الرئيسية / أخبار / خبير بحريني في الذكاء الاصطناعي يحذر من البرمجيات الخبيثة الماسحة للبيانات (Wiper Malware)
د. جاسم حاجي

خبير بحريني في الذكاء الاصطناعي يحذر من البرمجيات الخبيثة الماسحة للبيانات (Wiper Malware)

تقرير البحرين/المنامة/ حذر الخبير البحريني في الذكاء الاصطناعي د. جاسم حاجي من خطورة البرمجيات الخبيثة الماسحة للبيانات  (Wiper Malware)  التي بدأت في الظهور، التي تمثل تهديداً أكثر هدوءاً وربما أكثر تدميراً، على عكس برمجيات الفدية التي تسعى عادةً إلى الحصول على مقابل مالي، فإن البرمجيات الماسحة تُصمَّم بهدف تدمير البيانات والأنظمة بشكل دائم، دون ترك أي إمكانية للاستعادة أو مجال للتفاوض.

واشار إلى أن هجمات الفدية الإلكترونية (Ransomware) قد تتصدر عناوين الأخبار وتبقى مصدر القلق الرئيسي لفرق تقنية المعلومات في البيئات الصناعية، لافتا إلى تحذير  مجلس الأمن السيبراني في دولة الإمارات العربية المتحدة من تنامي خطر هذه البرمجيات، موضحا في الوقت نفسه “أن برمجيات المسح (Wiper Malware) قد تستهدف الأفراد والمؤسسات عبر حذف البيانات أو إتلافها وتعطيل الأنظمة والخدمات”.

وقال الخبير البحريني في مقالته المنشورة بصحيفة (الوطن) البحرينية الصادرة اليوم الخميس 19 مارس “أن مثل هذه الهجمات المذكورة قد تؤثر على الاستخدام الرقمي اليومي، واستمرارية الأعمال، والعمليات التشغيلية، خصوصاً في البيئات التي تعاني من ضعف الجاهزية أو نقص في الإجراءات الوقائية”، مبينا بأن برمجيات المسح تعد من أخطر أنواع الهجمات في البيئات الصناعية، إذ يمكنها إحداث أضرار غير قابلة للإصلاح خلال دقائق معدودة، فبينما قد تبقى الأنظمة سليمة نسبياً أثناء مفاوضات هجمات الفدية، فإن برمجيات المسح مصمّمة لتحقيق خسارة كاملة وشاملة للأنظمة والبيانات”.

وأضاف د. بوحجي ” في بيئات التصنيع، يمكن لهذه البرمجيات أن تمسح واجهات التشغيل البشرية (HMI) العاملة بنظام (Windows) ومحطات العمل الهندسية، وتعطل أو تُفسد وحدات التحكم المنطقية القابلة للبرمجة  PLC ، و تجعل أنظمة SCADA غير قابلة للتشغيل، مما يحرم المشغلين من رؤية العمليات والتحكم بها، بالاضافة إلى أنها  تدمر بيانات الإنتاج والسجلات التشغيلية، ما يؤدي إلى تأخير إعادة تشغيل المصانع، وتتسبب في مخاطر تتعلق بالسلامة إذا تأثرت أنظمة الحماية أو آليات الأمان الآلية”.

 

وحول الأهداف الاستراتيجية وراء استخدام برمجيات المسح أوضح الخبير البحريني “أن نشر هذه البرمجيات يتم لتحقيق أهداف استراتيجية متعددة، من أبرزها التخريب المتعمد: قد تستخدمها جهات مدعومة بهدف تعطيل الإنتاج أو الرد على المواقف، والتمويه والتضليل: في بعض الحالات يتم إخفاء البرمجيات الماسحة على شكل هجمات فدية بهدف تضليل التحقيقات وتعقيد تحديد الجهة المنفذة، طمس الأدلة الرقمية: تستخدمها مجموعات التهديدات المتقدمة  (APT) لمسح الأدلة الجنائية بعد عمليات سرقة البيانات أو التجسس، والابتزاز المزدوج: بدأ بعض منفذي هجمات الفدية باستخدام برمجيات المسح كوسيلة عقابية عند رفض الضحايا دفع الفدية”.

