تهديدات سيبرانية تواجه منظمات في الشرق الأوسط وشمال إفريقيا

مؤشر الأحد ٠٧/أبريل/٢٠١٩ ٠٤:٤٠ ص

مسقط-ش

أشار تقرير صادر عن بوز ألن هاملتون الى أن استمرار تطوير التكنولوجيا ونشرها في جميع أنحاء منطقة الشرق الأوسط وشمال إفريقيا، يواكبه تنامي التهديدات السيبرانية كعمليات الغش لسحب البيانات وهجمات منع الحصول على الخدمة وتعريض البيانات للاختراق، مما يمثل تحديا للشركات والمنظمات. ولكي تتمكن المؤسسات من مواجهة هذه التهديدات، ستحتاج إلى تحويل مقاربتها للأمن السيبراني من مجرد التركيز على الامتثال الأمني ​​إلى تطوير ثقافة شاملة للأمن الاستباقي عبر النطاق الأوسع للمؤسسة. ويُبرز التقرير حول توقعات التهديدات السيبرانية لعام 2019 في منطقة الشرق الأوسط وشمال إفريقيا أهم توجّهات التهديدات التي ينبغي أن تكون المنظمات في المنطقة على علم بها لكي تتمكّن من منع حوادث الأمن السيبراني، وتجنب الضرر بالسمعة والخسائر المالية الناجمة عن الانتهاكات، والحفاظ على الوعي الأمني في بيئة التهديد المتغيرة.

وقال مدير مشاريع في بوز ألن هاملتون زياد نصرالله، : "ينبغي أن يستمرّ المدافعون السيبرانيون في المنطقة في توقّع الهجمات السيبرانية والتخطيط لها وهي الناتجة عن تقنيات ناشئة مثل الذكاء الاصطناعي. إن الفهم الدقيق لأفضل الممارسات والاستراتيجيات الداخلية لتخفيف الضرر في القطاع أمر قيّم لمكافحة الهجمات السيبرانية. ويشمل ذلك التخطيط الاستباقي، ودمج الكشف عن التهديدات المعزز بالمعلومات السيبرانية ، وتأمين الشبكات وقواعد البيانات، وإجراء عمليات مسح منتظمة للثغرات الأمنية".

وأضاف مدير مشاريع في بوز ألن هاملتون جاي تاونسند: "حتى الهجمات السيبرانية الصغيرة قادرة على إحداث أضرار كبيرة في الاقتصاد والسمعة. ينبغي أن تعتمد المؤسسات في منطقة الشرق الأوسط وشمال إفريقيا إجراءات دفاع أكثر تطوّرا، تتضمن الابتعاد عن مراكز العمليات الأمنية التقليدية، والاستعاضة عنها بالاستثمار في مركز الدمج السيبراني Cyber ​​Fusion Centre. هذا النموذج من المراكز يركّز على كشف التهديدات، وهو معزز بعملية كشف التهديد في الوقت الحقيقي وتعلم بكشف النشاطات وملاحقتها وتسهّل التنسيق التكتيكي السريع. وبدلا من اعتماده كليا على الأدوات، يستفيد المركز من التقنيات المتطورة لتعزيز العنصر الانساني من خلال الاتمتة والتنسيق بين إجراءات الأمن السيبراني. إضافة الى ذلك، يعزز المركز ثقافة التعاون والاختبار المستمرّ والتعلّم عبر الفرق داخل وخارج المركز".

التوجّهات والتوصيات

1. الاستعداد الدائم والحذر في لعبة الذكاء الاصطناعي
يتم نشر تقنية الذكاء الاصطناعي بشكل متزايد من قبل الجهات الفاعلة التي تهدد العمليات السيبرانية، كاستخدام برامج ضارة معززة بالذكاء الاصطناعي لتجنّب عملية كشفها البرامج الضارة أو أتمتة هجمات القوى الضاربة. ومع ذلك، فإنه من أكثر التهديدات السيبرانية الناشئة التي يحرّكها الذكاء الاصطناعي هو استخدام مقاطع الفيديو المشابهة بالشكل والمضللة بالمضمون، والتي تستغل أنظمة الذكاء الاصطناعي لإنشاء مقاطع فيديو يمكن تصديقها، ولكنها مزيفة، حيث تصوّر أفرادا يقولون أو يفعلون أشياء لم تحدث أبدًا. ويمكن استخدام مقاطع الفيديو هذه لنشر معلومات خاطئة ومضلّلة، وتشويه سمعة العلامات التجارية والمؤسسات أو إتلافها والكثير غيرها. وحيث أن فرق الأمن السيبراني وتقنية المعلومات هي نقاط الاتصال الأولى مع المحتوى المشبوه، فمن الضروري جدا أن تقوم هذه الفرق بمراقبة بيئة التهديد وأن يتم تدريبها على تحديد التهديدات بشكل استباقي ومتابعتها بالتعاون مع فرق إدارة المخاطر في المؤسسة. إضافة إلى ذلك، من المهم جدا أن تقوم المؤسسات بإشراك فريقها القيادي في التدريبات على إدارة المخاطر المعنية بالسمعة والمرتبطة بالتداعيات الناجمة عن هجمات من هذا النوع.

2. إدراك مخاطر التجارة الإلكترونية
لطالما أشارت بوز ألن هاملتون وغيرها من الجهات الى أن تطبيقات الأجهزة النقّالة والمدفوعات الرقمية ومنصات التجارة الإلكترونية تتوسّع بشكل سريع في منطقة الشرق الأوسط وشمال إفريقيا. بالتوازي مع ذلك، تبحث منظمات الجرائم السيبرانية باستمرار عن طرق جديدة للاستفادة النقدية من عملية سرقة المعلومات الحساسة الخاصة بشركات القطاع الخاص وعملائها. في أبريل 2018، أعلنت كريم، شركة النقل الشهيرة التي تقدّم خدماتها في بلدان المنطقة، أن جهات تهديد غير معروفة تمكّنت من الوصول إلى بيانات العملاء العائدة لحوالى 14 مليون مستخدم. هذا الهجوم الناجح هو الأحدث في قائمة متنامية من الهجمات السيبرانية التي تُظهر ليس فقط البراعة التقنية للمجرمين السيبرانيين بل أيضا الاهتمام المتزايد باستهداف المنظمات في منطقة الشرق الأوسط وشمال إفريقيا وانتهاكها. من المهم جدا التأكد من أن قواعد البيانات آمنة ومشفرة بشكل صحيح، وإجراء مسح منتظم للثغرات والامتثال، واعتماد تقنية لمنع الاختراق وتحديده بطريقة صحيحة لحماية أنظمة إدارة الدفع ومستودعات البيانات.

3. الاستثمار في تعزيز البنية التحتية الحساسة
الهجمات على كيانات "البنية التحتية الوطنية الحساسة" Critical National Infrastructure CNI تجذب المهاجمين المكلّفين من قبل الدول بسبب الأضرار المادية والاجتماعية والاقتصادية التي قد تسبّبها. إضافة إلى ذلك، فإن أسرار الصناعة ورأس المال الفكري التي تحتفظ بها الشركات العاملة في قطاعات "البنية التحتية الوطنية الحساسة" هي أهداف مربحة لكل من الجهات المكلّفة من قبل الحكومات والمجرمين السيبرانيين. لقد استهدف المخترقون منشآت النفط والغاز في المنطقة، وعلى الأخص في هجمات تريتون وشامون، فيما تتزايد حوادث التجسس السيبراني أيضا، كما حصل في الانتهاكات السيبرانية للسدود ومنشآت المياه في الولايات المتحدة. لا بد أن تساهم الهندسة الآمنة المتعددة الطبقات لأنظمة المعلومات والتكنولوجيا التشغيلية، إضافة الى مراقبة أمن الشبكة، في تحسين الدفاعات حيث أن جهات التهديد تعزز هي أيضا من قدراتها الهجومية. في هجوم تريتون، إستهدفت البرامج الضارة الأنظمة المجهزة للسلامة في واحدة من أكبر شركات النفط والغاز في منطقة الشرق الأوسط وشمال إفريقيا، مما سمح للمهاجمين بتحميل رموز خبيثة على الأنظمة المصابة. كان من الممكن أن يوفّر وجود المراقبة كشفا مبكرا للهجوم كما كان من الممكن أن تقوم الهندسة المحددة جيدا بحدّ قدرة المهاجمين على التنقل عبر البنية التحتية للشركة.

4. الاستعداد لتنامي التضليل على وسائل التواصل الاجتماعي
إن الانتشار الواسع والمتنامي لتطبيقات وسائل التواصل الاجتماعية في المنطقة يستحدث بيئة خصبة للتضليل. وتقوم كل من الكيانات المكلّفة من قبل الدول وجهات الجرائم السيبرانية بصقل ونشر التكتيكات والتقنيات والإجراءات اللازمة لتحريك الرأي العام والتأثير على عمليات صنع القرار وإلحاق الضرر بالشركات. تتراوح هذه الهجمات بين تنظيم الانتهاكات المستهدفة متبوعة بتسريبات البيانات العامة إلى استخدام برامج لدفع التضليل على وسائل التواصل الاجتماعي. بينما كانت أخبار وسائل الإعلام حول التهديد قد ركّزت بشكل كبير على استخدام روسيا للمعلومات المضللة، قامت الدول والمجموعات حول العالم بتطوير سريع لأدوات مماثلة يمكن تحويلها بسرعة ضد الشركات والكيانات الأخرى. يجب أن يظل الأشخاص والمنظمات والحكومات في حالة تيقظ دائم للأضرار التي تلحق بالسمعة والعواقب المالية لمثل هذه الهجمات، وكذلك السرعة التي يمكن أن تنتشر بها مثل هذه الحوادث خارج نطاق السيطرة.

5. توخي الحذر من المخاطر المرتبطة بإنترنت الأشياء

مع توسع بيئة إنترنت الأشياء (IoT) نظرا لزيادة اتصال الأجهزة بشبكة الانترنت وانتشارها، فإن مساحة الهجوم المتنامية لإنترنت الأشياء تعني أن التهديدات باستغلال القطاع واستهدافه تتصاعد بشكل متوازٍ. نقاط الضعف في أجهزة التوجيه اللاسلكي، مثل كلمات المرور الضعيفة وهشاشة عناصر التحكم الأمني، تجعل أجهزة التوجيه نقطة دخول رئيسية في البنية التحتية لتكنولوجيا المعلومات التي يمكن لجهات التهديد استغلالها لإصابة شبكات جهاز إنترنت الأشياء. الثغرات المعرّضة للاختراق السيبراني في شبكات إنترنت الأشياء تشمل أجهزة التلفزيون الذكية والأجهزة المتصلة بشبكة الانترنت كالكاميرات والطابعات وأجهزة المطابخ وأجهزة المساعدة المنزلية الذكية وغيرها. فقد تم استخدام هذا النوع من الهجمات لإنشاء شبكات الروبوت وإجراء التجسس السيبراني، وبالفعل، ففي عام 2018، إستخدمت شبكة الروبوت أندروميدا وسائل التواصل الاجتماعي لنشر برنامج خبيث في أكثر من مليون جهاز جديد كل شهر في منطقة الشرق الأوسط وأوروبا. الحماية من الهجمات التي تركز على إنترنت الأشياء تتطلّب سياسات كلمة مرور قوية، والالتزام الصارم بالممارسات الأمنية كتحديث البرامج وتطبيق التصحيحات، والمسح المستمرّ لمنع الثغرات والتحقق من الامتثال في شبكات المؤسسة.