استطلاع لـ«القبس»: 30% تعرَّضوا للنصب إلكترونياً

  • 7/18/2017
  • 00:00
  • 3
  • 0
  • 0
news-picture

إيليا القيصر | ما شهده العالم مؤخرا من عمليات قرصنة واحتيال من قبل هاكرز مجهولين ليس ببعيد عنا، فجرائم الاحتيال والسرقة لم تعد عن طريق المواجهة المباشرة وإشهار السلاح للحصول على ما في جيب الضحية من أموال، بل تطورت بموازاة التطور التكنولوجي بعدما أصبح جزء كبير من حياتنا منحصرا في العالم الإلكتروني أو الافتراضي سواء أعمالنا أو حياتنا وعلاقاتنا الشخصية وحتى مدخراتنا التي تدار بواسطة أدوات إلكترونية. هذه الحاجات دفعت «المحتالين» اليوم إلى اختراق هذه الوسائل لسلب الأموال أو البيانات الخاصة أو الابتزاز، عن طريق ما يسمى أساليب «الهندسة الاجتماعية»، وهي نوع من فنون القرصنة وحمل الأشخاص على تنفيذ رغباتهم، مستخدمين حيل نفسية للحصول على ما يريدون من خلال مختلف الوسائل الإلكترونية المستخدمة كالهواتف أو الحاسوب. وتتنوع هذه الأساليب ما بين اتصال مباشر بالضحية عن طريق مكالمة هاتفية لإبلاغه بالفوز بجائزة أو مبلغ مالي، من ثم يشرع المحتال في استدراج الضحية للإفصاح عن بعض البيانات الشخصية السرية أو دفع مبلغ من المال للحصول على جائزته، والمؤكد هنا المحتال يملك ذكاء مميزا وملكة خاصة وأساليب نفسية يستطيع بها السيطرة على الضحية وغسل مخها للامتثال لكل رغباته من دون وعي أو إدراك. هذا من جانب، ومن جانب آخر يشرع البعض إلى استخدام الأساليب غير المباشرة المتمثلة في إغراء الضحية بتحميل برامج أو صور وفيديوهات أو ألعاب مجانية عبر روابط الحصول على وظائف أو جني أرباح من شركات استثمارية وهمية وغيرها، وجميعها تحوي برامج اختراق يمكنها تحميل أو حجب جميع البيانات المخزنة على الهاتف أو الحاسوب ومن ثم استغلالها ضد الضحية. القبس فتحت ملف الجرائم الإلكترونية بعدما لوحظ زيادة اعداد البلاغات المقدمة بهذا الخصوص وتعرض الكثيرين لعمليات نصب واحتيال وابتزاز واختراق عن طريق الأجهزة الإلكترونية كالهاتف او الحاسوب. وكشف استبيان، أعدته القبس بالتعاون مع عضوة هيئة التدريس في كلية علوم وهندسة الحاسوب بجامعة الكويت د.صفاء زمان، شمل عينة مكونة من 300 فرد من الجنسين من مختلف الأعمار أغلبهم من فئة الشباب، أن %30 وقعوا ضحايا عمليات نصب عن طريق الهاتف أو وسائل التواصل الاجتماعي، %12 منهم فقط أبلغ الجهات المختصة، فيما امتنع %80 عن التبليغ. وبين الاستبيان أن %87 من العينة تلقوا اتصالات هاتفية من مصادر مجهولة تخبرهم بالفوز بجوائز مالية او عينية، وتطلب منهم بعض البيانات الشخصية أو دفع مبالغ مالية كرسوم لاستلام الجائزة، فيما أكد %86 أن عدد الاتصالات التي تلقاها كثيرة جدا، وأشار %34 إلى أنها كثيرة إلى حد ما. وعن استقبال رسائل هاتفية تفيد بفوزهم في إحدى المسابقات أو حثهم على فتح الروابط التي تحويها، أكد %81 من العينة تلقيهم لرسائل مشابهة، وصفها %13 منهم بأنها كثيرة جدا، و%27 إنها كثيرة إلى حدا ما. اختيار الضحية في هذا الصدد، بينت مستشارة ومتخصصة في أمن المعلومات وعضو هيئة تدريس في كلية علوم وهندسة الحاسوب بجامعة الكويت د.صفاء زمان، أن عملية اختيار الضحية التي يقوم بها أفراد «هاكرز» أو المؤسسات «المافيات» المتخصصة تكون بطريقة عشوائية عن طريق ما يسمى التصيد بإرسال طعم إلى عدد كبير من الأشخاص والتركيز على الغرائز الإنسانية كالطمع والفضول والخوف. وأكدت أن الكويت وبقية دول الخليج ليست بمنأى عن مخالب وأنياب تلك الحرب السيبرانية، بل هي في صدارة الدول المستهدفة، داعية حكوماتها إلى التأهب لمواجهتها بالأسلحة والدفاعات التكنولوجية المناسبة. ولفتت إلى ان الإمارات من أكثر الدول تعرضا لتلك الهجمات السَيبرانِيّة على مستوى العالم، تليها السعودية والكويت، ثم سلطنة عمان وقطر. وأكدت في الوقت نفسه إمكانية تعقب الجناة واستعادة الأموال أو البيانات المسروقة، لاسيما إذا كانت هذه العمليات من أفراد وجهات داخلية، فلا يوجد مجرم كامل أو دون أخطاء، ودائما هناك بصمات أو خيوط تتبع للجرائم الالكترونية. ونبهت زمان إلى أن الأمن السيبراني بات يشكل جزءاً أساسياً من أي سياسة أمنية وطنية، حيث صنف صناع القرار في الولايات المتحدة الأميركية، الاتحاد الأوروبي، روسيا، الصين، الهند وغيرها من الدول، مسائل الدفاع السيبراني كأولوية في سياساتهم الدفاعية الوطنية، لافتة إلى ان أكثر من 130 دولة حول العالم أعلنت عن تخصيص أقسام وسيناريوهات خاصة بالحرب السيبرانية ضمن فرق الأمن الوطني لمحاربة الجرائم الإلكترونية، والاحتيال الإلكتروني وغيرها. عمليات النصب من جانبه، أكد خبير أمن المعلومات محمد الدوب زيادة عمليات النصب والخداع الموجهة نحو المستخدم البسيط، سواء عن طريق الاتصال الآلي لطلب بيانات حساسة مثل البطاقات الائتمانية، أو رسائل نصية قصيرة تطلب من الضحية الدخول على روابط مشبوهة وخداعه لتقديم بيانات خاصة. وكشف عن طريقة استخدام تقنيات الاتصال عبر الإنترنت VOIP لتغيير رقم المتصل الظاهر وإيهام الضحية بأن المتصل هو البنك أو شركة الاتصالات، ثم تشغيل تسجيل آلي يطلب من الضحية إدخال بيانات بطاقته الائتمانية لدفع رصيده مثلا، مطالبا شركات الاتصالات بتطبيق تقنيات وإعدادات الشبكة لمنع تزييف مصدر الاتصال، بحيث لا يستطيع محتال مثلا أن يوهم أحد بأن اتصاله من البنك أو جهة موثوقة، وكذلك تفعيل خدمة منع الدعايات الموجودة بالعديد من دول العالم. ولفت إلى عدم وجود قانون يحمي بيانات الناس من البيع لغرض الدعاية والقانون حالي قديم وأغلبية البنود تدور حول ما يسمى سوء استخدام الهاتف. الأمن السيبراني من جهتها، ذكرت مديرة إدارة أمن المعلومات والاستجابة للطوارئ في الهيئة العامة للاتصالات وتقنية المعلومات م. ليالي المنصوري أن أكثر هجمات الأمن السيبراني شيوعا هي ما تسمى Socially Engineering Trojans، وتستهدف عادة متصفحي مواقع الإنترنت الموثوقة، حيث تظهر رسائل تخبر المتصفحين بأنهم مصابون بالفيروسات وتحثهم على تحميل برامج لإزالة هذه الفيروسات، وفي الحقيقة هي برامج وهمية تحمل فيروسات يتم تفعيلها فور قيامهم بتحميلها على أجهزتهم الشخصية. وبيّنت أن مصادر هذه الهجمات الإلكترونية قد يكونون أفرادا أو مجموعات منظمة أو حتى حكومات دول، ووفقاً للتقارير العالمية تعتبر الهند والصين من أكثر مصادر الهجمات الإلكترونية للأفراد، وعادة ما تكون هذه الهجمات امتدادا لأنشطة إجرامية عادية، ولكنها ترتكب من خلال الفضاء الإلكتروني، باستخدام وسائل غير تقليدية وبصورة مكملة للجريمة العادية. وأكدت أن الهجمات والجرائم الإلكترونية غدت أكثر تنظيما، حيث تعدت المؤسسات والأفراد لتصل إلى الدول، ولا يمكن الجزم بأن الكويت إحدى الدول المستهدفة، محذرة في الوقت نفسه من أن الهجمات أصبحت أكثر تنظيما، حيث أصبح باستطاعة المجرمين استخدام الإنترنت لتبادل المعلومات أو تشكيل عصابات إجرامية وممارسة جرائم، مثل غسل الأموال والابتزاز والتهديد وتهريب المخدرات وتهريب الأسلحة والرشوة والاتجار بالبشر وسوء استغلال الأطفال والتلاعب المالي. وبيّنت المنصوري أن الهيئة تسعى حالياً إلى تعزيز عملية تبادل ونشر المعلومات المتعلّقة بالتهديدات والاختراقات الإلكترونية بين مؤسسات الدولة الحيوية الحكومية منها والخاصة، كما تعمل على نقل المعلومات المتعلّقة بالمخاطر الإلكترونية وأهم الإجراءات الوقائية والممارسات اللازمة لمواجهة هذه المخاطر، مشيرة إلى أن المعرفة المسبقة بأي تهديد وطبيعة عمله يعتبر جزءاً مهماً للوقاية منه والحد من آثاره. ولفتت إلى أن الهيئة تسعى لتنفيذ مبادرات وأنشطة مستقبلا للحد من التعرض لمخاطر الهجمات الالكترونية وتوفير بيئة عمل إلكترونية آمنة وموثوق بها ووفقاً لرؤية حكومة الدولة. وأشارت المنصوري إلى أنه مع التحول الكبير لأنظمة الاتصالات وتكنولوجيا المعلومات الذي يشهده العالم أجمع، أصبحنا أكثر عرضة للهجمات الإلكترونية، وهذا ما تشير إليه تقارير رصد وإحصائيات الهجمات الإلكترونية الصادرة من الشركات العالمية الرائدة بمجال الأمن الالكتروني. ونصحت الأفراد والمؤسسات باستخدام برمجيات الحماية الإلكترونية والعمل على تحديث أنظمتهم للتأكد من خلوها من الثغرات الأمنية، لافتة إلى إمكانية التقليل من الهجمات الإلكترونية من خلال تأمين الحماية لكل منافذ الإنترنت، سواء داخل المؤسسات أو التي تربط البلاد بالعالم الخارجي. وكشفت أن الهيئة تعمل حالياً بالتعاون مع شركات مزودي الإنترنت على تفعيل آلية لتبادل ونشر المعلومات المتعلّقة بالتهديدات والاختراقات الإلكترونية وبمشاركة جهات حكومية حيوية. 90 % من الشركات هوجمت يشير استطلاع قامت به شركة «كاسبرسكي» المتخصصة لأمن الحواسيب إلى أن الهجمات السيبرانية باتت شبه روتينية، حيث أفادت %90 من الشركات التي شملها الاستطلاع وعددها 5500 بأنها تعرضت على الأقل لهجمة واحدة، في حين تعرضت قرابة نصف هذه الشركات %46 لفقد بيانات حساسة بسبب مخاطر أمنية داخلية أو خارجية. وتشير أرقام كاسبرسكي إلى أن قيمة المبالغ التي سرقها قراصنة المعلوماتية الناطقون بالروسية في العالم لا تقل عن 790 مليون دولار بين سنتي 2012 و2015. (وهذه التقديرات هي في الحد الأدنى وفق الشركة المتخصصة في أمن المعلوماتية، إذ إن هذا الرقم قد يسجل ارتفاعا كبيرا في السنوات المقبلة). خسائر 1- ـــ قدرت خسائر دول الخليج بسبب الجرائم الإلكترونية ببليون دولار سنويا حسب ما أعلن في ملتقى أمن المعلومات المنعقد في الإمارات عام 2014. 2- ـــ مليونا محاولة اختراق للأنظمة البنكية والمعاملات المالية لمنطقة الخليج، بحسب ما نشرته مجلة (Kaspersky Security) عام 2015. 3- ـــ منطقة الشرق الأوسط وبالأخص قطاع النفط والطاقة والجهات العسكرية إلى جانب البنوك وجهات الاستثمار، ستكون الهدف الرئيسي للهجمات السيبيرية في العالم، كما جاء في تقرير FireEye عام 2016. طرق الحماية 1- تحديد مجال الثقة وعدم الوثوق بأي اتصال أو رسالة أو شخص مجهول. 2- عدم تحميل برامج جديدة من دون التأكد من مصادرها. 3- عدم تسلم رسائل نصية أو بريدية من مصادر مجهولة. 4- مراقبة العناصر الضعيفة في المنزل كالأطفال والخدم باعتبارهم منافذ اختراق المنازل. 5- التبليغ فور حدوث أي اختراق أو ملاحظة ممارسات غربية. لا تسجل بياناتك لوحظ في الآونة الأخيرة قيام العديد من الشركات، لاسيما شركات الملابس والمطاعم والمقاولات والأسواق المركزية وغيرها بأخذ بيانات عملائها عن طريق ملء بطاقات او كوبونات بحجة استخراج كروت خصومات او التواصل معهم وارسال رسائل بالعروض والتخفيضات، من ثم تقوم ببيع هذه القوائم – ويقدر الثمن حسب عدد الأشخاص – لجهات وشركات تقوم بالاتصال بالأسماء المدرجة في القائمة وايهامهم بانهم جهة معلومة كبنك او شركة ويستخدمون البيانات التي لديهم كالاسم ورقم الهاتف والايميل وغيرها لاستدراج الضحايا وكسب ثقتهم ومن ثم النصب عليهم. الجرائم الإلكترونية زادت 7 أضعاف خلال 5 سنوات دقت الإحصائية التي أعدتها إدارة مكافحة الجرائم الإلكترونية ناقوس الخطر، حيث كشفت ارتفاع مؤشر الجرائم الإلكترونية في البلاد 7 أضعاف خلال خمس سنوات، فيما سجل ارتفاع أكثر من 3 أضعاف خلال العام الماضي فقط، حيث سجل عام 2016 نحو 3955 قضية في حين سجل عام 2015 نحو 1461 قضية. وبينت الإحصائية ارتفاع مؤشر ارتكاب الجرائم الإلكترونية خلال السنوات الأخيرة بشكل لافت، ففي حين سجل عام 2012 نحو 563 قضية فقط، سجل عام 2013 نحو 997 قضية، فيما ارتفع العدد في عام 2014 ليصل إلى 1461 قضية، ما يوضح أن نسبة الجرائم الإلكترونية في البلاد زادت أكثر من 7 أضعاف خلال الـ 5 سنوات الأخيرة. وعزا مصدر مسؤول في إدارة مكافحة الجرائم الإلكترونية ارتفاع الجرائم الإلكترونية بشكل كبير خلال العام الماضي 2016 إلى انتشار الأجهزة الذكية بصورة كبيرة، وتنوع واختلاف المستخدمين وجهل الكثير منهم بالاستخدامات الصحيحة لهذه التقنيات الحديثة وحدود المعاملات وعدم التعدي على الحريات، إضافة إلى إصدار قانون الجرائم الإلكترونية والذي وضح طبيعة المعاملات الإلكترونية من حيث ما هو مسموح وغير مسموح. وبين المصدر أن أشهر أنواع الجرائم الإلكترونية المنتشرة في البلاد هي «السب والقذف، والتعليقات السيئة، ونشر الإشاعة، وإشعال الطائفية، والأفكار الغريبة المسيئة للمجتمع والدولة والدين»، إضافة إلى انتشار جرائم انتحال الشخصيات، حيث يقوم بعض أصحاب الحسابات بانتحال أسماء شيوخ وشخصيات عامة وخداع الضحايا لطلب المال، إلى جانب قضايا اختراقات بين أفراد عاديين من اجل الانتقام وأمور شخصية. مهام الإدارة وبين أن مهام إدارة مكافحة الجرائم الإلكترونية، تتمثل في استقبال جميع الشكاوى والتحقيق بها، وتسجيل القضايا وإحالتها إلى الجهات المختصة، والبحث والتحري عن المخالفات في الإنترنت وشبكات التواصل الاجتماعي من جانب، ومن جانب آخر نشر التوعية الأمنية، والإشراف على وضع الخطط اللازمة للكشف عن الجرائم الإلكترونية مثل إتلاف وتشويه البيانات والمعلومات الخاصة بالأفراد والمؤسسات أو انتحال الشخصية. الحمود: تحديث قوانين الجرائم الإلكترونية طالب أستاذ القانون بكلية الحقوق جامعة الكويت د.إبراهيم الحمود بضرورة متابعة وتحديث مواد القانون الخاص بالجرائم الالكترونية لتتماشى مع تطور الجرائم الالكترونية التي يشهدها العالم يوميا. وبين أن الجرائم الالكترونية تتطور بتطور التكنولوجيا وتقنيات الاتصالات التي تطالعنا كل يوم بجديد، مشيرا إلى أن نوعية الجريمة اختلفت اليوم عن أمس، فالسطو على أموال البنوك لم يعد باقتحامها بالسلاح وسرقة الخزنة، وإنما باختراقها الكترونيا والسطو على الحسابات. وشدد على ضرورة التعاون الدولي لمكافحة الجرائم الالكترونية باعتبارها جرائم عابرة للحدود، واحدى أدوات الإرهاب الذي يستخدم هجمات الكترونية تستهدف أجهزة الدولة الحساسة، مشيرا إلى أن القانون يطبق على من يقيم في البلاد وارتكب الجريمة داخل البلاد أو خارجها، وعلى من يقيم خارج البلاد وارتكب جريمة داخل البلاد، فبذلك يشمل مكان ارتكاب الفعل ومكان وقوعه. وطالب بتغليظ العقوبات نظرا لظهور جرائم الكترونية اكثر خطورة كاختراق أو التعدي على البنية الاقتصادية للبلاد وأجهزتها الحساسة وغيرها. تقييم الأمم المتحدة للوضع الراهن في الكويت • لا بنية تحتية آمنة. • لا تملك فريقا معترفا به رسميا (CIRT: Computer Incident Response Team). • ليس هناك قطاع معين معتمد رسمياً لتنفيذ معايير الأمن السيبراني المعترف بها دوليا. • ما من إستراتيجية وطنية أو قطاعات محددة معترف بها رسمياً للأمن السيبراني. الآليات الحكومية تخصيص ميزانية مناسبة لحماية البيانات والمعلومات الأكثر قيمة وأهمية. تعاون الوزارات والهيئات الحكومية وتنسيق الاستراتيجيات والموارد لمواجهة الهجمات الإلكترونية. تطوير البنى التحتية والتحرر من البيروقراطية. إنشاء تعاون وطني بين الحكومة ومجتمع صناعة الاتصالات والمعلومات. وضع قوانين صارمة وتغليظ العقوبات. تحفيز ثقافة وطنية للأمن السيبراني. الاهتمام بالباحثين والمتخصصين في هذا المجال. تهديد وابتزاز كشف مصدر مسؤول في إدارة مكافحة الجرائم الإلكترونية عن انتشار جرائم الابتزاز بصورة كبيرة في المجتمع من خلال تصوير الأفراد في مواقع مخلة وتبدأ عملية التهديد ومن ثم طلب مبالغ مالية، مشيرا إلى أنه تبين وجود «مافيات» من المغرب العربي تقوم بإغواء الضحايا من خلال بعض برامج التواصل الاجتماعي وعرض مقاطع مخلة ومن ثم يتم توجيه بعض الطلبات للضحية التي يتم تصويرها وتهديدها. الهواتف أكثر اختراقاً يؤكد رئيس قسم البحث والتحليل في كاسبرسكي يوري ناميستنيكوف، أن الهواتف الذكية هي الوسيلة الرئيسية للاختراق، كونها أقل حصانة في وجه الهجمات الإلكترونية من أجهزة الكمبيوتر.

مشاركة :