بات الفضاء السيبراني أحد ميادين الحروب الحديثة وجنودها هم القراصنة، حيث تدور أخطر المعارك السياسية والاقتصادية والامنية على حدٍ سواء بسلاح الهجمات الالكترونية.
ومن أكبر الهجمات السيبرانية في العالم، تلك التي حصلت في العام 2017 عبر “برنامج الفدية – RANSOMWARE”، الذي يقفل ملفات المستخدمين ويرغمهم على دفع مبلغ من المال من عملة البيتكوين مقابل إعادة فتحها.
وطال الهجوم وقتها أكثر من 75 ألف جهاز في نحو 100 دولة، ونجح القراصنة بهذا الهجوم بعد العثور على ثغرة في برنامج “مايكروسوفت” الاكثر استخدامًا في العالم.
وبحسب الإحصاءات، تتصدر الولايات المتحدة الاميركية قائمة الدول التي تتعرض لأكبر عدد من الهجمات تليها بريطانيا.
البيانات المكشوفة
إذًا تستهدف الهجمات الالكترونية قطاعات، عادة ما تتمثل بـ “المرافق الحرجة” الخاصة بالبنية التحتية لأية دولة، ومن بينها محطات المياه والكهرباء والمحطات النووية ومحطات القطارات ووسائل المواصلات العامة والمطارات.
إضافة الى بيانات تابعة لشركات اقتصادية تجارية ومالية مهمة عبر خرق قاعدة البيانات والتي تكون مكشوفة على شبكة الانترنت في بعض الاحيان.
وفي هذا السياق، تم الكشف مؤخرًا في الامارات عن 111 قاعدة بيانات مكشوفة خلال الفترة بين الربع الأول من العام 2021 لغاية الربع الثاني من العام 2022، بينما تم الكشف عن 372 قاعدة بيانات مكشوفة في المملكة العربية السعودية.
وتشير شركة المؤسسة الدولية للحواسيب “أي بي أم” إلى ارتفاع متوسط تكلفة اختراق البيانات من 3.86 مليون دولار أمريكي إلى 4.24 مليون دولار أمريكي خلال العام الماضي.
مواجهة التهديدات
وتستعد 84 في المئة من المؤسسات في الإمارات لتداعيات هجمات الكترونية عبر البريد الإلكتروني في العام المقبل وسط تزايد حجم التهديدات، مما يجعل أمان البريد الإلكتروني أولوية قصوى للشركات وفرق تكنولوجيا المعلومات والأمن، وفقًا للتقريرالأخيرلـMimecast State of Email Security 2022.
في حين تخصص الإمارات ميزانية مُرضية للأمن السيبراني، من المرجح أن يستمر الاستثمار في تعزيز الوضع الأمني العام من خلال تأمين تطبيقات الأعمال الرئيسية في العام المقبل.
أما في السعودية، فتُظهر أحدث بيانات التقرير أن المؤسسات السعودية تحقق مكاسب في بناء قدر أكبر من المرونة السيبرانية بوجه الهجمات، حيث شهدت العديد من الشركات انخفاضًا في حجم الهجمات.
ووجد التقرير أنه على الرغم من زيادة استخدام البريد الإلكتروني في ثماني شركات سعودية من أصل عشر، إلا أن 38 في المئة فقط قلقون بشأن الهجمات المتزايد، وأقل من الثلث قلقون بشأن ميزانية أمان غير الكافية.
هذا وتمتلك 98 في المئة تقريبًا من الشركات في المنطقة استراتيجية مرونة إلكترونية بوجه هذا النوع من الهجمات.
من جهة أخرى، كشف تقرير صادر عن شركة “أكرونيس للحماية السيبرانية”، أن 71 في المئة و 70 في المئة من الشركات السعودية والإماراتية تتطلع على التوالي إلى استبدال مجموعات أدوات الأمن السيبراني وحماية البيانات المعقدة بوحدة تحكم واحدة موحدة.
فيما 82 في المئة من الشركات تزعم أن لديها حماية ومعالجة من برامج الفدية. ومع ذلك، تنجح الهجمات السيبرانية في الوصول الى هدفها أسبوعياً ويزداد حجم طلبات الفدية كل عام.
مواجهة عالمية
هذا وتخصّص نصف المؤسسات على مستوى العالم أقل من 10 في المئة من إجمالي ميزانيتها لامن تكنولوجيا المعلومات.
و23 في المئة من المؤسسات على مستوى العالم تستثمر أكثر من 15 في المئة من ميزانيتها الإجمالية في مجال أمن تكنولوجيا المعلومات على الرغم من التهديدات السيبرانية المتزايدة.
المواجهة لا تقتصر على الشركات والمنظمات، إنما أصبحت الحكومات تدرك بشكل متزايد التأثير المدمر لمثل هذه الهجمات على الشركات والبنية التحتية الحيوية.
وتكثف الحكومات في جميع أنحاء العالم تدابيرها لحماية المواطنين والشركات والبنية التحتية الحيوية من الهجمات السيبرانية.
ما هي أبرز أنواع الهجمات الالكترونية أو السيبرانية؟
برامج الفدية(RANSOMWARE)
تعتبر برامج الفدية أحد أكثر الهجمات السيبرانية خطورة في هذا العصر، والتي تجعل من المعلومات الحساسة للأفراد والمؤسسات على المحك.
في هذا النوع من الهجمات، يضطر الضحية إلى حذف جميع المعلومات الضرورية من نظامه إذا فشل في دفع فدية ضمن الجدول الزمني الذي قدمه قراصنة الإنترنت، حيث أنهم غالباً يبتزون المستخدم بنشر ملفاته الهامة في حال لم يتم دفع الفدية.
هجمات البرامج الضارة (MALWARE ATTACKS)
هجمات البرامج الضارة تتضمن كل أنواع البرامج الضارة المصممة لإحداث ضرر أو تلف لجهاز كمبيوتر أو خادم أو عميل أو شبكة دون معرفة المستخدم النهائي.
ينشئ المهاجمون عبر الإنترنت البرامج الضارة ويستخدمونها ويبيعونها لأسباب عديدة مختلفة، ولكن غالباً ما يتم استخدامها لسرقة المعلومات الشخصية أو المالية أو التجارية.
على الرغم من اختلاف دوافعهم، يركز المهاجمون الالكترونيون دائماً تكتيكاتهم وتقنياتهم وإجراءاتهم على الوصول إلى بيانات الاعتماد والحسابات المميزة لتنفيذ مهمتهم.