وحدة الأمن السيبراني

فيروس الفدية: الدفع أو الحذف والتشفير

تُعتبر فيروسات الفدية أحد أشكال البرمجيات الخبيثة التي تطالب الضحايا بدفع فديةٍ مالية مقابل فك تشفير المعلومات والبيانات التي تحول دون الوصول إليها. وفي هذا السياق، يُثير دفعُ الفدية جدلًا بين خبراء الأمن السيبراني؛ فعلى الرغم من تضاؤل قيمة الفدية مقارنةً بإعادة بناء الأنظمة والبنية التحتية المعلوماتية في كثيرٍ من الأحيان؛ إلا أن دفعها يشجع الأنشطة الإجرامية، ويُعَدُّ مكافأة للقراصنة والمتسللين، ويطرح علامات استفهام حول احتمالات تعرض البيانات لهجماتٍ مستقبلًا، ناهيك عن إمكانية الحصول على مفاتيح فك تشفير غير صحيحة عقب دفع الفدية، مما يعنى حلقاتٍ مفرغة من الابتزاز التي لا تنتهي. الماهية حظي فيروس الفدية المعروفة باسم Ransomware باهتمامٍ…

د. رغدة البهي
رئيس وحدة الأمن السيبراني

تُعتبر فيروسات الفدية أحد أشكال البرمجيات الخبيثة التي تطالب الضحايا بدفع فديةٍ مالية مقابل فك تشفير المعلومات والبيانات التي تحول دون الوصول إليها. وفي هذا السياق، يُثير دفعُ الفدية جدلًا بين خبراء الأمن السيبراني؛ فعلى الرغم من تضاؤل قيمة الفدية مقارنةً بإعادة بناء الأنظمة والبنية التحتية المعلوماتية في كثيرٍ من الأحيان؛ إلا أن دفعها يشجع الأنشطة الإجرامية، ويُعَدُّ مكافأة للقراصنة والمتسللين، ويطرح علامات استفهام حول احتمالات تعرض البيانات لهجماتٍ مستقبلًا، ناهيك عن إمكانية الحصول على مفاتيح فك تشفير غير صحيحة عقب دفع الفدية، مما يعنى حلقاتٍ مفرغة من الابتزاز التي لا تنتهي.

الماهية

حظي فيروس الفدية المعروفة باسم Ransomware باهتمامٍ بالغٍ في الأعوام القليلة الماضية، بفعل تأثيره الواسع، وتطوراته المتلاحقة، وصعوبة تتبع سلالاته المختلفة؛ وإن كان أشهرها فيروس WannaCry Ransomware الذي تمكن من إصابة آلاف الشركات في جميع أنحاء العالم بالشلل. وعلى تعدد تلك السلالات، يتمثل القاسم المشترك بينها في الاعتماد على الهندسة الاجتماعية لخداع المستخدمين والاحتفاظ ببياناتهم. 

إذ يُعد فيروس الفدية نوعًا من البرامج الضارة التي يستخدمها قراصنة الإنترنت للحصول على فديةٍ من الأفراد أو الشركات مقابل استعادة البيانات المخترقة المشفرة. وهناك نوعان من فيروس الفدية؛ يقوم أولهما بتشفير الملفات القيّمة على أجهزة الكمبيوتر، بحيث لا يمكن للمستخدمين الوصول إليها. ويسمى هذا النوع “فيروس التشفير” Crypto Ransomware. ولا يعتمد ثانيهما على التشفير، ولكن على منع المستخدمين من استخدام أجهزتهم. وقد انتشر هذا النوع منذ عام 2007، ويسمى “فيروس الحجب” Locker Ransomware. 

ويُضيف البعض إلى النوعين السابقين البرامج المزيفة المعروفة باسم Scareware، مثل البرامج المضادة للفيروسات التي تزعم العثور على مشكلاتٍ على جهاز الكمبيوتر، وتطلب دفع مبالغ معينة لإصلاحها. إذ يقوم بعضها بإغلاق أجهزة الكمبيوتر تمامًا، وقد يملأ البعض الآخر شاشات الأجهزة بالإعلانات المزعجة.

وبجانب الأنواع الثلاثة السابقة، يضيف البعض برامج سرقة الملفات، مثل Doxware التي تهدد ضحاياها بنشر معلوماتهم الشخصية عبر الإنترنت إذا لم يقوموا بالدفع، حيث تظهر رسالة على شاشة الكمبيوتر تفيد بأن القراصنة استولوا على نسخةٍ من الملفات الحساسة (كالعقود، والمستندات، والصور الشخصية)، مما يتسبب في ذعر الضحايا والرضوخ لمطالب القراصنة خوفًا من انتشار بيانات الضحايا وصورهم على الإنترنت.

وعادةً ما ينتشر الفيروس من خلال رسائل البريد الإلكتروني أو المواقع المصابة أو المرفقات الضارة أو غير ذلك. وتصيب فيروسات الفدية أي نوع من الأجهزة الإلكترونية كأجهزة الكمبيوتر وهواتف أندرويد. وقد تحدث الإصابة بمجرد الضغط على رابط مشبوه، أو فتح صورة مرسلة عبر البريد الإلكتروني، أو الضغط على إعلان في أحد المواقع. فبمجرد إصابة الكمبيوتر أو الشبكة بالبرامج الضارة، يطالب قراصنة الإنترنت الضحايا بدفع فديةٍ لتشغيل أنظمة الكمبيوتر أو استعادة البيانات الخاصة بهم. وتُدفع الفدية بالعملات الافتراضية في أغلب الأحوال لصعوبة تتبعها.

أنواع عديدة

يمكن إجمال أبرز أنواع فيروسات الفدية فيما يلي: 

– CyptoLocker، وهو الأكثر تدميرًا لأنه يستخدم خوارزميات تشفير قوية. ولذا، يستحيل فك تشفير الملفات والبيانات المصابة دون دفع الفدية.

– WannaCry، انتشر هذا النوع في عام 2007 من خلال مجموعة تطلق على نفسها Shadow Brokers، وتمكن من إصابة ما يقرب من 125 ألف منظمة و230 ألف جهاز كمبيوتر في أكثر من 150 دولة في عام 2017. ولذا يشتهر هذا النوع على نطاقٍ واسع. ويستغل هذا النوع ثغرات الويندوز الأمنية. وقد كلف دائرة الصحة البريطانية ما يقرب من 92 مليون جنيه إسترليني. وبلغ إجمالي الخسائر التي نتجت عنه 4 مليارات دولار. وقد بدأ في الانتشار بدايةً في الولايات المتحدة وأمريكا الجنوبية، ثم في أوروبا وروسيا. وشملت الدول المتأثرة أيضًا كلًّا من: المملكة المتحدة، وروسيا، والهند، والصين، وإيطاليا، وعمان.

Ruck، وانتشر في أغسطس 2018. وعلى خلفيته اضطر عدد كبير من الشركات والمنظمات الأمريكية لدفع الفدية، التي قُدرت بما يقرب من 640 ألف دولار. إذ يقوم هذا النوع بإغلاق المؤسسات بأكملها مقابل مئات الآلاف من الدولارات مقابل فك تشفير الملفات، بفعل قدرته على تعطيل خيار استعادة نظام الويندوز، مما يجعل من المستحيل استعادة الملفات المشفرة دون نسخٍ احتياطية.

Bad Rabbit، وقد أصاب هذا النوع منظمات عدة في روسيا وأوروبا الشرقية. وينتشر عادةً عبر التحديثات المزيفة لبعض البرامج (وتحديدًا (Adobe Flash على بعض مواقع الإنترنت. وبذلك تستهدف المواقع الإلكترونية غير الآمنة الضحايا لتنفيذ الهجوم. وقد يزور المستخدم موقعًا قانونيًّا، ولا يعلم أنه قد تم اختراقه بواسطة أحد المتطفلين.

Jigsaw، وقد ظهر في عام 2016، ويقوم بتشفير الملفات وحذفها تدريجيًّا حتى دفع الفدية، بحيث تحذف الملفات واحدًا تلو الآخر على مدار الساعة حتى تحذف جميها خلال 72 ساعة. ويرتبط اسم هذا النوع بفيلم Saw السينمائي؛ إذ تتسبب أفلام الرعب المستخدمة في الهجوم في إصابة الضحايا بالقلق والتوتر.

