ناصر الصِرامي
تعرّضت البلاد، إلى هجوم إلكتروني عبر فيروس «شمعون 2»، والذي استهدف عدة هيئات ومؤسسات حكومية وخاصة، وعطل الفيروس مئات من أجهزة الكومبيوتر في الهيئات والشركات المستهدفة. وبحسب تقرير صادر عن المركز الوطني للأمن الإلكتروني في وزارة الداخلية أصيب أكثر من 1800 خادم، و9000 جهاز كومبيوتر، في 11 جهة حكومية وخاصة.
وأكدت هيئة الاتصالات وتقنية المعلومات، عدم استطاعة أنظمة الحماية التصدي للفيروس، بسبب استخدامه أسلوباً غير مسبوق، وقالت إن أنظمة الحماية لم تستطع التعامل معه بطريقة عالية الكفاءة، لأنه اتبع طريقة جديدة لم تتوقعها أنظمة الحماية لدى الجهات الحكومية (...).
وبحسب تقارير صحفية فقد تمثلت (مراحل تنفيذ هجوم فيروس «شمعون 2» على المواقع السعودية، مرحلة أولى للحصول على صلاحيات مدير النظام عبر الهندسة الاجتماعية والرسائل التصيدية، ثم مرحلة الهجوم بالفيروس والدخول عن بُعد إلى الشبكة. ثم مسح الشبكة الداخلية للجهة، وأخيراً نسخ الملفات الخبيثة ونشرها على أجهزة أخرى).
وأجدها تقريباً نفس المراحل لأضعف وأقوى فيروس، في النهاية اختراق أولي، واختراق تابع لكل جدر الحماية.
سمعنا بفيروس «شمعون» بعد أكبر هجماته في سنة 2014 حينما نجح في السيطرة على مجموعة من الحواسيب الخاصة بشركات تعمل في مجال السينما بهوليود، وألحق أضراراً بمجموعة من الشركات المتخصصة في إنتاج الطاقة بدول الخليج. بينما «شمعون 2» المطور عام 2017 لم يكن الهدف منه تعطيل الخدمات فقط، بل مسح بيانات التشغيل الأساسية في الخوادم المستهدفة، وصعوبة استرجاع تلك البيانات.
إلاّ أنّ التحقق من وجود نسخ احتياطية حديثة للمعلومات والملفات المهمة وعدم أخذ نسخ احتياطية على نفس الجهاز أو في أقراص المشاركة الشبكية، هي بصراحة أبسط الإجراءات التي يجب أن يتخذها أصغر خبير تقني!
ومن أبسط الأشياء أيضاً، والتي ينصح بها أصغر مستخدم أو مدير لشبكة في أي دورة معلوماتية تدريبية أولية، هي عدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة من أشخاص مجهولين، بل وتلك التي لا يتوقع وصولها من الطرف الآخر حتى وإن كان معروفاً، وعدم تصفح مواقع مشبوهة أو ليست ذات صلة بالعمل، وعدم تحميل ملفات من مواقع إنترنت غير معروفة وموثوقة للمستخدم. كما إجراء مسح باستخدام برامج مكافحة الفيروسات والأدوات التي توفرها الشركات المصنعة لبرامج مكافحة الفيروسات، للبحث عن برامج لفك تشفير الملفات أو طلب الدعم الفني من شركة مكافحة الفيروسات التي تتعامل معها الجهة أو الشركة.
والراصد عموماً يجد كثافة وتسارعاً لوتيرة تلك الهجمات، حتى باتت تتم بشكل مستمر وتستهدف قطاعات حيوية، وهناك مواقع تظهر بشكل لحظي خارطة الهجمات الإلكترونية على دول العالم.
لكن لنتذكر باستمرار أن الهجمات تستهدف بعض المرافق المكشوفة والتي لا تتمتع بحماية جيدة، وهو ما يفترض تحسينه دون توقف عبر وضع معايير عالية للأمن المعلوماتي محلياً. وذلك قبل السؤال أو الافتراض أن ما يحدث هو جزء من الوضع السياسي في المنطقة -مثلاً- أو أنه يتبع مصالح اقتصادية لا تتوقف.. وتبحث عن المزيد، أو أنه يهدف لتشويه أمننا المعلوماتي...
المطلوب هو حماية عالية أولاً، قبل أي عذر واعتذار أو تبرير...!