السعودية: جهات حكومية تستعد لمواجهة هجمات الكترونية عنيفة
تم النشر في الأثنين 2017-01-23
تعرضت عدد من مواقع الجهات الحكومية في المملكة لهجمات إلكترونية منظمة لعدد من أنواع الفيروسات الأجنبية التي حاولت التأثير على سير العمل ببعض القطاعات والجهات الحكومية وتعطيل مواقعها.
هذا وقد قامت بعض الجهات باتخاذ كافة الإجراءات لضمان حماية وسلامة البيانات، حيث أعلنت الإدارة العامة لتقنية المعلومات بالمؤسسة العامة للتدريب التقني والمهني أنّها قامت باتخاذ بعض الإجراءات لضمان حماية وسلامة البيانات والبنية التحتية معتذرة من الجميع في حال تسبب ذلك من تعطيل للعملية التدريبية وسير العمل.
فيما أوصت عدد آخر من الجهات أقسام تقنية المعلومات والاتصالات لديها برفع مستوى الحيطة والحذر والتحقق من وجود الاحتياطات اللازمة، مقدمة بعض الحلول المقترحة التي قد تُساعد في تفادي الإصابة وتقليل الأضرار منها عدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة أو التي من أشخاص مجهولين، واستخدام برامج مكافحة الفيروسات والتأكد من تحديثها دورياً والتأكيد على المختصين بعدم استخدام حسابات إدارة الأنظمة لقراءة البريد الإلكتروني.
هذا وقد أكّد المختص في الشأن التقني محمد المشقيح تعرض الوزارات لتعطيل بعض خدماتها من غير وضوح للسبب أو الهجمة، السبب في الغالب من بعض البرنجيات المزروعة من فترة وتم تفعيلها، سائلاً الله أن يحمي بلدنا، وأن يوفق الجميع لحماية مقدراتنا الوطنية.
ووجه تحذيراته لجميع العاملين في مراكز أمن المعلومات في الجهات الحكومية والخاصة التي قد تستهدف، هناك هجمة خفية بدأ اليوم تفعيلها لتعطيل الجهات.
كما أوضح المشيقح أنّ الهجمة الحالية تنطلق من فيروسات وبرامج قد تكون مزروعة من فترة ويتم تفعيلها تدريجياً لاستهداف البنى التحتية للجهات.
مطالباً كل جهة أن تفعل البحث خلال الفترة الخالية عن أيّ تواصل لبرمجيات غير معهود مع جهات خارجية غير معهودة، كذلك قد يكون من المناسب المتابعة الدقيقة للصلاحيات (خاصة العالية) للمستخدمين في داخل الجهة فقد يكون هناك عدد من التحركات والاستخدامات الجديدة.
ويعود الفيروس جزء من سلسلة دليل عثر عليها في ڤيروس محتوى وايپر، ويعرف أيضاً باسم ديستراك، وهو ڤيروس حاسوب اكتشف في 2012 بعد أن هاجم حواسب تعمل بنظام تشغيل خط “إن تي” التابع لويندوز مايكروسوفت. في حين استخدم الڤيروس بغرض التجسس الإلكتروني على قطاع الطاقةوقادر على الانتشار في الحواسب الأخرى الموجودة في الشبكة، عن طريق استغلاله الأقراص الصلبة المتشاركة. بمجرد دخوله النام، يستمر الڤيروس في جمع قائمة ملفات من مواقع محددة على النظام، مسح ثم إرسال معلومات عن هذه الملفات للمهاجم ليقوم في النهاية، باعادة الكتابة على سجل الإقلاع الرئيسي للنظام لمنعه من إعادة الإقلاع.
من جهة أخرى قدم المركز الوطني الارشادي لأمن المعلومات هيئة الإتصالات وتقنية المعلومات عددا من الحلول المقترحة لمواجهة هذه الحملة أبرزها التحقق من وجود نسخ احتياطية حديثة للمعلومات والملفات المهمة، وزيادة الوعي لدى الموظفين من خلال تكثيف الحملات التوعوية لتسليط الضوء على هذا النوع من الإصابات، والتأكيد على عدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة أو التي من أشخاص مجهولين أو التي لا يتوقع وصولها من الطرف الآخر، وتحديث أنظمة التشغيل والتطبيقات بشكل دوري وفعال، وذلك تجنباً لاستغلال الثغرات الحديثة لإصابة الانظمة والأجهزة بالبرامج الخبيثة من هذا النوع، واستخدام برامج مكافحة الفيروسات والتأكد من تحديثها دوريا، وعزل الأجهزة المشتبه بإصابتها عن الشبكة، والحد من عدد الموظفين والمختصين الذين يتمتعون بحسابات لديها صلاحيات إدارة الانظمة، ومراجعة سجلات الدخول والمحاولات غير الناجحة في الخوادم والأجهزة التي تتمتع بصلاحية إدارة الانظمة، ومراجعة سياسات وإجراءات أمن المعلومات باستمرار، وتقييم هذا النوع من الهجمات واتخاذ الاجراءات المناسبة للحد منها ومكافحتها.