شعار قسم ميدان

10.5 تريليونات دولار خسائر سنوية متوقعة.. لماذا يتوقع الخبراء كارثة أمنية إلكترونية خلال عامين؟

في عالم الأمن السيبراني، ربما هناك دائما حقيقة واحدة مؤكدة، هي أن الاختراقات سوف تحدث دائما، وتزداد وتيرتها وشدتها بمرور الزمن، هذا هو الأمر الثابت الذي لا مفر منه في صناعة تتكلف ما يقدر بنحو 8.4 تريليونات دولار عالميا خلال العام الماضي 2022 دون أن تتمكن من ردع المخترقين الذين يطورون أساليبهم دائما لارتكاب جرائمهم الإلكترونية(1).

في التقرير السنوي الصادر عن المنتدى الاقتصادي العالمي دافوس 2023 المنعقد في شهر يناير/كانون الثاني الماضي، توقع 91% من قادة الأعمال والمختصين في القطاع السيبراني احتمالية وقوع حدث أمني إلكتروني كارثي واسع النطاق خلال العامين القادمين، بسبب عدم استقرار الوضع الجيوسياسي الناتج عن الحرب الروسية-الأوكرانية، والخلافات التجارية بين أميركا والصين، وهو توقع مبني على الأحداث والاختراقات والكوارث الأمنية في الماضي القريب(2).

شهد عام 2022 عمليات اختراق ضخمة، تنوعت واختلفت من حيث أهدافها، وربما أهمها كانت اختراقات الحكومة الروسية التي استهدفت أوكرانيا، والمزيد من فيروسات الفدية ضد المستشفيات والجامعات في الولايات المتحدة، وحتى بعض حكومات الدول لم تسلم منها، بجانب اختراقات ضخمة لشركات تقنية عملاقة، مثل مايكروسوفت وإنفيديا وأوبر وشركة روكستار للألعاب، كلها كانت اختراقات مكلفة للغاية، سواء من ناحية الأموال أو البيانات التي أصبحت الكنز الجديد في عالمنا المعاصر.

هجمات إلكترونية على دول

كانت أوكرانيا هي الحدث الأهم في مجال الأمن السيبراني خلال العام الماضي، بعدما حولت الصناعة انتباهها إلى الدولة المُحاصَرة، التي عانت من عدة هجمات سيبرانية على يد مجموعات من المخترقين الذين يعملون لمصلحة روسيا سواء بشكل مباشر أو غير مباشر. على سبيل المثال، شنّ المخترقون الروس نحو 6 هجمات من النوع الذي يمحو البيانات (Wiper Malware) ضد أهداف أوكرانية متعددة، عبر برمجيات خبيثة صُممت لهدف واحد وهو تدمير البيانات بالكامل. كان هدف كل تلك الهجمات الإلكترونية هو دعم العمليات العسكرية الروسية على الأرض.

واحدة من أوائل تلك الهجمات وأكبرها استهدفت شركة "Viasat"، وهي شركة أميركية للاتصالات عبر الأقمار الاصطناعية، كان يستخدمها الجيش الأوكراني والمدنيون، عُرف الهجوم باسم "أسيد رين (AcidRain)"، واستهدف أجهزة المودم الخاصة بالشركة، وتسبب في خسائر ضخمة في الاتصالات في بداية الحرب، لكن الأضرار لم تتوقف عند أوكرانيا، بل إن الهجوم تسبب في قطع الاتصالات عن المواطنين الذين يستخدمون اتصالات الإنترنت عبر الأقمار الاصطناعية في معظم أرجاء القارة الأوروبية(3).

وإذا تجاوزنا أوكرانيا، يمكننا الإشارة إلى إعلان حكومة كوستاريكا في أبريل/نيسان الماضي حالة الطوارئ بعد وقوعها فريسة لهجمات إلكترونية بسبب فيروسات الفدية، أدت الهجمات إلى إصابة العديد من المصالح والخدمات الحكومية الحساسة بالشلل؛ ما أغرق الحكومة في حالة من الفوضى والتخبط، إذ تأثرت أنظمة دفع الضرائب وأنظمة الرعاية الصحية، وتوقفت التجارة الدولية، وخسرت الدولة ملايين الدولارات، حتى إن العاملين في المؤسسات المتضررة لجؤوا لاستخدام الأقلام والأوراق لإنجاز أعمالهم(4).

إعلان حكومة الدولة حالة الطوارئ ضد هذا الهجوم يعدّ الأول من نوعه الذي تقوم به حكومة بالرد بهذه الطريقة على هجوم إلكتروني. نفذت هذا الهجوم العصابة الإجرامية "كونتي (Conti)"، التي ارتبط اسمها بروسيا (يُعتقَد أنها تدار بواسطة مجموعة من المخترقين الروس، وسبق أن أعلنت دعمها للحكومة الروسية)، والمشهورة باستهداف ضحاياها بفيروسات الفدية، وكانت العصابة طلبت من حكومة كوستاريكا دفع مبلغ 20 مليون دولار في مقابل استعادة البيانات، ولكن الحكومة رفضت دفعها، وأعلنت حالة الطوارئ والحرب ضد العصابة الإجرامية.

شركات تقنية عملاقة في خطر

اعتمد مخترق أوبر على هجمات الهندسة الاجتماعية، وهي تُستخدم لتحديد الأشخاص العاملين في مجال الأمن للشركة من أجل استخدامهم بوابة للاختراق. (شترستوك)

ومن الحكومات إلى حوادث اختراق شركات تقنية عملاقة، ربما كانت أشهرها خلال العام الماضي هي حادثة اختراق مراهق صغير، يبلغ من العمر 18 عاما، لأنظمة شركة أوبر. في منتصف شهر سبتمبر/أيلول الماضي، تفاجأ موظفو الشركة برسالة على تطبيق التواصل الداخلي الخاص بهم "سلاك" من شخصي يدّعي أنه "مخترق" وأنه استولى على بيانات الشركة. اعتمد المخترق على هجمات الهندسة الاجتماعية (Social engineering)، وهي تُستخدم لتحديد الأشخاص العاملين في مجال الأمن للشركة من أجل استخدامهم بوابة للاختراق(5).

خلال ساعات من الاختراق، شارك عدة باحثين أمنيين على تويتر لقطات للشاشة لواقعة الاختراق، وأشارت تلك اللقطات إلى أن أنظمة أوبر الداخلية ربما تعرضت لاختراق شديد، حتى إنه وصل إلى البيانات المالية الداخلية للشركة. وكان من الواضح أن المخترق لم يصل إلى أي شيء، ربما نتيجة لضيق وقته، وليس لقوة الدفاعات الأمنية للشركة، أو تعقيد أنظمة حماية البيانات الخاصة بها.

بعدها بأيام قليلة، ظهر اختراق أمني ضخم آخر لشركة الألعاب الشهيرة "روكستار (Rockstar (Games"، قام فيه المخترق بسرقة "كود المصدر (Source Code)" لأشهر ألعاب الشركة "GTA 5" والنسخة الأحدث التي لم تصدر بعد "GTA 6″، وسرّب للعبة الجديدة عدّة مقاطع فيديو، مدعيا أنه المخترق نفسه الذي نفذ الهجوم على شركة أوبر، ولكن هذه المرة بدا أن المخترق مهتم أكثر بالابتزاز للحصول على الأموال من الشركة أكثر من نشر البيانات التي استولى عليها(6).

قبل ذلك، تحديدا في فبراير/شباط من العام الماضي 2022، ادعت مجموعة الهاكرز المخترقين باسم "لابسوس$ (LAPSUS$)" أنها نجحت في اختراق خوادم شركة إنفيديا، وسرقة نحو 1 تيرابايت من بيانات الشركة، بما في ذلك بيانات أكثر من 70 ألف موظف. طالبت "لابسوس" الشركة حينها بإزالة خاصية في بطاقاتها الرسومية تقلل من عمليات تعدين العملات المشفرة، وهددت بتسريب البيانات المسروقة إذا لم تنفذ الشركة مطالبها(7)، وبعدها بشهر، أعلنت شركة مايكروسوفت تعرُّضها للاختراق من المجموعة نفسها، لكن الشركة ذكرت أن وصول المخترقين كان محدودا ولم يتضمن أي بيانات للعملاء(8).

تطور سريع مخيف

اكتشفت شركة "CheckPoint" أن المخترقين استخدموا "شات جي بي تي" لتطوير نسخة من الكود الخاص ببرمجية خبيثة من عام 2019، تُعرف باسم "InfoStealer". (شترستوك)

تتطور التهديدات والهجمات الإلكترونية بوتيرة أسرع من أي وقت مضى، لم تعد الجرائم الإلكترونية محصورة في نطاق ذلك "الهاكر" المنفرد المتخفي في مكان غامض ما، لكنها تحولت لجريمة منظمة، لا تستهدف الأشخاص العاديين، لكن أهدافها أكبر بكثير. يعد اقتصاد الجريمة الإلكترونية اليوم من أكبر الاقتصادات نموا في العالم، ويتوقع تقرير لشركة "سايبر سيكيورتي فينشرز (Cybersecurity Ventures)" أن تتضاعف تكاليف أضرار الجرائم الإلكترونية العالمية بنسبة 15% سنويا على مدار السنوات القليلة المقبلة، لتصل إلى نحو 10.5 تريليونات دولار سنويا بحلول عام 2025، بعد أن وصلت إلى 3 تريليونات دولار في عام 2015(9). بهذا أصبحت الجريمة الإلكترونية مربحة للغاية لمجموعات الاختراق والهاكرز عالميا، وعليهم دائما البحث عن أساليب جديدة للوصول لهذه الأموال الضخمة.

يستخدم المخترقون الآن تقنيات متطورة أكثر، بالاعتماد على الذكاء الاصطناعي وتعلم الآلة والأتمتة. على مدى السنوات القليلة الماضية، زاد الاعتماد على تلك التقنيات، عبر استخدام برامج الروبوتات وأدوات أتمتة في نشر البرمجيات الخبيثة، إذ إن توفرها وسهولة استخدامها قلل حاجز المهارة المطلوب للدخول إلى عالم الجريمة الإلكتروني، لدرجة أن يتمكن مراهق من اختراق شركات تقنية كبرى بحجم أوبر، ناهيك بأن توافر أدوات مثل روبوت المحادثة الجديد "شات جي بي تي" سيسهل الأمور أكثر وأكثر.

حسنا، هذا ليس مجرد توقع، ولكنه حدث بالفعل بعدما وجد المخترقون طريقة لتجاوز القيود البرمجية المفروضة على روبوت "شات جي بي تي" ليتمكنوا، بالاعتماد على الذكاء الاصطناعي، من تطوير وتحسين أكواد البرمجيات الخبيثة أو رسائل البريد الإلكتروني الاحتيالية، إذ اكتشفت شركة "CheckPoint" للأمن السيبراني أن المخترقين(10) استخدموا "شات جي بي تي" لتطوير نسخة من الكود الخاص ببرمجية خبيثة من عام 2019، والتي تُعرف باسم "InfoStealer".

تزداد هذه المخاطر المحيقة بنا في ظل توجه الشركات إلى جمع الكثير والكثير جدا من البيانات الخاصة بنا، ربما كل شيء، بداية من المعاملات المالية إلى استهلاك الكهرباء إلى ما نشاهده على وسائل التواصل الاجتماعي، لكي تفهم سلوكنا الشرائي وكيف يمكن التأثير فيه والتنبؤ بما نحتاج إليه بصورة أكثر فعالية. كل هذا بجانب تطور أنظمة التشغيل الأساسية للهواتف الذكية، والتوجه نحو العمل عن بعد، والتغيرات الأخرى في السنوات القليلة الماضية، التي جعلت صناعة البيانات جزءا لا يتجزأ من حياتنا، وزادت من المخاطر المرتبطة بتسريب هذه البيانات.

