها تُشن بشكل رئيسي من قبل مجموعات خبيثة (56%)، حيث تقوم هذه المجموعات بالتكامل والاندماج بشكل سري في البنية التحتية التقنية للضحايا لفترة طويلة من الزمن بهدف القيام بمهام التجسس الإلكتروني. يتمتع هؤلاء المهاجمون بالقدرات والمهارات العالية ويمتلكون ترسانة كاملة من البرمجيات الخبيثة التي يستخدمونها لاختراق الأنظمة، واستخراج البيانات.
لوحظ استخدام نوع مثير للاهتمام من الهجمات السيبرانية التي تستخدم الهندسة الاجتماعية من قبل المجموعة الخبيثة (TA456) التي قامت بإنشاء ملف تعريف مزيف لفتاة جميلة بهدف كسب ثقة موظفي الحكومة خلال مراسلات هذه المجموعة وقيامها بزرع برمجيات التجسس. وفقاً لتقرير التهديدات الصادرة عن بوزيتيف تكنولوجيز، فإن الأهداف الرئيسية للهجمات السيبرانية على مؤسسات الدولة هي تعطيل الأنشطة الأساسية (36%)، وتسريب المعلومات السرية (28%).
وتُعتبر مؤسسات القطاع الصناعي من أهم المساهمين في الناتج المحلي الإجمالي لدول الشرق الأوسط، وتحظى هذه المؤسسات بتقدير كبير في السوق، وتمتلك كمية كبيرة من البيانات السرية، الأمر الذي يجعل منها أهدافاً جذابة للجهات الخبيثة، حيث تحتل هذه المؤسسات المرتبة الثانية بين الصناعات الأكثر استهدافاً بالهجمات السيبرانية (بنسبة 16%).
ويمكن للمهاجمين الوصول إلى أنظمة الضحايا من خلال الهجمات التي تستهدف قنوات الهندسة الاجتماعية (بنسبة 33%)؛ وفي 62% من الهجمات التي استخدمت البرمجيات الضارة، جرى استخدام أدوات الإدارة عن بعد، كما تم استخدام برمجيات “حذف البيانات” (بنسبة 31%).
-
بالرغم من الاستثمار الكبير في التكنولوجيا على مر السنين لمواجهة الهجمات السيبراني، لماذا لا تزال المؤسسات تجد نفسها عرضة للهجمات السيبرانية أكثر من أي وقت مضى؟
78 في المئة من الهجمات السيبرانية التي تستهدف المؤسسات في منطقة الشرق الأوسط هي هجمات تستهدف أجهزة الحاسوب والخوادم ومعدات الشبكات، الأمر الذي يرجع إلى نشاط المجموعات الخبيثة التي تستهدف الأجهزة والخوادم الطرفية، بالإضافة إلى المجموعات التي تستخدم برمجيات الفدية.
وتعد الهجمات على المستخدمين (41% من المؤسسات، 96% من الأفراد) من أكثر الهجمات الحالية انتشاراً؛ ومثل العامل البشري السبب الرئيسي وراء أكثر من 80% من الاختراقات التي تمت خلال العام 2022، وفقاً للتقرير، بما في ذلك عمليات الاختراق التي جرت في منطقة الشرق الأوسط.
وتصنف موارد المواقع الإلكترونية كواحدة من أفضل ثلاثة أصول يتم استهدافها بشكل متكرر على مستوى المؤسسات. يستغل المهاجمون ثغرات المواقع للوصول بشكل غير قانوني إلى بيانات المستخدم وسرقتها. كذلك، تعتبر تطبيقات الويب من الأهداف الجذابة لهجمات التخريب وهجمات حجب الخدمة الموزعة من قبل النشطاء الإلكترونيين.
-
ما الذي يمكن أن تقوم به المؤسسات للتصدي لتحديات الأمن السيبراني التي تواجهها؟
إن النشاط المتزايد للجهات الفاعلة الخبيثة، والعواقب الوخيمة للهجمات السيبرانية الناجحة، تحتم على المؤسسات في الشرق الأوسط إعطاء الأولوية لمسألة الأمن السيبراني.
وتحتاج هذه المؤسسات إلى اعتماد الأدوات والخدمات والممارسات التي تمكنها من مراقبة حوادث أمن المعلومات والاستجابة لها، فضلاً عن تعزيز مستوى الحيطة والحذر لدى موظفيهم لمنع الهجمات السيبرانية.
ينطوي النهج الأكثر فاعلية لمعالجة قضايا الأمن السيبرانية الأساسية على اعتماد استراتيجية شاملة للأمن السيبراني الموجه نحو تحقيق النتائج، بحيث تسعى هذه الاستراتيجية إلى إنشاء نظام آلي قوي لحماية البنية التحتية لتكنولوجيا المعلومات بالكامل. وإذا ما أرادات المؤسسات إنشاء مثل هذا النظام القوي، فهي بحاجة إلى تحديد وتقييم أصول المعلومات التي تحتاج للحماية، وكذلك تحديد مدى تأثير الهجمات السيبرانية على نجاح الأهداف التشغيلية والاستراتيجية للمؤسسة. وبمجرد تحديد الأصول والأحداث غير المسموح بها، يجب تفعيل العناصر الرئيسية الثلاثة للأمن السيبراني المتقدم:
- المراقبة: يجب أن يتمتع نظام الأمن السيبراني الفوري بالقدرة على مراقبة الأصول المحمية ومدى امتثال عناصر البنية التحتية للإعدادات الآمنة.
تمكن أنظمة المعلومات الأمنية وإدارة الأحداث الفرق الأمنية من مراقبة الأحداث الأمنية وتحليلها واكتشاف الهجمات، إلى جانب تقييم امتثال عناصر البنية التحتية المحمية لمتطلبات الأمن السيبراني.
- الاستجابة: يجب أن يتمتع النظام بالقدرة على فهم نية المهاجم من أجل الاستجابة بسرعة وفعالية للحوادث ومنع الأحداث غير المقبولة.
إن تكامل حلول الكشف والاستجابة الموسعة مع أنظمة المعلومات الأمنية وإدارة الأحداث يتيح اكتشاف الهجمات في البنية التحتية والاستجابة لها بشكل يدوي أو بشكل آلي. ويمكن تعزيز قدرات الكشف عن التهديدات والاستجابة لها باستخدام وضع الحماية للتحليل الإحصائي والديناميكي للتهديدات مثل البرمجيات الضارة المتقدمة.
- إدارة الأصول: تتمثل إحدى الوظائف الرئيسية لنظام الأمان في الاحتفاظ بجرد مستمر للأصول وتصنيفها، مع مراعاة الأحداث غير المقبولة بالنسبة للمؤسسة، والطرق التي يمكن أن تتطور بها الهجمات السيبرانية.
تعمل أنظمة إدارة الثغرات الأمنية على أتمتة عمليات إدارة الأصول، واكتشاف وإصلاح نقاط الضعف في مكونات البنية التحتية، وذلك استناداً على مستوى شدتها. تراقب أنظمة إدارة الثغرات الأمنية أيضا مستوى حماية البنية التحتية ضد الثغرات الأمنية التي يتم استغلالها في الهجمات الواقعية.