-A +A
إبراهيم عقيلي (جدة)
iageely@

بعد أقل من شهرين على استهدافه أجهزة أكثر من 20 جهة حكومية وخاصة، عاود فيروس «شمعون 2» مهاجمة جهات حكومية وحيوية عبر ملف مرفق، زرع بداخله برمجية خبيثة، تهدف إلى سرقة المعلومات.


وأعلن مركز الأمن الإلكتروني التابع لوزارة الداخلية، عبر حسابه في «تويتر» أمس (السبت)، رصد رسائل بريد تصيدية استهدفت جهات حكومية وحيوية (الخميس) الماضي، مؤكدا اتخاذ الإجراءات اللازمة لتعطيل الهجوم، وإنذار الجهات المستهدفة وإرسال التوصيات لمنع حدوث الضرر.

وطالب المركز الجهات المستهدفة بتزويده بريديا بالبيانات اللازمة للحصول على المزيد من المعلومات.

من جهته، أوضح عضو الأكاديمية الأمريكية للطب الشرعي - الأدلة الرقمية الدكتور عبدالرزاق المرجان، أنه التحقيق لازال في مراحله الأولية ويحتاج لوقت لمعرفة هل هو «شمعون٢» الإصدار الثاني أم تم تطويره، ما يعني استحداث بصمة جديدة لا تستطيع برامج الحماية التعرف عليها وهذا يصعب طرق اكتشافه تقنياً ويرجح الاختراق. وإن كان تم تطويره فهو يرجح احتمالية ما ذكرنا سابقاً بأن هذه الهجمات تمول من دولة وهي في العادة إيران لحاجتها لمطورين مميزين على مستوى العالم.

وقال إن الطريقة المستخدمة لتفعيل الفيروس هي الطريقة ذاتها، وهي التقليدية الهندسة الاجتماعية ثم التصيد الإلكتروني، ونحن بحاجة إلى تدريب الموظفين ورفع الحس الأمني لدى المستخدمين في القطاع الحكومي لأنهم الحلقة الأضعف.

وأضاف: من المهم تحويل الموظفين إلى جدران حماية «جدار حماية بشري» Human Firewall حتى يكون الموظف هو خط الدفاع الأول في حالة التعامل مع التصيد الإلكتروني والهندسة الاجتماعية للابلاغ عن البريد الإلكتروني المشبوهه. وقد سجلت عدة حالات تم التعرف على «شمعون٢» عن طريق موظفين حصلوا على تدريب يمكنهم من معرفة البريد الإلكتروني المشبوه بعد تجاوز شمعون 2 برامج الحماية لعدم تحديث برامج الحماية ببصمة «شمعون٢» الإصدار ٢ وتم إنقاذ جهة مهمة من الاختراق.

وأوصى المرجان الجميع بالتسجيل مع المركز الوطني للأمن الإلكتروني عبر إرسال بيانات الجهة للحصول على التوصيات اللازمة لمنع حدوث الضرر (is@ncsc.gov.sa). وحذر من نشر الشائعات عن الجهات المخترقة واستسقاء المعلومات من مصادرها، وعدم التشهير بالجهات الحكومية المتضررة لأسباب أمنية. وكما ذكرت نحن في بداية التحقيقات لهذه الهجمة وتحتاج الجهات المسؤولة وقتا لتحديد الضرر. وعادة يكون هدف الجهات المعنية هو تحجيم الضرر وإرجاع الخدمة ثم التحقيق لمعرفة حجم الضرر ومصدر الهجوم. وأهداف هذه الهجمة كما ذكر التقرير سرقة المعلومات والتدمير الإلكتروني.