في غضون ذلك، تتجه الدول أكثر فأكثر للاعتماد على مجموعات المخترقين لتحقيق أهدافها، كما في حالة روسيا وغيرها، وهو توجه خطير له آثار سلبية على المدى البعيد، فمن ناحية، تتمتع حكومات الدول بثروة من الموارد والمواهب التي يمكن للمخترقين الاستفادة منها لتنفيذ هجمات إلكترونية متطورة على أعداء الدولة، ولكن على الجهة المقابلة، من المؤكد أن مجموعات الهاكرز يدفعها حافز واحد وهو جني المزيد من الأموال، ولا تهتم كثيرا بالسياسة أو بالأوضاع الجيوسياسية، وبهذا غالبا ما ستكون على استعداد تام لبيع مهاراتها لمن يدفع أعلى سعر.

الجمع بين هذه العوامل سيجعل من المحتمل جدا أن نرى المزيد من الجرائم الإلكترونية الأكثر تطورا في المستقبل، وهذا ما دفع قادة الأعمال في المنتدى الاقتصادي العالمي لتوقع حدوث كارثة إلكترونية خلال العامين القادمين، لكن يبقى السؤال: هل ستقف الشركات الكبرى، وأقسام الأمن الإلكتروني لديها، مكتوفة الأيدي في مواجهة تلك التحديات؟

حلول مطروحة

"نموذج أمان انعدام الثقة يعني ألا نفترض الثقة في أي شيء أو أي شخص، وأن نتحقق ونتأكد من موثوقية كل شيء قبل منحه حق الوصول للبيانات (شترستوك)

في مجال الأمن السيبراني، يتمتع المخترق بميزة هيكلية مهمة، لأنه يحتاج فقط إلى العثور على نقطة ضعف واحدة قابلة للاستغلال في جدار الأمن للشركات والمؤسسات وحتى للأشخاص، هذا يعني أن أمامه مهمة أسهل بكثير من الشخص الذي يدافع أمامه، الذي يحتاج أن يغلق العديد من الثغرات، كما يتميز المخترق غالبا بقدرته على التكيف وتغيير أسلوبه بصورة أسرع من استيعاب الشركات وفرق الأمن الإلكتروني، لكن هذا لا يعني أن الشركات وحتى الأفراد عليهم أن يقفوا دون رد فعل.

هناك حلول مطروحة فعلا في محاولة للتخفيف من مخاطر وتأثير التهديدات الإلكترونية مستقبلا، أولها "نموذج أمان انعدام الثقة (Zero trust security model)" وهو -كما يشير اسمه- يعني ألا نفترض الثقة في أي شيء أو أي شخص، وأن نتحقق ونتأكد من موثوقية كل جهاز أو مستخدم أو خدمة أو أي شيء آخر قبل منحه حق الوصول للبيانات، بل يجب إعادة التحقق من تلك الموثوقية بصورة متكررة للتأكد من عدم تعرض أي من تلك الأشياء للاختراق أثناء الاستخدام(11).

كما يجب منح كل شخص حق الوصول إلى موارد البيانات التي يحتاج إليها فقط لتقليل تأثير أي انتهاك للثقة التي حاز عليها، هذا المبدأ يمكنه أن يقلل من تكرار حوادث الأمن الإلكتروني ويخفف من شدتها للشركات، وحتى بالنسبة للمستخدم العادي، يمكنك أن تطبق هذا المبدأ دائما عند استخدامك لأي أجهزة أو تطبيقات أو مواقع على شبكة الإنترنت، لا تمنح أي شيء حق الوصول لبياناتك بسهولة أو بثقة عمياء.

وكما يفعل المخترقون، يمكن لفرق الأمن السيبراني كذلك أن تستفيد من إمكانيات الذكاء الاصطناعي لمواجهة الهجمات الإلكترونية، وبهذا ستحتاج إلى تطوير نفسها باستمرار كما تفعل مجموعات المخترقين، فمثلا يمكن استخدام هذه التقنيات في الكشف عن الأنماط الشاذة واكتشاف الخلل والثغرات في الأنظمة المختلفة والتأكد من إصلاحها.

يمكن لتوجه شركات التقنية إلى التخلص من كلمات المرور بالكامل واستبدالها بمفتاح المرور (Passkey) أن يساعد في زيادة الأمان. (شترستوك)

يمكن لتوجه شركات التقنية إلى التخلص من كلمات المرور بالكامل واستبدالها بمفتاح المرور (Passkey) أن يساعد في الأمر كذلك. في مايو/آذار العام الماضي، أعلنت كل من أبل وجوجل ومايكروسوفت أنها ستنسق جهودها من أجل إتاحة أوسع لعمليات تسجيل الدخول دون كلمة مرور عبر كل منصاتها، عبر معيار جديد يُعرف باسم "فايدو (FIDO)"، وهو نوع من المصادقة يُستخدم بالفعل عبر بعض المواقع والتطبيقات، غير أن توجه الشركات الكبرى إليه يعني انتشاره واستخدامه بطرق أكثر أمانا(12).

يسمح استخدام مفتاح المرور للشخص بالدخول إلى حسابه عبر الموافقة على تسجيل الدخول على جهاز خارجي، بطريقة تشبه فكرة المصادقة متعددة العوامل، لكن دون الحاجة إلى كلمة مرور. فمثلا، عندما يقوم شخص ما بتسجيل الدخول إلى حسابه باستخدام هذا المفتاح، تُرسل رسالة إلى جهاز إضافي يمتلكه، مثل هاتفه الذكي، يسمح له بالموافقة على تسجيل الدخول عبر إدخال رقم تعريف شخصي، أو استخدام التسجيل بالبيانات البيومترية، مثل بصمات الأصابع أو بصمة الوجه. الرابط بين المفتاح الموجود على النظام، الذي يُسجل المستخدم الدخول إليه، والمفتاح الخاص به على الجهاز الشخصي يسمح للنظام بالتحقق من أن الشخص الوحيد الذي يسجل الدخول إلى الحساب هو من يملك هذا المفتاح الخاص.

هذه الطريقة تعد -قطعا- أكثر أمانا، لأن الوصول إلى المفتاح سيصبح أكثر صعوبة، نظرا إلى أن المخترق سيحتاج إلى الوصول إلى كل من المفتاح العام في التطبيق وكذلك المفتاح الخاص على جهاز المستخدم ليتمكن من الدخول إلى الحساب، كما ستنتهي فكرة نسيان كلمات المرور والأخطاء البشرية التي تحدث بسببها.

وفي النهاية، لا يمكن الجزم، بالإثبات أو النفي، حول ما سيحدث في المستقبل لبياناتنا وأمننا الإلكتروني، لكن ما يمكن تأكيده أن الشركات والحكومات والأشخاص عليهم أن يولوا اهتماما كبيرا بفكرة حماية تلك البيانات في ظل تطور الهجمات الإلكترونية التي تصبح أكثر ضراوة وأكبر تكلفة وضررا يوما بعد يوم.

_____________________________________________________

المصادر:

  1. Estimated cost of cybercrime worldwide
  2. Global Cybersecurity Outlook 2023
  3. A Mysterious Satellite Hack Has Victims Far Beyond Ukraine
  4. How Conti ransomware group crippled Costa Rica — then fell apart
  5. أكبر اختراق لـ"أوبر".. كيف تمكن مراهق من التحكم في شركة بمليارات الدولارات؟
  6. Grand Theft Auto 6 leak: who hacked Rockstar and what was stolen?
  7. As Nvidia hacker deadline looms, 71,000 employee accounts have reportedly been exposed
  8. Microsoft confirms it was breached by hacker group
  9. 2022 Official Cybercrime Report
  10. Cybercriminals Bypass ChatGPT Restrictions to Generate Malicious Content
  11. Embrace proactive security with Zero Trust
  12. Apple, Google and Microsoft Commit to Expanded Support for FIDO Standard
المصدر : الجزيرة