اتصالات وتكنولوجيا

35 عاماً على ظهور برامج الفدية: تطور هذه البرمجيات الخبيثة والدروس المستفادة من المعركة معها

طارق التركي، مدير هندسة الحلول التقنية في شركة سيسكو السعودية

بقلم: طارق التركي، مدير هندسة الحلول التقنية في شركة سيسكو السعودية

يصادف شهر ديسمبر من عام 2024، الذكرى الخامسة والثلاثين لظهور برامج الفدية، ومرور 20 عاماً على ظهور برامج الفدية الإجرامية الحديثة. وعلى مدار هذه العقود، تحولت برامج الفدية من هجمات بسيطة إلى جرائم عالمية معقدة. وتدعونا هذه الذكرى للتأمل في تاريخ هذه البرمجيات الخبيثة وتداعياتها المستقبلية.

لقد بدأت برامج الفدية في ديسمبر 1989 باستخدام حصان طروادة (AIDS Trojan)، الذي كان يشفر أسماء الملفات ويطالب بالدفع عبر الأقراص المرنة آنذاك. وكان تأثير هذا البرنامج محدوداً بسبب القيود التكنولوجية في وقتها. وبحلول عام 1996، تنبأ الباحثون بظهور “فيروسات مشفرة” تستخدم التشفير للابتزاز، مما سلط الضوء على أهمية توفير الحماية القوية من الفيروسات، وضرورة النسخ الاحتياطي للبيانات بشكل دوري.

ظهور برامج الفدية الإجرامية

وظهر أول هجوم كبيرة لبرنامج الفدية GPCode، في عام 2004، حيث استهدف حينها مستخدمين روس من خلال مرفقات بريد إلكتروني ضارة. واستخدم المهاجمون في البداية، تشفيراً ضعيفاً، لكن سرعان ما تبنوا تشفيراً آمناً بالمفتاح العام، مما أدى إلى تعقيد فك التشفير. وكان تحصيل المدفوعات يمثل تحدياً حقيقياً في وقتها، حيث كانت طرق الدفع مثل التحويلات المصرفية، تمثل مخاطرة تهدد بالكشف عن هويات المهاجمين.

وأدى ظهور العملات الافتراضية إلى حل هذه المشكلة، حيث أتاح إجراء معاملات مجهولة الهوية. وسمحت العملات المشفرة مثل البيتكوين للمهاجمين بجمع المدفوعات بشكل آمن ومجهول الهوية. وكانت حملة CryptoLocker، التي أطلقت في عام 2013، واحدة من أولى الحملات التي استخدمت البيتكوين للدفع بنجاح، مما مهد الطريق لهجمات مستقبلية.

الاحتراف في استخدام برامج الفدية

وفي ظل إنشاء طرق دفع آمنة، أصبحت عمليات برامج الفدية احترافية. ونشأت منظومة تقسم المهام بين المطورين، الذين أنشأوا برمجيات خبيثة ضارة متطورة، والشركات التابعة، التي وزعت هذه البرمجيات عبر حملات البريد العشوائي، أو شبكات الروبوتات، أو برامج الهندسة الاجتماعية. وقد سهّل هذا التعاون من شن هجمات فعالة واسعة النطاق.

وفي عام 2016، حوّل مشغلو برامج الفدية تركيزهم من الأفراد إلى المؤسسات. وقد جسد برنامج الفدية SamSam هذا التحول من خلال مهاجمة شبكات مؤسسية والمطالبة بمبالغ فدية ضخمة. وقد أثبتت هذه الاستراتيجية أنها مربحة لا سيما في قطاعات مثل الرعاية الصحية، حيث قد يهدد توقف المؤسسات المستهدفة حياة الناس، مما يدفع القائمين عليها إلى الرضوخ للابتزاز والدفع بسرعة للمهاجمين.

المشهد الحالي للتهديدات

وقد أظهرت بعض الحوادث البارزة، مثل هجمات WannaCry في عام 2017، حجم الإمكانات التدميرية لبرامج الفدية. فقد أثرت هذه الهجمات على الأنظمة من خلال تشفير الملفات، ولكنها كانت غير فعالة كأداة لتحقيق الربح بسبب عدم قدرتها على تتبع المدفوعات. وفي سياق مماثل، عملت هجمات NotPetya في عام 2017، المصممة لمسح البيانات، كبرامج ضارة مدمرة وليس كبرامج فدية حقيقية.

شهد شهر نوفمبر 2019 ولادة عملية ابتزاز مزدوجة باستخدام برنامج الفدية Maze، تضمنت سرقة بيانات قبل تشفيرها. وقد ضغط هذا التكتيك على المؤسسات لفك تشفير الملفات ومنع تسرب البيانات، مما أضاف مخاطر تتعلق بالسمعة والتنظيم إلى العبء الرئيسي الذي تتحمله الجهة ضحية الاستهداف.

التأثير البشري والتشغيلي

يتجاوز تأثير برامج الفدية الخسائر المالية، حيث أنها تتسبب في تعطيل الخدمات الأساسية وتؤدي إلى فوضى تشغيلية. وتعمل فرق تكنولوجيا المعلومات تحت ضغط شديد لاستعادة الأنظمة المتأثرة، مما يعرضها لخطر الإرهاق. أما بالنسبة للشركات، فإن الضرر الذي يلحق بسمعتها وعقوبات الامتثال يزيد من التكاليف طويلة الأجل. وتسلط هذه العواقب الضوء على التأثيرات بعيدة المدى لبرامج الفدية.

الدروس المستفادة والاستعدادات المستقبلية

تغير مشهد تكنولوجيا المعلومات بشكل كبير منذ ظهور برامج الفدية، فقد أدى تحسين هندسة البرمجيات والدورات الأسرع لعمليات التصحيح إلى الحد من نقاط الضعف. ومع ذلك، يظل الخطأ البشري نقطة دخول رئيسية، مع استخدام خروقات كلمات المرور والتصيد الاحتيالي كناقلات هجوم شائعة.

ورغم التحديات، لا يزال التفاؤل سيد الموقف، فقد تمكنت أجهزة إنفاذ القانون من إلقاء القبض على مشغلي برامج الفدية الرئيسيين وتفكيك بنيتهم التحتية. كما أدى التقدم في مجال مكافحة الفيروسات وحماية نقاط النهاية إلى تحسين قدرات الكشف والاستجابة. وعلاوة على ذلك، يمكن للأنظمة الحديثة الإبلاغ عن الأنشطة المشبوهة، مثل محاولات التشفير غير المصرح بها.

وتظل عمليات النسخ الاحتياطي القوية غير المتصلة بالإنترنت هي نظام الدفاع الأكثر فعالية، حيث أنها تتيح استعادة البيانات دون دفع الفدية. ومع ذلك، فإن التهديد المستمر لبرامج الفدية يؤكد الفشل في تبني استراتيجيات فعالة للنسخ الاحتياطي على نطاق واسع.

التطلع إلى المستقبل

في المملكة العربية السعودية، قد يوفر الاعتماد المتزايد على أنظمة الدفع الرقمية والتحول السريع للأعمال التجارية، الذي حفزته رؤية 2030، فرصاً مهمة لمشغلي برامج الفدية لاستغلال هذه الأنظمة.

ووفقاً لمؤشر سيسكو للجاهزية للأمن السيبراني لعام 2024، ذكرت 80% من الشركات السعودية إنها تتوقع أن يؤدي حادث يتعلق بالأمن السيبراني إلى تعطيل أعمالها خلال الـ12 إلى 24 شهراً المقبلة، في حين أن 67% تعرضت بالفعل لحادث يتعلق بالأمن السيبراني.

من الناحية الإيجابية، أصبحت الشركات أكثر وعياً بهذه التحديات وتعمل على تعزيز دفاعاتها، حيث يخطط 60% منها لترقية بنيتها التحتية لتكنولوجيا المعلومات بشكل كبير لمواجهة التحديات الأمنية خلال الـ12 إلى 24 شهرًا القادم، و أشار 99% من المشاركين في استطلاع الرأي إلى زيادة معتدلة إلى كبيرة في ميزانياتهم الخاصة بالأمن السيبراني بين الأشهر الـ12 إلى 24 الماضية

وفي السياق ذاته، عززت المملكة العربية السعودية قدرتها على الصمود في مواجهة التهديدات السيبرانية من خلال مبادرات مثل الاستراتيجية الوطنية للأمن السيبراني، والتي تهدف إلى بناء فضاء إلكتروني آمن وموثوق.

وكانت الهيئة الوطنية للأمن السيبراني في المملكة العربية السعودية، قد سنّت لوائح وإرشادات صارمة للتخفيف من مخاطر برامج الفدية، مما يدل على التزام المملكة بحماية بنيتها التحتية الرقمية ومواطنيها.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى