خبر ⁄تقني

مع اقتراب عيد الأضحى... لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية

مع اقتراب عيد الأضحى... لماذا تزداد المخاوف من تصاعد الهجمات السيبرانية

مع اقتراب حلول عيد الأضحى وارتفاع النشاط الرقمي في منطقة الشرق الأوسط، تزداد المخاوف من تصاعد الهجمات الإلكترونية، لا سيما في ظل ارتفاع معاملات الشراء والاستخدام الكثيف للمنصات الرقمية خلال هذه الفترة. تشير التقديرات إلى موجة متصاعدة من التهديدات السيبرانية المعقّدة، تشمل عمليات احتيال عميقة (Deepfake)، وهجمات حجب الخدمة (DDoS)، واستغلال ثغرات أجهزة إنترنت الأشياء (IoT). وفي ظل هذا التطور السريع في أساليب الهجوم، يصبح من الضروري أن تتطور أساليب الدفاع بنفس الوتيرة.

يقول أسامة الزعبي، نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني خلال مقابلة مع «الشرق الأوسط» إنه «منذ عيد الأضحى الماضي، تطورت الهجمات بشكل ملحوظ، وتحوّلت من التصيّد التقليدي إلى تقنيات أكثر تطوراً، مثل انتحال الشخصيات عبر الذكاء الاصطناعي، خصوصاً في أقسام المالية».

أسامة الزعبي نائب رئيس الشرق الأوسط في شركة «فوسفورس» للأمن السيبراني (فوسفورس)

من التعطيل إلى الضرر

تشهد مواسم الأعياد عادةً تصاعداً ملحوظاً في هجمات حجب الخدمة، حيث سُجل أكثر من 200 هجوم عالي التأثير في الربع الأول من عام 2024، من بينها حملة استمرت ثلاثة أسابيع وبلغت ذروتها عند 280 غيغابايت في الثانية. وقد نُفِّذ كثير من هذه الهجمات عبر شبكات «بوتنت» تعتمد على أجهزة إنترنت أشياء غير آمنة، مثل كاميرات المراقبة وأجهزة التوجيه. ويؤكد الزعبي أن «كلمات المرور الضعيفة، وتأخر التحديثات، وتجاهل تحديثات البرمجيات الثابتة، تفتح أبواباً سهلة أمام المهاجمين»، مشيراً إلى أن التوسع السريع في استخدام الأجهزة المتصلة في مدن مثل دبي والرياض قد يتجاوز أحياناً القدرات الأمنية المتاحة.

موسم العيد... موسم للهجمات

تزداد الخطورة خلال الأعياد بسبب تغيّر سلوك المستخدمين، مثل الاعتماد على تطبيقات السفر، أو مسح رموز «QR»، أو التفاعل مع حملات تبرع رقمية. ويستغل المهاجمون هذه العادات لانتحال صفة جهات شرعية وتوجيه الضحايا نحو صفحات احتيالية. ويحذّر الزعبي من التطبيقات التي تتخفى كأدلة سفر أو منصات تبرعات، إضافة إلى رموز «QR» التي تقود إلى بوابات مزيفة. ويوصي بتفعيل المصادقة متعددة العوامل، ووضع آليات تحقُّق داخلية صارمة، مع مراقبة مستمرة للمنصات الرقمية.

تهديد غير مرئي

غالباً ما تهمل الشركات الأجهزة غير الخاضعة لإدارة مباشرة، لا سيما في بيئات التشغيل التشغيلي (OT) وإنترنت الأشياء الصناعي (IIoT). وتشمل هذه الأجهزة أنظمة التكييف، والكاميرات، واللافتات الرقمية.

ويرى الزعبي أن الأجهزة غير المحدّثة أو المكوّنة بشكل خاطئ، مثل كاميرات المراقبة، تُعد من أبرز نقاط الضعف، خصوصاً عند استخدام بيانات اعتماد افتراضية أو برامج غير محدثة. ويشدد على أهمية المراقبة اللحظية واستخدام أدوات الاكتشاف التلقائي لرصد أي سلوك غير اعتيادي مبكراً.

باحثو أمن: الأجهزة غير المحدَّثة أو غير المُدارة خصوصاً في بيئات إنترنت الأشياء تُعد نقاط ضعف يستغلها المهاجمون (شاترستوك)

الحماية تبدأ بالسرعة

مع تسارع الهجمات، لم تعد الفحوصات الدورية كافية. ويؤكد الزعبي أن المراقبة في الوقت الحقيقي أشبه ببرج مراقبة رقمي، يكشف عن النشاطات المشبوهة فوراً، ويمنح فرق الأمن فرصة للتدخل قبل تصاعد الضرر. في المواسم الحساسة، تعمد الشركات إلى تعزيز فرق الأمن أو التعاقد مع خدمات مراقبة خارجية، كما تنظم تدريبات ميدانية تحاكي سيناريوهات اختراق فعلية.

«الثقة الصفرية»... فلسفة أمنية متقدمة

يطرح الزعبي نموذج «الثقة الصفرية» (Zero Trust) حلاً أساسياً، حيث لا يُسمح بأي اتصال أو إجراء إلا بعد التحقق المستمر. ويضيف: «خلال موسم العيد، حين ترتفع المعاملات الرقمية، تزداد الحاجة إلى نموذج لا يفترض حسن النية، بل يطلب تحققاً في كل خطوة».

وفي الوقت الذي يستخدم فيه المهاجمون الذكاء الاصطناعي لتوليد رسائل تصيّد متطورة وانتحال شخصيات، تعزز فرق الأمن قدراتها باستخدامه. ويشير الزعبي إلى أن مراكز العمليات الأمنية المدعومة بالذكاء الاصطناعي أصبحت ضرورية، خاصة في البنية التحتية والمشاريع الوطنية الذكية. يقول: «الذكاء الاصطناعي أصبح ضرورياً لتحليل كميات ضخمة من البيانات، من محاولات تسجيل دخول مشبوهة إلى حملات تصيّد جماعية».

الدفاع يبدأ بالأساسيات

رغم تطور الأدوات، لا تزال الممارسات الأساسية مثل تحديث البرمجيات، وتغيير كلمات المرور الافتراضية، وتقسيم الشبكات، تشكل خط الدفاع الأول. ويفيد الزعبي بأن الشركات الصغيرة والمتوسطة تستطيع حماية نفسها عبر أتمتة التحديثات وإدارة كلمات المرور، ويضيف أن «الخطأ البشري لا يزال التهديد الأكبر، والتدريب المستمر وتمارين التصيّد الوهمية ضرورية لبناء ثقافة وعي حقيقية».

أنظمة وتشريعات متقدمة

في الخليج، خصوصاً في السعودية والإمارات، تتسارع جهود تنظيم البيئة السيبرانية من خلال أطر قانونية جديدة تركز على إنترنت الأشياء. يتوقع الزعبي أن تمتد اللوائح التنظيمية لتشمل الشبكات التقليدية والبيئات المتصلة، لضمان حماية شاملة خلال الفترات الحساسة.

يعكس حديث الزعبي درساً أساسياً، وهو أن الشركات التي تبنّت استراتيجيات استباقية مثل تحديثات منتظمة، وتدريب الموظفين، وخطط استجابة واضحة، كانت الأقل تعرضاً للأذى.

ويختتم بقوله: «الأمن السيبراني لم يعد مجرد استجابة لحوادث، بل يجب أن يكون جزءاً لا يتجزأ من نموذج الأعمال».

aawsat.com