.
.
.
.

البرامج الحاسوبية الخبيثة .. وتحديات الأمن السيبراني

سعد علي الحاج بكري

نشر في: آخر تحديث:

يقول التعريف الأكثر تداولا للبرامج الحاسوبية الخبيثة Malware: "إنها برامج جرى تصميمها من أجل إلحاق الأذى بالمعلومات المخزنة في حواسيب الآخرين من جهة، وفي هذه الحواسيب ذاتها أيضا وما يرتبط بها عبر الشبكات من جهة أخرى". ويتمثل الأذى العام المقصود في منع هذه الحواسيب من تنفيذ أعمالها كالمعتاد. وإذا أردنا أن نكون أكثر تحديدا، فإن هذا الأذى يتفرع إلى ثلاثة فروع رئيسة هي: سرقة المعلومات، مثل الهويات والبطاقات وغيرها والتجسس ومراقبة ما يجري بغرض الاستفادة من ذلك، ثم التخريب في المعلومات والبنية الحاسوبية، فضلا عن البنى الحرجة للخدمات العامة المختلفة المرتبطة بحواسيب هذه البنى.

هناك أنواع متعددة من البرامج الحاسوبية الخبيثة التي قد تتسلل إلى الحواسيب المختلفة بطرق متعددة، ولا شك أنها متجددة أيضا في مقابل الاستجابة لها بقدرات تحقق الحماية منها، ومن آثارها. ويبرز الفيروس الحاسوبي Computer Virus كأبرز أنواع هذه البرامج، ويتمتع بتعريف خاص يقول: "إنه برنامج خبيث يستطيع تغيير طريقة عمل الحاسوب مسببا أثرا تخريبيا، ومن أمثلة هذا الأثر التخريبي إلحاق الأذى ببرمجيات نظام عمل الحاسوب ومعلوماته. ويعمل هذا الفيروس من خلال إلحاق نفسه مع برامج مشروعة في النظام، حيث يجري تنفيذه من خلالها، كما أنه يستطيع الانتقال عبر الشبكات إلى حواسيب أخرى لتوسيع أثر أضراره. وإلى جانب الفيروس الحاسوبي، هناك الدودة الحاسوبية Computer Warm التي تتميز بأنها تستطيع تنفيذ برنامجها الخبيث دون الحاجة إلى الارتباط ببرامج مشروعة.

ترصد المؤسسات، المعنية بالحماية تحديات البرامج الخبيثة للأمن السيبراني، سنويا، في المناطق التي تدخل في إطار مسؤوليتها، وذلك بهدف التعرف عليها، ومدى تكرارها، وتحديد كيفية الحماية من مخاطرها. ولعل من أبرز هذه المؤسسات وكالة الاتحاد الأوروبي للأمن السيبراني، المعروفة بالاختصار: إنيسا ENISA. وقد أصدرت هذه المؤسسة وثائق حول ما رصدته من تحديات سببتها البرامج الخبيثة خلال عام 2020، وذلك ضمن إطار دول الاتحاد الأوروبي. وسنطرح فيما يلي، وبالاستعانة بوثائق "إنيسا" بعضا من أبرز تحديات البرامج الخبيثة. والغاية من ذلك: جذب انتباه القارئ إلى هذه التحديات، وتفعيل سعيه إلى مواجهتها والحرص على التخلص منها ومن آثارها.

ينظر إلى التحديات عادة من زاويتين تتبعان طريقة اختراق البرنامج الخبيث للحاسوب المستهدف، فقد تكون هذه الطريقة مباشرة عن طريق رسالة أو ملف موجه إلى المستهدف، وقد تكون غير مباشرة عبر موقع حاسوبي يجري تلويثه بهدف أن ينتقل هذا التلوث إلى الآخرين عند زيارتهم لهذا الموقع.

تشمل التحديات الرئيسة للأمن السيبراني في مؤسسة ما يعرف بالتهديد من الداخل Insider Threat، أي الذي يأتي بسبب قصور من العاملين في المؤسسة أو الجهات التي تعمل معها، ويؤدي إلى أذى يقع على المعلومات والبنية الحاسوبية للمؤسسة. وقد يكون هذا القصور ناتجا عن عدم المبالاة والالتزام بالسلوك الأمني المطلوب، كما قد يكون ناتجا عن نوايا داخلية سيئة تستهدف الضرر. وقد يؤدي ضعف أنظمة البنية الحاسوبية لدى المؤسسة إلى إتاحة فرص التحدي أمام ليس فقط التهديد الداخلي، بل التهديد الخارجي أيضا.

تتضمن التحديات الخارجية أنماطا عدة من محاولات الإيقاع بالمستخدم الآمن، عبر الاحتيال الاجتماعي الذي تحدثنا عنه في مقالات سابقة، وذلك من أجل تمرير برامج خبيثة ضارة إلى نظامه الحاسوبي، وربما إلى الجهة أو الجهات التي يتعامل معها أيضا. وبين هذه الأنواع: انتحال هوية شخص PII معروف للمستخدم من أجل استدراجه، والتصيد Phishing عبر رسائل جذابة للمستخدم تغريه بالاستجابة لها والوقوع في المحظور، والرسائل المزعجة المتكررة Spam وهي غالبا رسائل تحمل دعايات خبيثة متكررة، ويمكن النظر إليها كأسلوب آخر للتصيد.

وقد يتم تمرير البرامج الخبيثة عبر مواقع على الشبكة من أجل اقتحام زوار هذه المواقع وإلحاق الضرر بهم وبالشبكة التي يستخدمونها أيضا. وقد يتم ذلك من خلال ما يعرف بنصوص أي برامج خبيثة عبر المواقع Cross-Site Scripting: XSS، حيث غالبا ما يكون مصدرها مستعرض Browser المهاجم، وتحدث بشكل خاص في حالات ضعف بنى المواقع.

تتضمن البرامج الخبيثة برامج للتجسس Spyware التي تقوم بالنفاذ غير المشروع إلى محتويات البنية الحاسوبية المستهدفة والكشف عن بياناتها وما فيها من معلومات. ومن البرامج الخبيثة المماثلة تلك التي تسعى إلى الكشف عن تشفير المعلومات Crypto-miners من أجل سرقة المعلومات المشفرة أيضا. ثم هناك برامج انتزاع الفدية Ransomware، حيث تقوم هذه البرامج بتشفير (خبيث) خاص للمعلومات داخل البنية الحاسوبية للمؤسسة، حيث لا تستطيع المؤسسة استخدام هذه المعلومات، ثم مطالبتها بفدية تدفع بطرق ملتوية من أجل فك التشفير الخبيث.

وهناك أيضا برامج خبيثة أخرى غايتها إغراق بنى الشبكات ببيانات مكررة تؤدي إلى زحم الشبكة ووقفها عن العمل على خدمة مستخدميها فيما يعرف بحجب الخدمة الموزعة Distributed Denial of Service: DDoS. وهناك بالطبع برامج خبيثة أخرى تتجدد فيما بات يعرف بالاختراقات السيبرانية على مستوى المؤسسات، والحروب السيبرانية على مستوى الدول، كل يحاول الدفاع عن نفسه، ويرى أن خير وسيلة للدفاع هي الهجوم. ولنا عودة إلى هذا الموضوع - بمشيئة الله.

لا شك أن كلا منا يواجه تحديات الأمن السيبراني على المستوى الشخصي والاجتماعي، والمهني، فاعتمادنا على العالم السيبراني بات متزايدا نظرا للفوائد الجمة لهذا العالم. لكن فوائد هذا العالم لا تخلو من أخطار يجب التنبه لها، وعسى أن يكون هذا المقال قد وضع بعض النقاط على الحروف في هذا المجال الحيوي. وإذا كان هناك من خلاصة مهمة ينبغي أخذها في الحسبان فهي أن علينا التمتع بمعطيات العالم السيبراني المفيدة على كل من المستوى الشخصي ومستوى المؤسسات والدول، لكن على أن يكون ذلك دائما بحذر. فأمام خير الدنيا الذي يعم الجميع، شر قد يواجه الجميع، والصراع بين الإنسان وأخيه الإنسان لم يتوقف عبر التاريخ.

*نقلاً عن صحيفة "الاقتصادية"

تنويه: جميع المقالات المنشورة تمثل رأي كتابها فقط.