خبير البحث الجنائي الرقمي:380 ألف فيروس رقمي جديد يهدد العالم نرصده يوميا أجرى الحوار – محمد الساعي يبقى الصراعُ محتدمًا، والحرب الشعواء مشتعلة بين الشركات المنتجة لبرامج الحماية، والجهات أو الأفراد الذين يتفننون في تنفيذ هجماتهم السيبرانية. وعلى خطٍ موازٍ، يبقى التنافسُ شرسًا بين الطرفين في ابتكار الأسلحة التي يحارب بها الآخر، فالشركات تعيش حالة سباق مع الزمن في طرح برامج الحماية، فيما يبدو أن (الهكرز) يتقدمون دوما بخطوة من خلال تطوير الفيروسات المهاجمة أو ما يعرف بالبرمجيات الخبيثة. ويؤكد الخبراء أن هذا النوع من الحرب باتت لا تقل خطورة وتأثيرا وإلحاق الخسائر بالطرف الآخر مقارنة بالحرب التقليدية التي تستخدم فيها أسلحة الدمار والقتل. وقد تكون الهجمات السيبرانية جزءًا من حرب إلكترونيةبين دول أو منظمات أو شركات متنافسة. كما تشير التقديرات إلى أنه من المتوقع «أن تكلفجرائم الإنترنتالشركات في جميع أنحاء العالم 10.5 تريليونات دولار سنويًا بحلول عام2025، ارتفاعًا من 3 تريليونات دولار في عام 2015 وبمعدل نمو قدره 15% على أساس سنوي». التجسس والفدية لعل أبسط تعريف للهجمات السيبرانية هو أن تلك الهجمات التي تشن بوسائل إلكترونية رقمية بهدف تعطيل جهاز الكمبيوتر المستهدفأو النظام بأكمله، أو بهدف الوصول إلى بيانات في الأجهزة المستهدفة. وتكون الأسلحة هنا هي برامج خبيثة أو فيروسات تتغلغل إلى الأجهزة وتسيطر عليها. وأحيانا تبقى الفيروسات خفية ولا يعرف عنها الضحية شيئا فترات طويلة. ويعود مصطلح (السيبراني) إلى الإنجليزية Cyber والتي تعني شبكات الإنترنت والاتصال والمعلومات. ويختلف الهدف هنا من الحصول على البيانات، ولكن بشكل عام، يمكن هناك هدفان يعتبران هما الأشهر، الأول هو التجسس، وهو ما يعرف ببرمجيات التجسس. وقد يكون لبيع المعلومات في السوق السوداء أو معرفة أسرار الخصم. والهدف الثاني هو ما يسمى ببرمجيات الفدية، حيث يسيطر المهاجم على الملفات أو النظام بشكل كامل ويمنع المستخدم من الوصول إلى ملفاته حتى يدفع مبلغا من المال كفدية مقابل إطلاق سراح بياناته. وفي أحيان يكون الهدف هو تدمير الجهاز أو النظام الرقمي المستهدف. إلى متى ستظل هذه الحرب مشتعلة؟ ألا يمكن الوصول إلى برامج حماية متكاملة توفر الأمن التام من هذه البرمجيات الخبيثة؟ من المنتصر حتى الآن في هذه الحرب؟. ثم.. هل يعد ما تدفعه الشركات والأفراد لشراء برامج الحماية تكاليف أم استثمارا؟ ما أبرز أنواع البرمجيات الخبيثة التي تهدد الأجهزة والأنظمة الرقمية في منطقة الخليج؟ وإلى جانب ذلك، ما هو البحث الجنائي الرقمي؟ وما الذي يختلف فيه عن البحث الجنائي الأمني التقليدي؟. تساؤلات ناقشناها مع الخبير أيمن شعبان، مدير قسم البحث الجنائي الرقمي والاستجابة للحوادث لدى شركة كاسبرسكي المتخصصة في حلول الحماية من البرمجيات الخبيثة. وهو باحث أمني أسهم في بناء العديد من مختبرات التحاليل الجنائية الرقمية. البحث الجنائي الرقمي قبل الخوض في هذه التفاصيل، نتساءل: ما البحث الجنائي الرقمي؟ وما الذي تحتويه المختبرات الرقمية؟ يجيبنا الخبير أيمن شعبان: لنفترض أن لديك جريمة عادية، وفي مسرح الجريمة، عندما يحضر المحقق والمختص، فإنه يعمل على جمع الأدلة والآثار كالبصمات وغيرها، والتحقق من أسلوب التنفيذ وإذا ما كان السطو مثلا تم بكسر الباب من الخارج وهكذا. هذه الإجراءات نفسها وأساليب التحقيق والأدوات نستخدمها ونطبقها في الجرائم والهجمات الإلكترونية ولكن بشكل رقمي. حيث نقوم بجمع المعلومات والتحقق من الثغرات التي تمت من خلالها الهجمات، أو أسباب تمكن ونجاح الفيروس المستخدم للهجوم على النظام أو الجهاز، ومعرفة المصدر ومن ثم رسم السيناريو الذي تمت من خلاله الجريمة والعمل على إيجاد العلاج والحلول المناسبة. وبالتالي فإن عمل الباحث الجنائي الرقمي مشابه إلى حد كبير مع المحقق الجنائي ولكن يكون مسرح الجريمة هو الأنظمة الإلكترونية، وهذا بحد ذاته علم يدرس ويتطور بشكل مستمر. وهو في الواقع ليس علما جديدا، حيث يعود تاريخه إلى سبعينيات القرن الماضي ولكن كان بشكل مبسط. ومع بداية الألفية انتشر وتطور بشكل كبير لأن الحاجة إليه تضاعفت بشكل كبير، لاسيما مع تطور الرقمنة واتجاه أغلب الأنظمة والبرامج والمؤسسات والحكومات والأفراد إلى التحول الرقمي. وبالتالي تصبح الجريمة رقمية، وهنا لابد من تطوير آليات البحث والتحقيق الجنائي الرقمي بشكل مواز. } أشرت إلى أن البحث الجنائي الرقمي بات علما، هل يعني ذلك أنه أصبح تخصصا يدرس في الجامعات؟ وما المؤهلات التي يجب أن يمتلكها الشخص كي يكون محققا رقميا؟ } } بالطبع. هو تخصص مستقبل ويدرس في الجامعات. ومن المهم هنا أن يمتلك الشخص الذي يتخصص في هذا المجال خلفية علمية عميقة في تكنولوجيا المعلومات وأنظمة الحاسب الآلي، لأن مجال العمل يتركز في بيئة تكنولوجيا المعلومات بشكل أساسي. وبنفس الوقت، هناك جامعات حاليا تمنح درجات علمية متقدمة في هذا المجال مثل البحث الجنائي الرقمي والأدلة الرقمية وآليات التعامل مع هذا النوع من الأدلة وتحليلها، وهناك شهادات خاصة يحصل عليها المتخصص بعد الخضوع لدورات تدريبية خاصة في هذا المجال. وحتى في الدول العربية بدأت هذه التخصصات تنتشر وتلقى اهتماما متزايدا. مختبرات التحليل الجنائي } أنت أسهمت في بناء مختبرات للتحاليل الجنائية الرقمية، ما طبيعة هذا النوع من المختبرات الجنائية؟ } } كما أشرت قبل قليل، عمل المحقق الجنائي الرقمي يتشابه إلى حد كبير مع المحقق في القضايا الجنائية العادية، بل حتى في القضايا الجنائية الأخرى بات المحققون يعتمدون بشكل كبير على الأجهزة الرقمية والتحليل الذكي للبيانات والأدلة. وهنا فإن المحقق في الجرائم الرقمية يحتاج أيضا إلى أدوات وإلى مختبرات تساعده في أداء عمل وتحليل ما يحصل عليه من بيانات ومعلومات. وهذا ما توفره مختبرات التحاليل الجنائية الرقمية التي تضم بشكل أساسي أجهزة كمبيوتر متقدمة مع أدوات مادية وبرامج متخصصة. ومن المهم هنا تصميم هذه المختبرات بشكل يحميها سواء من الهجمات أو من فقدان المعلومات، لأنك عندما تمتلك الأدلة تبدأ في عملية التحقيق والتحليل. ولابد أن تكون هذه المعلومات محمية وفي بيئة مجهزة. } بالنسبة إلى التهديدات السيبرانية، المعروف أن هناك فجوة معرفية بين شمال الكرة الأرضية وجنوبها، وبين الجزء الشرقي والغربي. هل التهديدات السيبرانية ترتبط بالمناطق والدول الأكثر تقدما واعتمادا على التكنولوجيا والتحول الرقمي؟ أم إن الجميع متساوون في التهديدات؟ } } من خلال خبرتنا وتعاملنا مع مختلف المناطق والدول يمكن القول إن التهديدات موجودة في كل مكان، فمثلا لدينا مكاتب وقضايا في دول الشرق الأوسط وروسيا وأوروبا والولايات المتحدة وإفريقيا وغيرها. وهنا لابد من الإشارة إلى مسألة مهمة هي أن عدم الوعي بالتهديدات في أي منطقة أو دولة أو شركة لا يعني أن هذه التهديدات غير موجودة. قد لا يمكن القول إن جميع الدول متساوية في نسب التهديد ولكن جميع الدول في أي منطقة بالعالم تواجه هذه المخاطر بشكل أو بآخر. لا يوجد نظام آمن } امام هذا السجال والتنافس المحتدم بين تطور التهديدات السيبرانية وتقدم وسائل وبرامج وأجهزة الحماية، هل من الممكن أن نصل يوما إلى مرحلة نكون فيها بمأمن تام من هذه التهديدات والهجمات؟ } } في تخصصنا نؤمن بأنه لا يوجد نظام آمن 100%. ولو صرح أحد بغير هذا المبدأ فإننا نشكك بدقة ومصداقية الأمر. الأمر أشبه بأن تصمم نظاما أمنيا متكاملا في المبنى الذي تسكنه أو تعمل فيه، ولكن يبقى الباب الخلفي غير مغلق بإحكام؟ هنا سيكون هذا الباب هو مصدر التهديد. نفس الأمر في الأنظمة الرقمية. فمهما بلغ تطور وسائل الحماية فإنه لا يمكن الوصول إلى نظام آمن بشكل تام. وشخصيا دائما أشبه الأمر بسباق بين ضابط الشرطة والحرامي، أيهما يسبق الآخر؟ تجد أن اللص يجري في المقدمة والشرطي يلاحقه وليس العكس. فمثلا قد تكون معتمدا على برامج وأجهزة حماية متطورة، ولكن تأتي الهجمة من شريك أو جهة تتعامل معك بشكل غير متوقع. ولدينا الكثير من الحالات من هذا النوع. لذلك المعيار هنا هو مدى الاستعداد لمواجهة أي هجمة محتملة. لذلك فإن نقطة القوة في أي مواجهة للهجمات هي مدى (الاستعداد) عند أنظمة الحماية والمتخصصين. } أحيانا نقرأ أو نسمع تعليقات تتهم الشركات التي تبتكر برامج الحماية بأنها هي نفسها من تخلق التهديدات أيضا لأن من صالحها وجود واستمرار وتطور هذه التهديدات حتى تبيع برامجها بشكل مستمر وتحقق أرباحا مزدوجة!؟ } } بالتأكيد هذا الأمر غير صحيح. وأبسط دليل على ذلك إننا في برامج الحماية والتحقيقات الجنائية الرقمية نحرص على معرفة مناطق ومصادر التهديدات، وهذا ما يؤكد أنها قادمة من جهات أو أفراد متخصصين في هذا النوع من التهديدات. وفي الوقت نفسه فإننا في كاسبرسكي مثلا نستقبل يوميا أكثر من 380 ألف جديد للفيروس تهدد الأنظمة حول العالم. وهو رقم معبر عن نفسه. } وهل تركز التهديدات السيبرانية أكثر على الشركات مثلا أو الحكومات أو الأفراد؟ } } الجميع تحت التهديد. في عام 2021 مثلا تشير إحصاءاتنا في كاسبرسي أن 64% من الحالات التي باشرناها كانت من جهات حكومية، ولكن لدينا بشكل متواصل ومتزايد حالات من قطاعات أخرى سواء مالية أو صناعية أو حتى الصحية لاسيما فترة الجائحة، حيث كان التركيز على هذا القطاع وتزايدت معها الهجمات السيبرانية عليه. لذلك لا يوجد قطاع أو مجال هو بمنأى أو بمأمن من الهجمات السيبرانية. ولكن إجمالا يمكن أن نقول إن القطاع الحكومي في منطقة الشرق الأوسط وشمال إفريقيا هو الأكثر تعرضاً للتهديدات الرقمية. كما تعتبر المؤسسات المالية والتجارة الإلكترونية ومتاجر التجزئة أهدافاً رئيسة. وأيضا تواجه قطاعات البنية التحتية الحيوية كالتصنيع والنفط والتعدين هجمات بشكل متزايد. فمثلا، تشير بيانات كاسبرسكي إلى أن 43% من أجهزة الحاسوب الصناعية في منطقة الشرق الأوسط وتركيا وإفريقيا قد استُهدفت في الأرباع الثلاثة الأولى من عام 2022 بهجمات فعلية. الشرطي والحرامي } ضربت مثلا بالشرطي واللص، لماذا تكون برامج الحماية دائما وسائل دفاعية وليست هجومية، ألا يمكن أن نصل إلى مرحلة تهاجم بها برامج الحماية الفيروسات؟ } } هذا واقع قائم بالنسبة إلى برامج الحماية، ولكن ليس بشكل هجومي، بمعنى ألا نتحول إلى مهاجمين للمهاجمين، ولكن يمكن توفير برامج تهاجم بعض المحاولات وتوقفها. فمثلا فيروس الفدية الذي يعمد إلى تشفير ملفاتك ويطلب مبلغا كفدية مقابل فتح الملفات، هذا النوع من الفيروسات عندما تعرف أساليب هجومه، يمكن أن تصمم برامج بدلا أن تعتمد على الدفاع فقط، يمكن أن تقوم بتوفير حماية مسبقة ضد الطرق التي يهجم بها هذا الفيروس وليس للفيروس نفسه. ومثال ذلك، عندما يشعر برنامج الحماية أن هناك ملفا يسير في خطوات محددة قد ترتبط بهذا النوع من الهجوم، يبادر إلى إيقافها ليتم فحصها فورا. بمعنى توفير الحماية للعملاء في مراحل مبكرة جدا. } في الواقع نشعر وكأننا في حالة حرب مستمرة بين المهاجمين وشركات الحماية والمستهدفين؟ بصراحة.. من المنتصر حتى الآن في هذه الحرب؟ } } هو سجال مستمر، ولن ينتصر فيه أحد لأنه لا يوجد مباراة نهائية. وللأسف دائما الجهة السيئة والمهاجمة تسبق بخطوة، وبرامج الحماية تعمل على اللحاق بها وإيقافها كحال الشرطي واللص. وهذا أمر طبيعي في الحياة. ولكن لا يعني أن وسائل الحماية أقل كفاءة وقدرة، بل على العكس. فهناك برامج متطورة باتت تسبق الهجمات في جوانب عدة وتوفر حماية كبيرة ومسبقة. في الخليج } ما أبرز أنواع التهديدات السيبرانية في منطقة الخليج تحديدا؟ هل هي فيروسات الفدية مثلا أو تدمير المعلومات أو السرقة أو غيرها؟ } } من واقع تجربتنا في البحث الجنائي الرقمي، وجدنا أن 30% من التهديدات بمنطقة الشرق الأوسط وتركيا وإفريقيا (الميتا) كانت بفيروس الفدية. وهناك أيضا تسريب المعلومات للإنترنت أو بيعها أو بهدف التجسس. } وكم يبلغ متوسط الفدية المطلوبة؟ } } الأمر متفاوت. ولكن دعني أضرب لك مثلا، في جامعة بالولايات المتحدة، قام مهاجمون بإغلاق كل البيانات بنظم الجامعة. وطلبوا مليونا ونصف المليون دولار فدية لفتح الملفات. ودخلت الجامعة في مفاوضات مع المهاجمين حتى وصلوا إلى اتفاق تسليم 750 ألف دولار. وهذا ما يعني أن الأرقام تكون كبيرة. } ما تدفعه أي شركة لبرامج الحماية، هل تعد تكلفة أم استثمار؟ خاصة وأن الشركات عند الأزمات تلجأ إلى تخفيض التكاليف، ووفقا لإحصاءاتكم، غالبا ما تكون برامج الحماية في مقدمة ما يتم توفير تكاليفه. } } بالتأكيد هو استثمار وليس تكلفة. في أي شركة طالما يكون طاقم الأمن قائما بعمله على أكمل وجه في الحماية فإنه لا يمثل تكلفة إضافية مهما تطلب من تدريب وأدوات وتكاليف. ولكن عندما يحدث أمر يمس الأمن، هنا قد يكون السبب عدم قيام الطاقم بعمله، وقد يكون السبب عدم تلبية ما يحتاجه هذا الطاقم من مستلزمات وتدريب وإعداد. وبالتالي تكون الخسارة أكبر من تكلفة هذه المستلزمات. ونفس الأمر ينطبق على الجانب السيبراني. ومن تجربتنا يمكن القول إنه في كثير من الأحيان نجد فجوة بين أولويات ورؤية الإدارة وبين الاحتياجات الفعلية للجوانب الأمنية. وهذا ما يتطلب جهودا للتوعية بأن المبالغ التي تدفع للأمن السيبراني هي في الواقع استثمار وليس تكلفة. فحالة هجوم واحدة قد تدمر العمل بالكامل أو تكون لها آثارها الاقتصادية الكبيرة التي تدمر الشركة. } ولكن أنا صاحب عمل، عندما أدفع مبالغ كبيرة من أجل برامج الحماية، وبنفس الوقت أنا على علم بأن هذه الوسائل لن توفر لي الحماية الكاملة وإنني مازلت معرضا للهجمات، أليس من حقي أن اعتبر ما أدفعه هو خسارة أو تكلفة أنا في غنى عنها؟. } } باختصار، تصور أنك تتعرض إلى عشر محاولات هجوم سيراني. وأنت وفرت برامج حماية متطورة. هنا لن تتجاوز فرص نجاح الهجمات 1 أو 2 من أصل عشر محاولات. ولكنك من دون هذه الحماية تكون فرص الهجوم عشرة أضعاف. } إجمالا، هل ترى أن هناك وعيا كافيا في منطقة الخليج بشكل خاص بمخاطر هذا النوع من التهديدات؟ } } الوضع أفضل بكثير من خمس سنوات سابقة. فهناك وعي متزايد لدى الأفراد والشركات ومسؤولي المؤسسات بهذا الجانب. في السابق مثلا عندما كنا نتعامل مع حالة، كان الهم الأكبر لمسؤولي الشركات مثلا هو إعادة تأهيل النظام المخترق. ولكن الآن الاهتمام الأكبر هو الوصول إلى طريقة الاختراق والدخول إلى النظام واتخاذ التدابير الحمائية للمستقبل. وهذا التغير مهم جدا لأنه يعكس أن الإداري والمسؤول بات أكثر وعيا بأهمية توفير الحماية المسبقة بدلا من التركيز على إصلاح ما تم تخريبه. } اسمح لي بسؤال أخير، في حالة ضبط حالات اختراق، هل عادة يتم مقاضاة الهكرز من خلال القنوات القانونية سواء على المستوى المحلي أو الدولي؟ } } هذا الأمر يعتمد على الزبائن أنفسهم وليس الشركات التي توفر برامج الحماية. فأحيانا قد يكتفي المتضرر بإصلاح الضرر والتخلص من التهديد، ولكن إذا ما عرفت الجهة المهددة والمصدر فإنه من الممكن اللجوء إلى القنوات القانونية لاسيما إذا كان الأمر على المستوى المحلي وفقا للقوانين في كل دولة.
مشاركة :