– Petya، فبدلًا من تشفير ملفات محددة، يقوم هذا النوع بتشفير القرص الصلب بالكامل، مما يجعل من المستحيل الوصول إلى الملفات الموجودة عليه. وقد انتشر هذا النوع من خلال روابط مصابة ذات صلة بالتقديم لوظائف متاحة وإدارة الموارد البشرية.

GoldenEye، ويستهدف هذا النوع منتجي النفط البارزين في روسيا وعدة بنوك في عام 2017، وتمكن من إصابة 2000 هدف. وينتشر عبر الهندسة الاجتماعية الضخمة. 

Crysis، وهو نوع خاص من برامج الفدية يقوم بتشفير الملفات على الأقراص الثابتة والقابلة للإزالة ومحركات أقراص الشبكة، وينتشر عبر مرفقات البريد الإلكتروني الخبيثة. ويستخدم هذا النوع خوارزميات تشفير قوية تجعل من الصعب فك تشفيرها خلال فترة زمنية معقولة. 

Locky، وقد تم استخدامه في عام 2016 من قبل مجموعة من المتسللين، وهو قادر على تشفير أكثر من 160 نوعًا من أنواع الملفات، وينتشر عن طريق خداع الضحايا لتثبيته عبر رسائل البريد الإلكتروني المزيفة مع مرفقاتٍ مصابة. ويستهدف أنواعًا عدة من الملفات التي يتم استخدامها غالبًا بواسطة المصممين والمطورين والمهندسين.

Troldesh، وانتشر في عام 2015 عبر رسائل البريد الإلكتروني العشوائي التي تحتوي على روابط أو مرفقات مصابة. وجدير بالذكر أن المهاجمين طالبوا الضحايا بالفدية مباشرة عبر البريد الإلكتروني آنذاك، وهو أمر نادر الحدوث.

GandCrab، وظهر هذا النوع لأول مرة في عام 2018. وهو يهدد المستخدمين ببث لقطات محرجة للمستخدمين الذين يشاهدون أفلامًا إباحية. وقد تسبب في خسائر تقدر بملياري دولار. وتم إصدار عدة أدوات لفك تشفيره مجانًا رغم تعدد إصداراته. ولم يعد هذا النوع يمثل تهديدًا بعد توقف استخدامه. 

Dharma، وظهر لأول مرة في عام 2016 وهو أحد أقوى الأنواع بفعل تحديثاته المستمرة التي تحول دون فك تشفيره. وينتشر عن بعد دون اتصال المستخدمين بالإنترنت، ودون تنزيل ملفاتٍ ضارة أو الاطلاع على مرفقاتٍ ضارة.

برمجيات جديدة

رصدت شركة Secureworks العالمية الرائدة في توفير الحماية للشركات في العالم الرقمي برمجية جديدة لطلب الفدية يطلق عليها اسم “ريفيل” REvil. وقد بدأت هذه البرمجية بالانتشار في أبريل الماضي، إثر قيام جماعات معادية باستغلال إحدى الثغرات في خادم “أوراكل ويب لوجيك”. ووفقًا للشركة، كان “ريفيل” قيد التطوير والاختبار بين 10 أبريل و7 مايو، ولم يكن معدًّا للانتشار هذا العام. وتقف جماعة Gold Garden وراء تطويره. فقد أعلنت تلك الجماعة في 31 مايو الماضي عن تقاعدها عن العمل وتوقفها عن تطوير البرمجيات الخبيثة بعد أن كسبت أكثر من ملياري دولار منذ يناير 2018. وعقب قيامها بنشر الإصدار 1.01 بتاريخ 7 مايو، بدأ مطورو الفيروس بإطلاق إصدارٍ جديد منه مطلع كل شهر. ويدل ذلك على التطوير المنظم على يد خبراء مكرسين لتطويره.

وعقب إعلان مجموعة “جولد جاردن” عن تقاعدها عن العمل، زاد نشاط فيروس “ريفيل” باستخدام حملات البريد الإلكتروني التطفلي، وغيرها. ويشير ذلك إلى جاهزية الفيروس وإمكانية نشره هذا العام. وبالفعل، استخدم الفيروس في 20 يونيو الماضي في عملية اختراق استراتيجية ضد التطبيق الشهير WinRAR من خلال استبدال الملف التنفيذي لبرنامج ضغط الملفات بآخر يحتوي على نسخة من فيروس الفدية بهدف إصابة أنظمة العملاء به.

واخترقت المجموعة في اليوم التالي ما لا يقل عن ثلاثة من مزودي الخدمات، واستغلوا قدرتهم على ولوج الأنظمة لنشر الفيروس ضمن أجهزة العملاء. كما أصابت هجماته سلاسل توريد لما يزيد عن 20 بلدية في ولاية تكساس ومئات من عيادات طب الأسنان في الولايات المتحدة. وقد مكّنت خواصه الباحثين في شركة “سيكيوروركس” من تحليل سلوكه بما مكّنها من التصدي له وإيقافه.

وعلى صعيدٍ آخر، كشفت مجموعة من الباحثين بشركة ESET عن فيروسٍ جديد، يسمى FileCoder. وهو الفيروس الذي ينتشر عبر رسائل الهواتف، وبخاصة هواتف أندرويد من خلال تشفير بياناتها وملفاتها حتى يقوم الضحايا بدفع الفدية المطلوبة مقابل فك تشفيرها. وقد بدأ هذا الفيروس في الانتشار منذ منتصف يوليو الماضي. وعلى الرغم من محدودية انتشاره، تتزايد مخاطره بسبب اعتماده على أسلوب تشفير معقد وقوي بتقنية RSA-1024. 

ويعتمد فيروس الفدية على الدخول إلى هواتف أندرويد عبر لعبةٍ جنسيةٍ منتشرةٍ بشكلٍ واسع على منصة “ريديت” الاجتماعية. وبمجرد قيام المستخدمين بالضغط على أحد الروابط، يُحمّل الفيروس مباشرةً على الهواتف، وتُشفر الملفات بشكلٍ مباشرٍ وسريع؛ إلا أنه لا يمنع المستخدمين من التعامل مع هواتفهم بشكلٍ طبيعي. ومع تمكن الفيروس من هواتف الضحايا، يرسل رسالةً نصيةً إلى كافة الأرقام المسجلة عليها تحمل بداخلها رابطًا لتحميل اللعبة المزيفة، مما يساعد على انتشار الفيروس بشكلٍ كبير. 

الولايات المتحدة نموذجًا

قدرت شركة Emsisoft في تقريرها المعنون State of Ransomware in the United States هجمات الفدية منذ يناير 2019 وحتى سبتمبر الماضي بنحو 68 هجومًا على الولايات والمقاطعات والبلديات، و62 هجومًا على 1015 مؤسسة وبنية تعليمية من مدارس وكليات، و491 هجومًا على مقدمي خدمات الرعاية الصحية. ففي لويزيانا، على سبيل المثال، أدت سلسلةٌ من هجمات الفدية على مناطق المدارس في الجزء الشمالي من الولاية إلى إعلان حالة الطوارئ، وطلب المساعدة الفيدرالية لمعالجة المشكلة. وفي ولاية تكساس، ضربت سلسلة منسقة من الهجمات السيبرانية 22 بلدية مختلفة في غضون بضعة أيام. وتشمل هجمات الفدية الكبرى الأخرى ليك سيتي، وفلوريدا، ونيو بيدفورد بولاية ماساتشوستس. وقد بلغت فدية الأخيرة 5.3 ملايين دولار. وهي أكبر فدية على مستوى البلديات والوكالات الحكومة المحلية. وفي المقابل، عرضت سلطات نيو بدفورد فدية قيمتها 400 ألف دولار، وهو العرض الذي رفضه القراصنة.

كما دفعت ليك سيتي بولاية فلوريدا حوالي 500 ألف دولار في يونيو الماضي. ودفعت فلوريدا أكثر من 600 ألف دولار بعد أن خلص المسئولون إلى أنه لا توجد وسيلة أخرى لاستعادة ملفات المدينة. وفي بالتيمور، أغلق المتسللون أنظمة دفع غرامات وقوف السيارات وفواتير المياه في مايو الماضي. وبلغت الفدية المطلوبة 76 ألف دولار. واضطرت بالتيمور للرفض، وفضلت إعادة تشغيل أنظمة المدينة بتكلفة بلغت 18 مليون دولار. وهو ما يعنى تراجع تكلفة الفدية مقارنة بالمبالغ المتكبدة لإصلاح الضرر. وعلى الرغم من احتفاظ خبراء المعلومات بنسخٍ احتياطية من البيانات الهامة على أجهزة الكمبيوتر المحلية، تعرضت جميعها للتلف قبل الهجوم.

وفي مقاطعة جاكسون بولاية جورجيا، تمكن فيروس ريوك من إصابة كافة الأنشطة الحكومية بالشلل، بعد أن تعطلت كافة خدمات البريد الإلكتروني للمقاطعة، والأجهزة المدينة، والهيئات المحلية، وأنظمة الحاسب الآلي في مارس الماضي. وأُصيبت أجهزة الكمبيوتر في جميع الإدارات بالبرامج الضارة، بما في ذلك: خدمات الطوارئ، والبريد الإلكتروني. وبلغت الفدية المطلوبة 400 ألف دولار. وهي الفدية التي دفعتها المقاطعة باستخدام البتكوين.

وقد تجاوزت هجمات الفدية في الحالات السابقة شل قدرة الوكالات الحكومية المحلية على توفير الخدمات اللازمة، لتؤثر ماليًّا على قدرة البلديات على العمل. وفي هذا السياق، اضطرت الولايات المتحدة إلى صياغة تشريعٍ جديدٍ لمساعدة هذه البلديات على منع هجمات الفدية وتخفيف حدتها والرد عليها.

الإشكاليات المثارة

تثير هجمات الفدية جملة من الإشكاليات التي يمكن إجمالها على النحو التالي:

1- الابتزاز وارتفاع تكلفة الاسترداد: يقوم فيروس الفدية بتشفير ملفات المستخدمين، ليرغمهم على دفع فدية تتراوح بين 300 دولار وربع مليار دولار. ويطالب القراصنة بسداد الفدية في غضون ثلاثة أيام وإلا تضاعف المبلغ. وإذا امتنعت الضحية عن السداد خلال أسبوع، يتم محو الملفات. وقد تدفع الضحية الفدية ولا تحصل على مفاتيح فك التشفير.

2- تمويل الأنشطة الإجرامية: عادةً ما تستخدم الفدية في تمويل أنشطةٍ إجرامية. وعلى الرغم من ذلك، يضطر الضحايا إلى سدادها في كثيرٍ من الحالات وبخاصةٍ عندما تصبح السبيل الوحيد لاستعادة المعلومات مع فشل أنظمة النسخ الاحتياطية، وتوقف الخدمات، وشلل المؤسسات الحكومية والخاصة على حدٍّ سواء، بما في ذلك: المدارس، والمستشفيات، وخدمة الطوارئ.

3- استهداف البنية التحتية: قد تستهدف الهجمات المرافق العامة، وشبكات الكهرباء، وإمدادات الطاقة، لتتسبب في أضرارٍ تفوق تلك التي قد تنجم عن الإرهاب التقليدي. فقد أدى هجوم جوهانسبرج بجنوب إفريقيا -على سبيل المثال- إلى انقطاع التيار الكهربائي عن المدينة بفعل هجوم الفدية. وفي الولايات المتحدة، أسفرت هجمات الفدية -على مدار الأعوام الثلاثة السابقة- عن انقطاع خدمات الطوارئ، وإغلاق غرف الطوارئ بالمستشفيات، وتأخر المعاملات العقارية، وإغلاق مدارس بأكملها لعدة أيام. كما أسفرت عن فقدان البيانات والمعلومات الشخصية الحساسة، بجانب ملايين الدولارات التي أنفقت للاستعانة بخبراء تكنولوجيا المعلومات وفرق الاستجابة للحوادث لحل المشكلة واستعادة البيانات. 

4- منحنى صاعد: يرجع تزايد هجمات الفدية إلى أرباحها المادية المرتفعة الناجمة إما عن الفدية أو بيع المعلومات على الشبكة المظلمة. كما يرجع أيضًا إلى دورها في الإعلان عن تطوير سلالات جديدة من الفيروس. وبدون تدابير الأمن السيبراني، قد تتكرر الهجمات مرةً أخرى. وهو ما حدث في مقاطعة جاكسون بولاية جورجيا الأمريكية على سبيل المثال. ففي عام 2018، رفضت الولاية دفع الفدية المطلوبة، وقررت إعادة بناء أنظمة المعلومات. غير أنها تعرضت في مارس الماضي لهجومٍ جديدٍ اضطرت على خلفيته إلى دفع 400 ألف دولار.

5- عدم الإبلاغ عن الهجمات: تشير بعض التقديرات إلى أن هجمات الفدية التي تم الإعلان عنها في عام 2019 لم تتجاوز 40 هجومًا من أصل 169 آخرين. وقد تستهدف الهجمات في بداياتها الشركات الخاصة إلى أن تستهدف الحكومات والوكالات المحلية، والعكس.

6- استهداف المدن الصغرى: استهدفت هجمات الفدية في أغلب الأحوال بلدياتٍ ومقاطعاتٍ صغرى. ففي الولايات الأمريكية المستهدفة، تراوح عدد السكان بين 15 و50 ألف نسمة. فعادةً ما تكون البلدات الصغيرة أكثر عرضة للخطر لأنها تفتقر إلى الموارد اللازمة للحيلولة دون هجمات الفدية.

التدابير الاحترازية

تصعب مواجهة فيروس الفدية بفعل مجموعةٍ من الأسباب؛ يأتي في مقدمتها التطوير المستمر لسلالات جديدة منه، وسهولة نشره من خلال البريد الإلكتروني. وعلى الرغم من ذلك، ينصح خبراء المعلومات بعدم دفع الفدية في كل الأحوال، لأن دفعها يديم الهجمات ويدعم الجرائم الإلكترونية.

وعلى الصعيد التقني، يُعدّد خبراء المعلومات الآليات التي يمكن للأفراد والشركات والدول من خلالها تجنب هجمات الفدية. وهي الآليات التي يأتي في مقدمتها تحديث أنظمة التشغيل والتطبيقات، للحيلولة دون وصول البرامج الضارة إلى الشبكة، والاحتفاظ بنسخٍ احتياطيةٍ من البيانات، وتحديثها بانتظامٍ لاستعادة الأنظمة دون دفع الفدية، واستخدام أدوات فك التشفير، والتأكد من تأمين الشبكات الداخلية لمنع المهاجمين من الوصول إليها.

أما على الصعيد السياسي، فقد اتجه بعض الدول لاستصدار قوانين لمكافحة هجمات الفدية. فعلى سبيل المثال، أقر مجلس الشيوخ الأمريكي مشروع قانون يسمى “فرق البحث عن الحوادث والاستجابة للحوادث” DHS Cyber ​​Hunt)). وهو القانون الذي يخوّل وزارة الداخلية الاستثمار في فرق الاستجابة للحوادث وتطويرها كي يستعين بها القطاعان العام والخاص عند التعرض للهجمات.

ومن ثم، يكمن هدف القانون في حماية الكيانات الحكومية والمحلية من التهديدات السيبرانية، وتمكينها من استعادة المعلومات المهمة وأنظمة الكمبيوتر والبنية التحتية التكنولوجية في أعقاب تعرضها لهجمات الفدية. وفي هذا السياق، تتشابه تلك الفرق مع فرق الإغاثة من الكوارث التي ترسلها الحكومة الفيدرالية حال حدوث كارثةٍ وطنيةٍ ضخمةٍ على شاكلة الحرائق أو الأعاصير. ومن ثمّ، يشترط في فرق الاستجابة للحوادث الخبرة الفنية لاستعادة أنظمة تكنولوجيا المعلومات وتشغيلها. 

وسيمكِّن مشروع القانون مجموعةً متنوعةً من المؤسسات (بما في ذلك: المستشفيات، والبنوك، والمدارس، وإدارات الشرطة) من طلب المساعدة الفيدرالية واستعادة البنية التحتية التكنولوجية التي استهدفها فيروس الفدية أو أي هجوم سيبراني آخر، بهدف التخفيف الاستباقي من مخاطر الإنترنت، مما يسهل على البلديات طلب الدعم التكنولوجي حال حدوث تهديداتٍ وشيكة.

وعلاوةً على ذلك، يُسهّل مشروع القانون على حكومات الولايات والحكومات المحلية التعاون مع السلطات الفيدرالية للاستفادة من الخبرات المشتركة لمكتب التحقيقات الفيدرالي الذي يحذر القطاعات الصناعية المستهدفة، ويطلب منها الإبلاغ عن الهجمات، ويقدم المساعدة المناسبة بعد وقوعها. كما يقدم النصح للمنظمات الأمريكية لاتباع أفضل الممارسات، مع تقديم قائمةٍ بالإجراءات التي يجب اتخاذها مسبقًا.

وعلى الصعيد المؤسسي، أصدرت وكالة “موديز” (Moody’s Investors Service) تقريرًا جديدًا يسلط الضوء على أهمية الاستثمار في تكنولوجيا المعلومات وتخطيط الاستجابة. ويتضمن التقرير بالتفصيل بعض الطرق التي يمكن من خلالها للبلديات دعم وتعزيز أمنها السيبراني، كما يتضمن بالمثل جملةً من التوصيات الواجب اتباعها للتصدي لهجمات الفدية. فقد بدأت وكالات التصنيف الائتماني –على خلفية تزايد الهجمات التي ضربت البلديات والوكالات الحكومية المحلية- في التحذير من تداعيات تلك الهجمات على تخفيض تصنيفها الائتماني.

وتقدم الوكالة ثلاث توصياتٍ رئيسية حول كيفية التصدي لهجمات الفدية؛ أولها: زيادة الاستثمار في البنية التحتية التكنولوجية واختبار أنظمة المعلومات بشكلٍ روتيني بحثًا عن نقاط الضعف. وثانيها: تعزيز المرونة المالية والقدرة على الاستجابة للهجمات. وثالثها: النسخ الاحتياطي للبيانات. وتوصي الوكالة أيضًا بمزيدٍ من الحذر عند الرد على مطالب الفدية؛ ذلك أن دفع الفدية لا يضمن بالضرورة فك التشفير كما هو مخطط له.

وعلى صعيدٍ آخر، أطلقت الوحدة الوطنية لجرائم التكنولوجيا الفائقة التابعة لقوة الشرطة الهولندية والمركز الأوروبي للجرائم الإلكترونية، بالتعاون مع عددٍ من الشركات الدولية (مثل: Kaspersky Lab -McAfee -Barracuda -AWS) مشروعًا للمساهمة في التصدي لهجمات الفدية من خلال نشر الأدوات المجانية لضحايا الفدية لفك التشفير. وهو المشروع الذي يُعرف باسم (No More Ransom). وقد وفر هذا المشروع ما يقرب من 108 ملايين دولار على الأقل.؟ختامًا، لا يسهل تجنب هجمات الفدية بما ينجم عنها من أضرار، غير أن الحل الأمثل يكمن في تعزيز سبل الأمن السيبراني، والتي تقتضي نشر الوعي بمخاطر تلك الهجمات، والاستعانة ببرامج مكافحة الفيروسات، والتأكد من توافر نسخ احتياطية لكافة البيانات الحساسة، ووضع استراتيجياتٍ محكمة للأمن السيبراني. فمن شأن كافة تلك الآليات مجتمعةً أن تساعد على التعافي السريع حال وقوع هجماتٍ مماثلة، وإن عجزت -في كثيرٍ من الأحيان- عن منعها ابتداءً.

د. رغدة البهي
رئيس وحدة الأمن السيبراني