الرئيسية / مقالات رأي / محاربة برامج الابتزاز .. معارك في «أجزاء من الثانية»

محاربة برامج الابتزاز .. معارك في «أجزاء من الثانية»

بقلم: جوردان روبرتسون – صحيفة “الاتحاد”

الشرق اليوم – تحتاج تكنولوجيا جديدة 115 ميليثانية فقط، أي بسرعة ومضة العين، لرصد وجود برنامج يطالب بفدية على جهاز كمبيوتر ما وعرقلة هذا البرنامج من التسبب في المزيد من الضرر. والتكنولوجيا الجديدة طورتها وكالة العلوم القومية في أستراليا (منظمة الكومنولث للأبحاث العلمية والصناعية) وجامعة في كوريا الجنوبية (جامعة سانجكيونكوان). والتكنولوجيا تسعى للتصدي لتحدٍّ ممض أرهق المساعي الدولية.
ومع تزايد جرأة هجمات القراصنة التي تطالب بفديات قد تتزايد، يسعى علماء الكمبيوتر إلى توسيع نطاق البرامج لاتخاذ قرارات في الحال تقريباً وإنقاذ الضحايا من الدمار.
وركز تصاعد الهجمات المطالبة بفديات في الآونة الأخيرة الانتباه على القضية، وحفز على ازدهار نمو جانب من صناعة الأمن الرقمي استفاد من دعم رئاسي نوعاً ما. ومنذ عام 2016، زاد الإنفاق على برنامج «حماية نقطة النهاية» أكثر من الضعفيْن ليصل إلى 9.11 مليار دولار العام الماضي، وفقاً لبيانات شركة «جارتنر» الدولية لاستشارات تكنولوجيا المعلومات. وهذه البرامج هي أدوات أمن رقمي تحمي أجهزة «المستخدم النهائي»- مثل أجهزة الكمبيوتر المحمولة والثابتة- المعرضة لهجمات القرصنة من خلال ضغط المستخدم على روابط ضارة أو رسائل بريد احتيالية.
والشهر الماضي، أصدر الرئيس الأميركي جو بايدن أمراً تنفيذياً يلزم الوكالات الاتحادية المدنية بأن تستخدم نوعاً معيناً من هذه التكنولوجيا يُطلق عليها برامج «رصد نقطة النهاية والاستجابة عليها» في شبكاتها. ومن بين الشركات البارزة في هذا المجال، سنتينلوان (SentinelOne) وسايبرريزون (Cybereason) ومايكروسوفت وكراودسترايك هولدينجز (CrowdStrike Holdings)، وفقاً لشركة جارتنر. وذكر أوليفر سبنس، المساهم في تأسيس شركة «نورث ستار سايبر سيكيورتي» (North Star Cyber Security)، مقرها المملكة المتحدة، أن الابتكار في هذا البرنامج يتمثل في أنه يعرقل الملفات التي تُعتبر ضارة- وهو ما تفعله البرامج المضادة للفيروسات تلقائياً- لكنه يمضي قدماً، فيقوم تلقائيا بتعقب التصرفات المشتبه بها على أجهزة المستخدمين، بهدف فك التشفير الخبيث، قبل أن يتسبب في ضرر. لكن سبنس أكد أن التحدي الفني مازال مضنياً.
وبرامج الفديات هو نوع من الهجمات الرقمية التي تشفر ملفات على أجهزة كمبيوتر الضحايا، لتجعلها عديمة الجدوى ما لم يتم دفع فدية. والأمر قد يستغرق دقائق فحسب لتدمير شبكة كاملة. وانكشفت ثغرات الحماية في صناعات حيوية بعد هجمات القرصنة في الآونة الأخيرة على شركة كولونيال بايبلاين التي أغلقت أكبر خط أنابيب للبنزين في الولايات المتحدة لما يقرب من أسبوع، وعلى شركة جيه. بي. إس. – أكبر منتج للحوم في العالم- التي أغلقت مؤقتاً كل مصانعها الأميركية.
وإحدى الوسائل القليلة لاستباق المشكلة، هي أن تكون هناك برامج أمنية تعمل في عمق نظام التشغيل في الكمبيوتر. ومن هناك، يمكنها مراقبة كل برنامج أو عملية تجري على الجهاز وتكون في أفضل موقع للتمييز بين العمليات المشروعة والخبيثة.
وأوضح جاريد فيبس، نائب رئيس شركة «سنتنلوان» أن القراصنة يثيرون القلق عادة أثناء تحركهم وسط شبكات الضحايا، ويقومون بعمليات استطلاعية، ويتلاعبون بحسابات أثناء شن هجماتهم المطالبة بفديات. وأضاف فيبس أن برامج «رصد نقطة النهاية والاستجابة عليها» تقوم تلقائياً بتحليل هذه السلوكيات لمحاولة وقف القراصنة قبل تصعيد الهجوم. ومضى يقول: «تنفيذ هجوم المطالبة بفدية هو آخر ما يقومون به. هناك أسابيع وأسابيع، بل أحياناً شهور من المهلة قبل الهجوم. ويطال الأمر أنظمة كثيرة مختلفة، وفي معظم الحالات يكون هناك تحذيرات أمنية كثيرة. هناك بالتأكيد وقت لوقف هذه الهجمات».
ويشير «أندرو هاورد»، الرئيس التنفيذي لشركة «كوديلسكي سيكيورتي» (Kudelski Security) التي مقرها سويسرا، إلى أن أحد التحديات الخاصة باستباق المشكلة هو أن القراصنة المهرة يختبرون بانتظام تشفيرهم وحيلهم أمام أحدث برامج الأمن وتعديلها إذا لزم الأمر لتفادي إمكانية رصدها. ومضى «هاورد» يقول: «هجمات الفديات يحركها الإنسان نمطياً، بمعنى أن البشر يوجهون الهجوم فعلياً، فمع تحسن الدفاع تظهر حيل هجومية جديدة، وهكذا. ليس هناك حل فني فاعل بنسبة 100% لهذه المشكلة».
وذكر مدير تنفيذي في شركة بارزة للاستجابة على الانتهاكات الرقمية، أن شركته تنصح دوماً ضحايا برامج الفديات بأن يشتروا برنامج ما من برامج الرصد والاستجابة وأن 70% من هؤلاء يقومون بهذا. وأشار المسؤول الكبير إلى أن شركته حللت انتشار تطبيقها في واحدة من البائعين البارزين ووجدت أن التطبيق عرقل كل الهجمات تقريباً. وأضاف: «حالات الفشل الثلاث الوحيدة التي شهدناها في ثلاث سنوات كانت بسبب سوء التطبيق من العميل». ويؤكد المسؤول أن مثل هذه التكنولوجيات ليست رخيصة وتبلغ كلفتها 12 دولار في الشهر لكل برنامج أو جهاز للحماية، دون خصم لحالات نشر البرنامج على نطاق واسع. وهذا قد يعني للمنظمات الكبيرة كلفة بملايين الدولارات في العام. لكن لوضع هذا المبلغ في السياق الملائم، علينا النظر إلى فدية بلغت 4.4 مليون دولار دفعتها شركة «كولونيال بايبلاين» وفدية بلغت 11 مليون دولار دفعتها شركة «جيه. بي. إس». وإحدى الوسائل التي تدفع فيها المنظمات مقابلاً للتطوير هو تطوير برامجهم المضادة للفيروسات. وتتوقع شركة جارتنر أنه في غضون خمس سنوات سيحل 60% من المنظمات الكبيرة برامج لرصد «نقطة النهاية» والاستجابة عليها وبرامج مشابهة لها، محل البرامج المضادة للفيروسات.
في الوقت نفسه، يتسابق علماء الكمبيوتر على تحسين سرعة ودقة تشفيرهم في جانب صد الهجوم من هذه المعادلة، ويحاولون تقليص كل أجزاء ممكنة من الثانية في الوقت المستغرق في عرقلة الأعمال الشريرة. وفي يناير الماضي، نشر باحثون من وحدة «داتا61»، وهي الجناح الرقمي في «منظمة الكومنولث للأبحاث العلمية والصناعية»، وباحثون من «جامعة سانجكيونكوان» في كوريا الجنوبية، معلومات عن التكنولوجيا التجريبية التي طوروها لرصد برامج الفديات بالبحث في بعض العلامات في أدنى المستويات في نظام التشغيل في الكمبيوتر.
وذكر الباحثون أن إحدى النتائج تمثلت في القدرة على رصد برامج الفديات في وقت يبلغ نحو 115 ميليثانية بعد تشفير ملف واحد فقط، مما يحمي باقي الكمبيوتر ومحتوياته. ومنتجو البرامج لا يكشفون عادة عن معايير الأداء المحددة في هذا المجال، ولذا لا نعرف كيفية مقارنة ما توصل إليه الباحثون بالمساعي التجارية لسحق الهجمات. وكتب المؤلف الرئيسي للورقة البحثية، محمد إيجاز أحمد، في رسالة بالبريد الإلكتروني يقول: إن هذه النتائج تسير نحو الهدف الذي تسعى صناعة الأمن إلى تحقيقه عاجلاً. وقال: «نهجنا يمكنه رصد الأنشطة في المراحل المبكرة من الإصابة ببرامج الفديات». وهذا يفتح الباب، بحسب قوله، لـ«رصد وإصدار تحذير مبكر قبل حدوث أي ضرر».

شاهد أيضاً

مع ترمب… هل العالم أكثر استقراراً؟

العربية- محمد الرميحي الشرق اليوم– الكثير من التحليل السياسي يرى أن السيد دونالد ترمب قد …