وأكد أنه في جميع هذه الحالات، يبقى الهدف الأساسي واحد وهو المتمثل في  تدمير الأنظمة والبيانات وتقويض الثقة في العمليات التشغيلية، ولا يوجد حل واحد قادر على إيقاف هذا النوع من الهجمات بشكل كامل، إلا أن المؤسسات الصناعية يمكنها تقليل المخاطر بشكل كبير عبر اتخاذ مجموعة من الإجراءات الأساسية وهي  تقسيم الشبكات (Network Segmentation) فصل شبكات التشغيل الصناعي OT عن شبكات تقنية المعلومات IT، واستخدام الجدران النارية وضوابط الوصول لمنع الحركة الجانبية داخل الشبكة، بالاضافة إلى نسخ احتياطية غير قابلة للتعديل وخارج الموقع: تخزين النسخ الاحتياطية بشكل غير متصل بالشبكة أو على أنظمة غير قابلة للتغيير، مع اختبار عمليات الاستعادة بانتظام وعزل بيانات اعتماد النسخ الاحتياطي”.

وتابع بقوله ” ومن الاجراءات الاساسية لتقليل المخاطر  أنظمة الكشف والاستجابة على الأجهزة الطرفية (EDR) يمكن لهذه الأنظمة اكتشاف سلوكيات مثل الحذف الجماعي للملفات أو التلاعب بسجل الإقلاع الرئيسي MBR، لكن يجب اعتبارها جزءاً من دفاع متعدد الطبقات وليس وسيلة الحماية الوحيدة ، و الاحتفاظ بالسجلات ومراقبتها: الاحتفاظ بسجلات مركزية وآمنة لكل من أنظمة OT وIT مع ضمان حمايتها من التلاعب، وجود خطة واضحة للتعامل مع الهجمات التدميرية، تشمل عزل الأنظمة المصابة، تفعيل استعادة النسخ الاحتياطية، إخطار الجهات المعنية، والتواصل مع الجهات القانونية أو شركات التأمين”.

بالاضافة إلى تعزيز أمن أصول التشغيل الصناعي (OT) تطبيق مبدأ أقل صلاحية ممكنة (Least Privilege)، وتعطيل الخدمات غير المستخدمة، وتأمين محطات العمل الهندسية، وتحديث البرمجيات الثابتة Firmware كلما أمكن، تدقيق وصول المورّدين: مراقبة وتقنين وصول الجهات الخارجية، إذ أصبحت سلاسل التوريد هدفاً متزايداً لنشر البرمجيات الماسحة عبر الموردين، متابعة معلومات التهديدات: متابعة مؤشرات الهجمات المعروفة وحملات البرمجيات الماسحة، وفهم أساليب وتقنيات الخصوم TTPs لتحديث الضوابط الأمنية وفقاً للمخاطر الجيوسياسية المتغيرة”.

وقال الخبير البحريني في الذكاء الاصطناعي د. جاسم حجي ” إن دولة الإمارات العربية المتحدة كانت قد حذرت تحذيراً جديداً في مجال الأمن السيبراني، نبهت فيه السكان والشركات والمؤسسات إلى تزايد مخاطر ما يُعرف ببرمجيات المسح التخريبية  (Wiper Malware) ، وهي من أكثر أنواع البرمجيات الخبيثة تدميراً، إذ يمكنها حذف البيانات بشكل دائم وتعطيل الأنظمة بالكامل، وجاء هذا التحذير عن مجلس الأمن السيبراني الإماراتي، الذي دعا المستخدمين في مختلف أنحاء الدولة إلى توخّي الحذر وتعزيز ممارسات السلامة الرقمية الأساسية، في ظل استمرار تطور التهديدات السيبرانية على المستوى العالمي”.