الجرائم الإلكترونية تتزايد في منطقة الشرق الأوسط

الرئيسية » إعلام ورقميات » الجرائم الإلكترونية تتزايد في منطقة الشرق الأوسط

الجرائم الإلكترونية تتزايد في منطقة الشرق الأوسط

ليس غريباً إذا قلنا أن الهجمات الإلكترونية آخذة في الارتفاع في منطقة الشرق الأوسط؛ ففي الشهر نفسه الذي تعرضت فيه شركة (سوني بيكشرز- Sony Pictures) لاختراق أمني واسع النطاق في أميركا، وسرقت كمية ضخمة من الوثائق السرية، كشفت شركة (فاير آي- Fire Eye) المختصة بأمن تكنولوجيا المعلومات، أن مناطق الشرق الأوسط وتركيا وأفريقيا، شهدت ارتفاعاً في الهجمات الإلكترونية بنسبة 50٪ منذ يناير/ كانون الثاني 2014.

كما أظهر التقرير أن المملكة العربية السعودية تحملت العبء الأكبر من الهجوم، إذ وصلت نسبة الهجمات الموجهة نحوها 30.1٪. كذلك كانت كل من: تركيا والكويت وقطر، أهدافاً رئيسة أيضاً.

فيما حذرت الشركة أنه في الوقت الذي زادت فيه الشركات من التواصل والترابط فيما بينها، وصارت تعتمد بشكل أكبر على الخدمات التكنولوجية السحابية، فإن الأشكال التقليدية لأمن تكنولوجيا المعلومات أصبحت بلا فائدة.

ما  المقصود بهجوم (التهديد المطور المستمر-APT )؟

يعرف هجوم “التهديد المطور المستمر” بأنه اختراق الشبكات بشكل يسمح للمخترق من الدخول إلى الشبكة، والبقاء مختفياً لفترة ليست بالقليلة. وعلى عكس الهجمات الإلكترونية التقليدية، فإنه يهدف من خلاله إلى الدخول والخروج من الشبكة بأسرع وقت ممكن. كما يسعى هجوم التهديد المطور المستمر إلى ترسيخ نفسه داخل النظام.

ويقول ميغا كومار، مدير التحليلات التكنولوجية لمنطقة الشرق الأوسط وأفريقيا في شركة (آي دي سي-IDC ): “قد يظل التهديد المطور المستمر هامداً لمدة أيام أو أسابيع أو حتى سنوات، حتى يحدث الوضع المثالي أو المتطلبات المثالية، وبعد ذلك فإن المتحكم بالتهديد سوف يبدأ الهجوم”.

ولا يهدف مثل هذا الهجوم إلى إلحاق الضرر بأي نظام أو تدميره، بل إلى سرقة البيانات بالدرجة الأولى. وفي الوقت الذي قد تلتقط فيه برامج مكافحة الفيروسات العادية، البرمجيات التجسسية التقليدية في الشبكة الإلكترونية، فإن هجمات “التهديد المطور المستمر” يتم توجيهها بأنظمة محددة، وبالتالي تتملص وتتهرب من أي رقابة، ويصعب بذلك الكشف عنها. وبمجرد اختراقه للشبكة فإنه يستطيع تغيير ترميزها وتشكيل بنيتها باستمرار، عن طريق (أداة للدخول عن بعد- Remote Access Tool). وكما تشير دلالات الاختصار، فإن أداة الدخول عن بعد تعمل بعدها على إنشاء وخلق الثغرات في إطار عمل الشبكة، لسرقة البيانات والتملص من احتمالات الكشف.

ما الخطر الذي يشكله هجوم “التهديد المطور المستمر”؟

يقول علاء عبد النبي، مدير المبيعات الإقليمي في منطقة الشرق الأوسط وتركيا وأفريقيا، في شركة (آر إس اي– RSA) للأمن الإلكتروني: “لقد انتقلت التهديدات المطورة المستمرة بسرعة من الاتجاه السائد إلى الاتجاه العسكري”. ولم يعد نشاط مجرمي الإنترنت مقتصراً على استنساخ بطاقات الائتمان، حيث يجري استخدامها في عمليات ذات قيمة أكبر. وبشكل خطير، فإن الهجوم يستطيع بنجاح سرقة المعلومات المالية، وحقوق الملكية الفكرية، وباستطاعته أيضاً سرقة الأسرار السياسية.

كما يعتقد شريف النبوي، مدير الخدمات المهنية في منطقة الشرق الأوسط وتركيا وأفريقيا لشركة (فاير آي)، بأن الهجوم باستطاعته أيضاً التسبب بإلحاق الضرر بسمعة الشركات، يقول: “إن هذا الهجوم يمكنه تدمير سمعة الشركات وثقة العميل بالشركات في المستقبل”.

من الذي يقف وراء هذه الهجمات؟

إن عملية تعقب هويات المخترقين ومكان وجودهم معركة مستمرة، فهم يتمتعون بالقدرة على الاختباء بفضل تغييرهم المستمر لرموز التعقب. لكن، يشير النبوي إلى أن العديد من الهجمات على منطقة الشرق الأوسط وتركيا وأفريقيا مصدرها اليابان والصين وبريطانيا وأميركا.

وفي الوقت الذي يعمل فيه بعض المخترقين بصفة مجرمي إنترنت منعزلين عن أي جهة، فإن عدداً متزايداً من الحوادث تعزى إلى مجموعات مدعومة من دول معينة. ويضيف: “تدرك الحكومات بشكل متزايد حاجتها إلى إمكانات الإنترنت الهجومية والدفاعية”.

وكأداة مدمرة للتجسس السياسي، فإن العديد من السلطات تتعامل بنفسها مع البرامج الضارة، وتقوم بتشغيلها ضد خصومها وأعدائها. وقد حددت شركة (إف-سيكيور- F-Secure) الأمنية عدداً من الهجمات المحتملة والمدعومة من روسيا، والموجهة نحو عدد من السلطات الأوروبية. وقد لا يكون من الغريب لجوء بعض المؤسسات في هذه الحالة إلى عدد من المهاجمين أنفسهم، ممن يعملون بشكل منعزل، أو إلى عدد من المرتزقة الإلكترونيين، وتوظيفهم لإطلاق هجمات إلكترونية بالنيابة عنهم.

فوربس ميدل ايست

شارك:

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *