المستشارة القانونية:

المحامية روحية رضوان

أخبار مثبتةاقتصاد

تحديث أنظمة التشغيل يحد من الهجمات الإلكترونية

قال المتحدث باسم «سيسكو» مدير الأمن الإلكتروني في الشرق الأوسط وتركيا لدى الشركة سكوت مانسون: إن مؤسسة الأبحاث الأمنية التابعة لـسيسكو «تالوس» في تحليلاتها الأولية تشير إلى أن هجمات برمجيات الفدية العالمية، ضربت عدداً كبيراً من المؤسسات حول العالم، وإلى أن الهجمة بدأت في أوكرانيا، ويحتمل أن تكون قد انطلقت من أنظمة لتحديث البرمجيات في باقة أوكرانية للمحاسبة الضريبية تحمل اسم MeDoc. ويبدو أن تلك الإشارات قد تأكدت من جانب MeDoc بنفسها، وهي شركة للبرمجيات الضريبية المستخدمة على نطاق واسع لدى عدة مؤسسات وشركات تعمل في أوكرانيا أو تتعامل مع مؤسساتها. وفي الوقت ذاته، أكدت تقارير أخرى ظهور تلك الهجمة في فرنسا والدانمرك وأسبانيا والمملكة المتحدة والولايات المتحدة الأميركية وروسيا.
وبمجرد دخول برمجيات طلب الفدية إلى نظامك، فإنها تستخدم ثلاث وسائل للانتشار التلقائي في الشبكة، منها نقطة الضعف أو الثغرة المعروفة «إتيرنال بلو» Eternal Blue، مشابهة بذلك بدء وانتشار هجمة «واناكراي» WannaCry شهر مايو الماضي، الذي ضرب مؤسسات كثيرة حول العالم، منها مستشفيات مؤسسة الصحة البريطانية العامة، ما أدى إلى شللها.
وما يتضح من هذه الهجمة، وما سبقها مؤخراً من هجمات خبيثة، أن على جميع المؤسسات إعطاء الأولوية لترقيع وتحديث أنظمة التشغيل والمنصات القديمة من أجل تقليل إمكانية تعرضها للمخاطر، حيث يتوجب علينا ترقيع الثغرات بأسرع وقت ممكن للحد من احتمالية اختراقها واستغلالها، وإعداد نسخ احتياطية من البيانات الهامة كتدبير احترازي أساسي لأي برنامج أمني.
● ماذا يمكنك أن تخبرنا عن الهجمة؟
ـ شهدنا خلال الأيام الماضية ثانية هجمات برمجيات الفدية على الإطلاق، والتي جاءت في أعقاب هجمة «واناكراي» WannaCry الشهر الماضي،
> أثر هذا الانتشار لبرمجيات الفدية على عدد من المؤسسات في دول مختلفة، وتعمل «تالوس»، مؤسسة الأبحاث الأمنية التابعة لسيسكو، على إجراء التحقيق في هذه النسخة الجديدة من البرمجيات الخبيثة.
>  تعمل هذه النسخة الجديدة من برمجيات الفدية على تشفير سجل التشغيل أو التمهيد الرئيسي MBR للنظام، والذي يمكن اعتباره بمنزلة فهرس المحتويات الخاص بالقرص الصلب – مما يؤكد على أهميته الكبيرة.
> تشير «تالوس» في تحليلاتها الأولية إلى أن الهجمة بدأت في أوكرانيا، ويحتمل أن تكون قد انطلقت من أنظمة لتحديث البرمجيات في باقة أوكرانية للمحاسبة الضريبية تحمل اسم MeDoc.
> ويبدو أن تلك الإشارات قد تأكدت من جانب MeDocc بنفسها، وهي شركة للبرمجيات الضريبية المستخدمة على نطاق واسع لدى عدة مؤسسات وشركات تعمل في أوكرانيا أو تتعامل مع مؤسساتها. وفي الوقت ذاته أكدت تقارير أخرى ظهور تلك الهجمة في فرنسا والدنمارك وأسبانيا والمملكة المتحدة والولايات المتحدة الأميركية وروسيا.
– بمجرد دخول برمجيات طلب الفدية إلى نظامك، فإنها تستخدم ثلاث وسائل للانتشار التلقائي في شبكتك، منها نقطة الضعف المعروفة «إتيرنال بلو» Eternal Blue، مشابهة بذلك بدء وانتشار هجمة «واناكراي» WannaCry الشهر الماضي.
● ما برمجيات الفدية؟
هي من أنواع البرمجيات الضارة التي تعمل على قفل الحاسوب / النظام، وتتولى السيطرة عليه أو تقوم بتشفير البيانات لتطلب فدية مقابل تحريرها.
● ما عملات البتكوين؟
– نوع من العملات المشفّرة المستخدمة عبر الإنترنت
– لا تخضع البتكوين لسيطرة أي دولة أو حكومة
– وهي مثالية للمهاجمين، نظراً لكونها تسمح بإخفاء هوية حاملها أو مستخدمها
● ما المؤسسات المتأثرة بالهجوم؟
– من بين ضحايا الهجوم حتى الآن مؤسسات مهمة للبنية التحتية الأوكرانية كشركات الكهرباء والمطارات والنقل العام والبنك المركزي، بالإضافة إلى شركة الشحن الدنماركية ميرسك وشركة ميرك للصناعات الدوائية وشركة النفط الروسية العملاقة روزنوفت، إلى جانب مؤسسات في الهند وأسبانيا وفرنسا والمملكة المتحدة وغيرها.
● كيف بدأ الهجوم؟
– تشير مؤسسة الأبحاث الأمنية التابعة لسيسكو «تالوس» في تحليلاتها الأولية لهجمات برمجيات الفدية العالمية، التي ضربت عدداً كبيراً من المؤسسات حول العالم، إلى أن الهجمة بدأت في أوكرانيا، ويحتمل أن تكون قد انطلقت من أنظمة لتحديث البرمجيات في باقة أوكرانية للمحاسبة الضريبية، تحمل اسم MeDoc. ويبدو أن تلك الإشارات قد تأكدت من جانب MeDoc بنفسها، وهي شركة للبرمجيات الضريبية المستخدمة على نطاق واسع لدى عدة مؤسسات وشركات تعمل في أوكرانيا أو تتعامل مع مؤسساتها.
● كيف تنتشر الهجمة؟
ـــ بمجرد دخول برمجيات طلب الفدية إلى نظامك، فإنها تستخدم ثلاث وسائل للانتشار التلقائي في شبكتك، منها نقطة الضعف المعروفة «إتيرنال بلو» Eternal Blue، مشابهة بذلك بدء وانتشار هجمة «واناكراي» WannaCry الشهر الماضي.
● ما وجه اختلاف هذه الهجمة عن «واناكراي»؟ وهل توجد نقطة ضعف تسمح بالقضاء على هذه الهجمة؟
ـــ لا يبدو أن برمجيات الفدية هذه تحتوي على الأخطاء، التي أعاقت انتشار «واناكراي» WannaCryy، وبالأخص، لا يبدو أنها تحتوي أصلا على خاصية القضاء عليها kill switch. كما أن الكشف عنها أصعب، نظراً لحركتها داخل الشبكة، فهي لا تقوم بمسح الإنترنت كما فعلت «واناكراي» WannaCry.
● ما الجهة المسؤولة عن هذه الهجمة؟
ـــ يصعب تحديد الجهة المسؤولة عن هذا النوع من الهجمات.
ـــ ينصب تركيز سيسكو على فهم ماهية الهجمة وحماية عملائنا.

توصيات سيسكو للعملاء لحمايتهم
من الهجمات
11 ــ احرص على أن تعمل مؤسستك بنظام تشغيل يحظى بدعم فعال يتلقى التحديثات الأمنية اللازمة.
22 ــ وجود إدارة فعالة لترقيع وتحديث أنظمة التشغيل، التي تقوم بتحديث أمني للنقاط النهائية، والأجزاء الحرجة الأخرى من البنية التحتية في الوقت المناسب.
33 ــ تشغيل برمجيات مكافحة البرمجيات الضارة على نظامك، والتأكد من الحصول على التحديثات الدورية الخاصة بالبرمجيات الضارة.
44 ـــ تنفيذ خطة فعالة للتعافي من الكوارث، تشمل إعداد النسخ الاحتياطية من البيانات واستعادتها من الأجهزة التي تبقى غير متصلة بالإنترنت. فكثيراً ما يستهدف المهاجمون آليات النسخ الاحتياطية لتقليل الإمكانات المتاحة للمستخدم لاستعادة ملفاته من دون دفع الفدية.
55 ـــ في حال عدم ترقيع نقاط الضعف بالشكل المناسب، ستبقى المؤسسة عرضةً لهجمات هذه البرمجيات لطلب الفدية.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى