اقتصاد » اتصالات

الهجمات الإلكترونية.. الأضرار وسبل العلاج

في 2017/01/26

تعرضت يوم الاثنين الماضي جهات مختلفة (عامة وأهلية) في المملكة العربية السعودية لهجمات أو ما يعرف بالاختراقات الإلكترونية، من نوع فايروس شمعون 2 (SHAMOON 2) وفايروس الفدية "Ransomware"، مما تسبب في تعطيل الخدمات الإلكترونية التي تقدمها تلك الجهات وخروج بعض مواقعها الإلكترونية عن الخدمة.

المركز الوطني الإرشادي لأمن المعلومات التابع لهيئة الاتصالات وتقنية المعلومات تفاعل وبشكلٍ سريع جداً مع إرهاصات وتبعات تلك الهجمات، وأصدر على الفور عددا من التوصيات المهمة للغاية التي تهدف إلى الرفع من مستوى الجهوزية والحماية والحيطة والحذر لدى كافة الجهات العامة والخاصة في المملكة، تفادياً لتكرار حدوث مثل تلك الهجمات، التي عادة ما تتسبب في إصابة المخزون من الملفات بالعطب أو في مسحها بالكامل من الأنظمة الحاسوبية.

من بين أهم تلك التوصيات، ضرورة توفر نسخ احتياطية حديثة  للمعلومات والملفات المهمة وأن لا يتم حفظها بنفس الجهاز أو في أقراص المشاركة الشبكية (Shared Drive) التي قد تكون هي الأخرى عرضة للإصابة.

كما تضمنت التوصيات التركيز على الرفع من وعي الموظفين بمخاطر فتح روابط أو مرفقات بريد إلكتروني مشبوه وعدم تصفح مواقع ليست لها صلة بالعمل، بما في ذلك تحميل ملفات من مواقع إنترنت غير معروفة وموثوقة للمستخدم.

وركزت التوصيات كذلك على أهمية تحديث أنظمة التشغيل والتطبيقات بشكل فعال، واستخدام برامج مكافحة الفيروسات الأصلية والتأكد من تحديثها دوريا، ومراجعة سياسات وإجراءات أمن المعلومات باستمرار، بغرض تقييم هذا النوع من الهجمات واتخاذ الإجراءات المناسبة للحد منها ومكافحتها.

أخيراً وليس آخراً، أكدت التوصيات على أهمية عند الإصابة بفايروس الفدية ينبغي إجراء مسح باستخدام برامج مكافحة الفيروسات والأدوات التي توفرها الشركات المصنعة لبرامج مكافحة الفيروسات للبحث عن برامج لفك تشفير الملفات أو طلب الدعم الفني من شركة مكافحة الفيروسات التي تقدم الحلول المستخدمة في الجهة، وفي جميع الأحوال نصحت التوصيات عدم دفع الفدية بتاتاً.

ونظراً لأن الهجمات الإلكترونية أصبحت تشكل خطراً وتهديداً واضحاً لكافة الأجهزة العامة والخاصة، وحتى للأفراد في المملكة وفي غيرها، فإن الأمر يتطلب تبني تطبيق خطة وطنية على مستوى البلاد تكون ضمن مهامها وضع معايير صارمة على مستوى الوطن للجهات الحكومية والخاصة، بما في ذلك الأفراد ترتبط بمعايير الأمن والسلامة المعلوماتية، واستخدام برامج الحماية الأصلية والقيام بإجراء اختبارات اكتشاف الثغرات Penetration Testing للأنظمة وللأجهزة بشكل دوري لمعالجتها. كما أن لبرامج التوعية والتثقيف دور مهم للرفع من مستوى وعي العامة، إضافة إلى مراقبة الأسوق للتأكد من خلوها من برامج الحماية التجارية أو المقلدة.

طلعت بن زكي حافظ- الرياض السعودية-