رئيس التحرير: عادل صبري 05:48 مساءً | الأحد 19 أغسطس 2018 م | 07 ذو الحجة 1439 هـ | الـقـاهـره 37° صافية صافية

«عملية البرلمان».. أحدث حملة تجسس إلكتروني تستهدف الشرق الأوسط

«عملية البرلمان».. أحدث حملة تجسس إلكتروني تستهدف الشرق الأوسط

العرب والعالم

الهجمات الإلكترونية

كيف تحمي نفسك منها..

«عملية البرلمان».. أحدث حملة تجسس إلكتروني تستهدف الشرق الأوسط

وكالات - إنجي الخولي 13 أبريل 2018 10:41
كشف خبراء في أمن الحواسيب ، عن حملة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة ، مسمّاة "عملية البرلمان" تتركّز هجماتها على منطقة الشرق الأوسط وشمال أفريقيا..فما هي أسباب هذه الهجمات وكسف تحمي نفسك منها ؟.
 
واستهدفت الحملة  التي تنشط منذ عام 2017  جهات تشريعية وتنفيذية وقضائية عليا، ضمّت على سبيل المثال لا الحصر، جهات حكومية وخاصة بارزة في بلدان منطقة الشرق الأوسط ، بحسب البوابة العربية للأخبار التقنية.
 
ويعتقد خبراء  في شركة "كاسبرسكي لاب "، المتخصصة في أمن الحواسيب ، أن عملية البرلمان تمثل تهديدا جديدا ذا دوافع جيوسياسية، وأن الجهة التي تقف وراءه تتمتع بقدر كبير من النشاط والمهارة، فضلاً عن القدرة على الوصول لقاعدة بيانات مفصلة تشمل جهات تضم كيانات مرموقة في جميع أنحاء العالم، وأفراداً في مواقع حساسة، لا سيما من غير المدربين. 
واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة.
 
وتصنف السعودية من أكثر الدول تعرضاً إلى الهجوم، وبلغت نسب الهجمات الإلكترونية التي تعرضت لها من جهات خارجية 30.2 في المئة، تليها مصر وعمان والتي بلغت نسب تعرضهما إلى الهجمات 28.8 في المئة، فالإمارات بـ27.4 في المئة. ومن ثم كلاً من الكويت بمعدل 26.2 في المئة، وبعدها البحرين بـ25.2 في المئة.
 
واستناداً على النتائج التي حصل عليها خبراء كاسبرسكي لاب، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تتيح لهم محطة للتحكّم عن بُعد بموجّه الأوامر التنفيذية CMD أو محرّك أتمتة الأوامر PowerShell من أجل تمكينهم من تنفيذ أية نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول http. 
 
وحرِص منفذو الهجمات بشدة على إبقاء نشاطهم بعيداً عن الرصد واستخدموا لذلك تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها.
 
واعتبر أمين حاسبيني، باحث أمني أول لدى كاسبرسكي لاب، أن عملية البرلمان تشكّل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال أفريقيا. 
 
الهجمات لن تتوقف
وأشار حاسبيني، إلى تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطوراً وذكاءً في هجماتهم  "التي لا يبدو أنها ستتوقف أو تتباطأ قريبا" على حدّ قوله. 
 
وقال حاسبيني: "إن الفيروسات التقنية في تزايد مستمر، ففي اليوم الواحد يتم اكتشاف 320 ألف فايروس، غالبيتها يتم التعامل معها تلقائياً بواسطة برامج الحماية، وهناك عدد قليل منها يتم تحويله إلى الخبراء لإيقافها".
 
وأضاف: "يجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلكتروني من أجل التخفيف من وطأة مثل هذه الهجمات في المستقبل".
ونوه إلى أن منطقة الشرق الأوسط من أكثر مناطق العالم تعرضاً للهجمات الإلكترونية، وزاد: "ان السعودية من الدول التي تتعرض إلى هجمات إلكترونية عدة، ولكن من الصعب أن تحقق اهدافها، لاسيما أن المملكة من الدول التي لديها نضوج إلكتروني، وتمتلك تقنية متطورة جداً"، منوهاً إلى أن فايروس "شمعون" الذي استهدف السعودية مرات عدة لم يحقق أهدافة التدميرية. 
 
ولفت حاسبيني إلى أن الهجمات الإلكترونية منها ما يندرج تحت الجرائم المعلوماتية الاعتيادية، وهذا النوع الأكثر انتشاراً، إذ تصل نسبته إلى 90 في المئة، ويشمل المتبقي الهجمات الإلكترونية المنظمة للجهات المالية، بهدف السرقة، أما النوع الثالث فهو الأكثر تعقيداً، ويستهدف جهات حكومية ومؤسسات رفيعة المستوى، بهدف سرقة المعلومات لأهداف تجسسية.
 
مواقع التواصل الأخطر
ومن جانبه ، أشار الخبير الأمني فاليوا اسوليني إلى استحالة حماية المعلومات والحسابات في مواقع التواصل الاجتماعي. وقال:" إن برامج ومواقع التواصل الاجتماعي غير المدفوعة مبنية على الحصول على معلومات مستخدميها عند التسجيل، وتكون حماية البيانات بها ضعيفة".
 
وتابع:"أن طرق اختراقها تعتمد على معرفة الرقم السري، ما يتطلب من أصحابها اختيار رقم سري معقد، وعدم تكراره في جميع البرامج، إذ أن الأفضل أن يكون للشخص رقم سري لكل موقع، مختلف عن الآخر".
 
وينصح الخبراء في شركة كاسبرسكي لاب المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، من خلال تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجّه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية.
 
إضافة إلى عدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي، واتباع قواعد صارمة تكفل الحيلولة دون تسرّب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.

  • تعليقات فيسبوك
  • اعلان