بوسع القراصنة معرفة هدفهم المطلوب بمجرد رؤيته، وغالبًا ما تكون الشركات الصغرى والمتوسطة الأهداف الرئيسة لهم. ويظن كثير من أصحاب تلك الشركات أن أولئك القراصنة لا يحققون فائدة تذكر من اختراقهم لشركاتهم الصغيرة التي لا تملك ما تخسره إلا القليل.

لكن هذا ليس حقيقيًا؛ إذ تعرضت نحو 61% من الشركات الصغرى والمتوسطة إلى اختراق إلكتروني، وتجاوز معدل الخسائر التي تكبدتها نحو مليون دولار أمريكي. وهذه بعض الطرائق السهلة التي يتبعها القراصنة لاختراق شبكات الشركات الصغرى.

البرمجيات الخبيثة

وهي برامج ضارة مصممة لاختراق أنظمة الحاسوب والوصول إلى أي معلومات مهمة يمكن أن تجدها. ولهذه البرامج الخبيثة أشكال مختلفة، تشمل الفيروسات وبرامج التجسس وحصان طروادة وروتكيت والديدان. ويمكن أن تتفشى هذه البرمجيات الخبيثة في الأجهزة إن لم تزود مسبقًا بخطط حماية صحيحة ومحكمة. وإن حدث هذا التفشي تتمكن من جمع البيانات بكافة أنواعها دون علم المستخدم. لذا يجب أن تحصن الأجهزة بخطط حماية يضعها وينفذها فريق أمني مختص يدرك خطورة عالم البرمجيات الخبيثة، فمثلًا شهد الربع الأول من العام 2017 ظهور نوع جديد من البرامج الخبيثة كل 4.2 ثواني.

التصيد الاحتيالي

يحدث هذا النوع من التصيد المخادع عند إرسال القراصنة الإلكترونيين رسائل إلكترونية توهم الضحية بأنها مرسلة من مصادر موثوقة، وتدفع الأشخاص لإرسال معلوماتهم الشخصية الخاصة والحساسة مباشرة إلى القراصنة عبر رابط موقعهم المزيف.

يعتقد كثيرون بأنهم أكثر ذكاء من أن يخدعوا بهذه الطريقة، لكن القراصنة يطورون باستمرار رسائلهم الإلكترونية لتبدو رسمية وآمنة. فمثلًا، يحذر خبراء الأمن الإلكتروني من أن يتسلم الضحية رسالة تبدو وكأنها مرسلة من شركة فديكس، وتشمل الرسالة رابطًا يدّعي مساعدة العميل على تتبع الخطوات اللازمة لتسلم طرده، لكنه في الحقيقة يمنح القراصنة تصريح دخول لنظام جهازه ومعلوماته بمجرد نقره على الرابط.

برنامج الفدية

يطالب المهاجمون بهذا البرنامج ضحيتهم بدفع مبلغ مالي مقابل وقف هجومهم، الأمر الذي يجعل هذا البرنامج أحد الاعتداءات الأكثر إحباطًا وتدميرًا. وينشر القراصنة خلال اعتدائهم برنامجًا خبيثًا في الأجهزة أو في النظام بأكمله فيعطلها حتى تدفع الفدية. وستضطر الشركات التي تقع ضحية هذا النوع من الاعتداءات إلى إنفاق أموال طائلة لتعزيز أنظمتها الأمنية الإلكترونية وتعويض خسارتها الإنتاجية خلال الاعتداء، علاوة على المبالغ التي ستدفعها للقراصنة إن قررت الرضوخ لهم.

كان هجوم «وونا كراي» في العام 2017 أحد أكبر الاعتداءات بهذا النوع من البرامج، إذ أصاب أكثر من 230 ألف حاسوب حول العالم يعملون بأنظمة قديمة وغير محصنة. وطلب القراصنة مقابل إنهاء الاعتداء 300 دولار أمريكي بعملة البتكوين، مهددين الضحايا بحذف ملفات مهمة إن لم يدفعوا المبلغ المطلوب. لم يدفع أغلب الضحايا الفدية حينها، لكنهم اضطروا للانتظار أيامًا حتى اكتمل إصلاح العطل الأمني. وتسبب هذا الهجوم بشل النظام الصحي الوطني في إنجلترا، وإغلاق كاميرات مراقبة السرعة في أستراليا، وإغلاق مصنع سيارات شركة هوندا في اليابان. وقدرت الخسائر الكلية لضحايا هذا الاعتداء بالمليارات.

هجوم انتحال الشخصية

يحدث هجوم انتحال الشخصية عند إرسال المخترق رسائل إلكترونية يتظاهر فيها بأنه شخص آخر. فمثلًا، يرسل القراصنة رسالة إلكترونية تبدو وكأنها مرسلة من مدير الشركة أو أحد كبار المسؤولين فيها يطلب إرسال معلومات عن بيانات الشركة الخاصة، ليباشر الموظف بإرسالها ظنًا منه بأنها سترسل إلى مديره، لكنها في الواقع وقعت في أيدي القراصنة.

ولا ريب في أن هذه الطريقة ستضر الشركات الصغرى والمتوسطة بشكل مباشر وكبير، وقد تؤدي إلى دمارها بشكل غير مباشر أيضًا. إذ اضطر البنك الألماني مؤخرًا إلى دفع مبلغ 30 مليون دولار أمريكي بعد تعرضه لهجوم انتحال الشخصية، خطط له بنجاح اثنين من عملائه السابقين والذين تلاعبوا بأسعار العقود المستقبلية للمعادن الثمينة في سوق السلع. تمكن البنك العملاق من تكبد الخسائر ودفع هذا المبلغ، لكن قد لا تتمكن الشركات الصغرى من تحمل خسارة بهذا الحجم.

الروتكيت

الروتكيت برنامج مستتر يتيح لمستخدم آخر إمكانية السيطرة على الجهاز دون علم مالكه. ويمكن هذا البرنامج المخترق من الوصول إلى شبكة حماية الجهاز وملفاته. وتكمن خطورة هذا البرنامج في إعطائه المخترق السيطرة الكاملة على الجهاز المخترق بالإضافة إلى إمكانية الوصول إلى ملفاته كافة. ما يعني إمكانية تغيير نظام الشبكة وتزوير الملفات وإلغاء آليات الأمان وبث المزيد من البرمجيات الخبيثة في الجهاز. وسيكون بوسع المخترق التجسس على مالك الجهاز عن طريق تسجيل كل موقع يزوره والحصول على معلوماته الشخصية كافة. ويصعب جدًا اكتشاف الروتكيت ويتطلب إزالته مختصين ومهنيين.

أحد أخطر الأمثلة على هذا النوع من البرامج الخبيثة هو «لو جاكس» ويعبر الخبراء عن قلقهم إزاء صعوبة اكتشاف هذا النوع الذي ينتشر ويتنامى حاليًا. يستخدم القراصنة هذا البرنامج حاليًا لتعديل أنظمة الحماية ثم ضرب الأجهزة ببرامج خبيثة أكثر. وبوسع القراصنة التأكد من إتمام البرنامج الخبيث لعمله على أكمل وجه دون إمكانية اكتشافهم بسبب فرض سيطرتهم التامة على الأجهزة. ويعبر الخبراء عن مخاوفهم من تطوير القراصنة لنسخة أكثر تطورًا من برنامجهم لو جاكس خلال الشهور والأعوام المقبلة.

ضمان الأمن الكلي

إذن، ما الذي يمكن أن تفعله الشركات الصغرى؟ بداية يجب أن تستخدم كل شركة شبكة افتراضية خاصة، وهو أحد الحلول الذي تلجأ إليه شركات عديدة لتقلل من فرص وقوع هجوم إلكتروني. وهي شبكة مشفرة تضم أساليب مصادقة متعددة لتسهل على الموظفين البعيدين والذين يعملون في فروع متعددة الدخول إلى التطبيقات والأنظمة التي يحتاجونها لإتمام أعمالهم.

تعد هذه خطوة ممتازة لتأمين حماية جيدة، لكن الشركات تحتاج أيضًا إلى خطة حماية محكمة للتأكد من نظام الحماية بأكمله، ولحماية الشبكة الافتراضية الخاصة وللتأكد من أن كل جهاز محصن تمامًا بطبقات عديدة من الحماية. لذا يجب أن تزود الشركة كل جهاز بالأدوات التي يحتاجها لردع أي اعتداء من أي جهة.

تعمل برامج عديدة مثل «إتش بي شور ستارت» و«إتش بي شور ريكوفر» و«إتش بي شور كليك» على الحد من انتشار البرامج الخبيثة في أجهزة الشركات وشبكاتها، والسيطرة على أي تهديد محتمل، لتركز الشركات على تطوير أعمالها. وسيكون بوسع برنامج إتش بي شور ستارت اكتشاف احتمالية وقوع أي هجوم لبرنامج لو جاكس حتى قبل وقوعه أو فرض سيطرته على النظام بأكمله.

لا ريب في أن هذا الخطر حقيقي، لكن يجب أن لا نستسلم. وبوسع أصحاب الشركات الصغرى اتخاذ قرارات لتحقيق مستويات حماية عالية لأنظمتهم تحولهم من أهداف أساسية للقراصنة إلى أصحاب الفضل في القضاء عليهم.