الهجمات الإلكترونية مؤذية للشركات والأفراد تعبيرية
كتب/ أيمن بحر
بعد أن وقعت شركة Euler Finance ومقرها المملكة المتحدة وهى منصة لإقراض العملات المشفرة ضحية لسرقة إلكترونية بقيمة 197 مليون دولار إلا أن المحامون ساعدوا الشركة فى استرداد جميع الأموال فى غضون ثلاثة أسابيع.
واستخدم المحامون هذا كنقطة ضغط لتحذير الجناة من أنهم قد يواجهون أعمال انتقامية من الجهات الحكومية أو الجريمة المنظمة.
وكان ذلك كافياً لإقناع المتسللين بإعادة الأموال بحسب تقرير لصحيفة فاينانشال تايمز البريطانية.
وفى حين أن استرداد الأموال بهذه الطريقة أمر نادر للغاية فإن ضحايا برامج الفدية يلجأون بشكل متزايد إلى المفاوضين – سواء كانوا فرق استجابة داخلية أو شركات تأمين أو شركات أمنية أو محامين – لتقليل تكلفة الفدية أو حتى تجنب دفعها تمامًا.
ولكن ما هو فن التفاوض بشأن برامج الفدية؟
نقلت الصحيفة عن الأستاذة المساعدة فى الإدارة بكلية بابسون والخبيرة فى التفاوض وإدارة الصراعات أماندا ويروب، قولها:
يجب على المفاوضين طرح أسئلة مفتوحة لمحاولة حل المشكلات.. على سبيل المثال: ما الذى يتطلبه الأمر لحل هذا الوضع؟
إن أقوى المفاوضين يصممون نهجهم بناء على مصالح وأولويات الأطراف الأخرى.
بالإضافة إلى المكاسب المالية يسعى بعض مجرمى الإنترنت إلى الاعتراف بهم لتعزيز أجندة سياسية أو أيديولوجية.
انتشرت عمليات اختراق برامج الفدية – التى يقوم فيها مجرمو الإنترنت بتشفير أنظمة البيانات والمطالبة بدفع أموال مقابل إطلاقها – منذ تفشى جائحة فيروس كورونا حيث أدى العمل عن بعد إلى تقليل الدفاعات السيبرانية.
لكن الصحيفة أشارت إلى البيانات الصادرة عن مجموعة التكنولوجيا الأمريكية IBM والتي تظهر أن المنظمات التي دفعت فدية لم تحقق سوى فرق بسيط فى تكلفة الهجوم – 5.06 مليون دولار مقارنة بـ 5.17 مليون دولار – على الرغم من أن هذا لا يشمل تكلفة الفدية نفسها.ووفق التقرير فإنه بالنظر إلى التكلفة العالية لمعظم طلبات برامج الفدية، فمن المحتمل أن ينتهى الأمر بالمنظمات التي دفعت الفدية إلى إنفاق المزيد بشكل عام من تلك التى لم تفعل ذلك.
يرى البعض – وخاصة أولئك الذين يعترضون على فكرة التفاوض مع المجرمين – أن:
دفع أموال للقراصنة لا يؤدى إلا إلى تشجيعهم واستمرار دائرة الجرائم الإلكترونية.
الضحايا من خلال الدفع للمتسللين يخاطرون بانتهاك العقوبات واللوائح الوطنية الأخرى ويمكن أن يمولوا عن غير قصد خصمًا وطنيًا أو نظامًا فاسدًا أو عصابة جريمة منظمة أو متاجرين بالبشر أو إرهابيين.
لا يضمن الدفع أن المتسللين سيفتحون الأنظمة أيضًا أو أنهم لن يعودوا للمطالبة بالمزيد من المال.
بعد أن أثبتت أعمال برامج الفدية أنها أكثر ربحية، يقول الخبراء إن مجرمى الإنترنت من روسيا وإيران وكوريا الشمالية طوروا استراتيجياتهم لانتزاع أكبر قدر ممكن من الأموال من الضحية.
ونقلت فاينانشال تايمز عن المدير الأول لمكتب التكنولوجيا الميدانى لمجموعة CyberArk لأمن المعلومات ديفيد هيغينز قوله إن بياناته تظهر أن المنظمات التى تعرضت لبرامج الفدية فى عام 2023 دفعت عادةً مرتين على الأقل مما يعنى أنها كانت على الأرجح ضحايا لما يسمى بحملات الابتزاز المزدوج. دفعت عادةً مرتين على الأقل، مما يعنى أنها كانت على الأرجح ضحايا لما يسمى بحملات الابتزاز المزدوج.
والابتزاز المزدوج هجمات لا يقوم فيها المتسللون بمنع الوصول إلى أنظمة الضحية عن طريق تشفير البيانات فحسب بل يقومون أيضًا بسرقة البيانات، ويهددون بالإفراج عن معلومات حساسة فقط فى حالة دفع فدية.
ينصح ماثيو روتش رئيس مجتمع قادة الأمن السيبراني i-4 في شركة KPMG في المملكة المتحدة قائلاً: يجب أن تكون لدى الشركات خطة طوارئ إذا لم تؤدي مدفوعاتها إلى النتائج غير المشروعة التى وعدت بها.
وتحظر بعض السلطات دفع الفدية ــ على سبيل المثال منعت ولايتا نورث كارولينا وفلوريدا فى الولايات المتحدة بشكل صريح الوكالات الحكومية على مستوى الولاية والوكالات المحلية من دفع الفدية للمتسللين.لكن قد لا يكون أمام الشركات خيار كبير إذا كانت ترغب فى البقاء واقفة على قدميها. وبحسب ويروب:
فى الواقع غالبًا ما تكون المفاوضات مع مجرمي الإنترنت ضرورية لتحقيق أقصى قدر من النتائج.
يمكن أن يكون دفع الفدية هو أسرع طريقة لاستعادة البيانات واستئناف العمليات، خاصة إذا كانت الفدية أقل من التكاليف.
كما أن فريق التفاوض يجب أن يحدد الدوافع الكامنة وراء المتسللين و”صياغة تحليل للتكلفة والعائد من خلال تحديد البدائل المتاحة لهم.
على سبيل المثال، يجب على الضحايا التحقق مما إذا كان لديهم نسخ احتياطية للبيانات أو طرق أخرى للحصول على الخدمات الحيوية وتشغيلها.
ويقول الخبراء إنه يجب على المفاوضين التعامل مع المتسللين عاجلاً وليس آجلاً لمنع التصعيد. ووفق روتش: إنهم يتوقعون أن يتم تجاهلهم وسوف يردون من خلال تصعيد تهديداتهم والاتصال بالمسؤولين التنفيذيين وتوجيه التهديدات عبر وسائل التواصل الاجتماعي، وزيادة الأعمال العدائية حتى يشعروا بأنه يتم الاستماع إليهم.
ولكن، في حين قد يستخدم المتسللون ضغط الوقت لإجبار الضحايا على الدفع يمكن للشركات أيضًا إبطاء العملية – مما يتيح لهم الوقت لاستعادة بياناتهم أو عملياتهم خلف الكواليس.
يقول روتش: قد تختار الشركات التفاوض فى محاولة لإثارة التأخير بدلاً من مجرد تقليل مبلغ الفدية أو تجنب الدفع تمامًا.في النهاية الضحية والمفاوضون هم الذين يحتاجون إلى تحديد كيفية قياس النجاح كما يقول ويروب – سواء كان ذلك استعادة البيانات أو تقليل الخسائر المالية والتعطيل أو تقليل الضرر الذى يلحق بالسمعة
إن مواجهة الهجمات السيبرانية وخاصة هجوم برامج الفدية تترك المؤسسات فى وضع محفوف بالمخاطر. هل يدفعون الفدية ويحتمل أن يستعيدوا البيانات المهمة أم أنهم يقاومون ويخاطرون بفقدانها إلى الأبد؟
إن قرار التفاوض مع المتسللين أمر معقد، ومليء بالشكوك ويحمل آثارًا كبيرة كما يقول المستشار الأكاديمى فى جامعة سان خوسيه الحكومية فى كاليفورنيا أحمد بانافع شرح خلالها عدداً من الأمور الإيجابية التى يمكن تحصيلها من خلال التوصل لحل لاستعادة البيانات المفقود على النحو التالى:
إمكانية استعادة البيانات: ذات قيمة خاصة للبيانات الهامة مثل سجلات العملاء أو المعلومات المالية.
تقليل وقت التوقف عن العمل وتعطل الأعمال: يمكن أن يؤدى استئناف العمليات بسرعة إلى تخفيف الخسائر المالية والضرر الذة يلحق بالسمعة.تجنب العواقب القانونية أو التنظيمية المحتملة: تتطلب بعض اللوائح الإبلاغ عن انتهاكات البيانات مما قد يؤدى إلى غرامات باهظة.
لكنه يضىء فى الوقت نفسه على السلبيات التى تنطوى عليها عمليات التفاوض مع المتسللين لا سيما فيما يخص أنها ربما تشجع مثل ذلك السلوك الإجرامى ومن أبرز السلبيات:
يشجع النشاط الإجرامى: يؤدى دفع الفدية إلى تغذية النظام البيئى للجرائم الإلكترونية ويحفز الهجمات المستقبلية.
لا يوجد ضمان لاستعادة البيانات: قد لا يوفر المتسللون مفاتيح فك التشفير أو قد يفسدون الملفات حتى بعد تلقى الدفع.
يشكل سابقة للهجمات المستقبلية: من المرجح أن يتم استهداف المؤسسات التى تدفع مرة واحدة مرة أخرى.
ويوضح أن عدم التفاوض مع المتسللين يضمن:
تجنب تمويل النشاط الإجرامى: إن اتخاذ موقف ضد الجرائم الإلكترونية يدل على النزاهة الأخلاقية ويثبط الهجمات المماثلة.
يحمى المعلومات الحساسة: إن عدم تعريض البيانات للمتسللين يقلل من مخاطر الخصوصية والمسؤوليات القانونية المحتملة.
يشجع التدابير الأمنية الاستباقية: قد تستثمر الشركات بشكل أكبر فى الأمن السيبرانى لمنع الانتهاكات المستقبلية.
لكنه فى الوقت نفسه يشير إلى الإشكالات المرتبطة بفقدان البيانات وتعطيل العمليات إذ قد تواجه المؤسسات خسائر مالية كبيرة وأضرارًا بسمعتها إذا تعذر الوصول إلى البيانات المهمة علاوة على تأخر عملية الاسترداد، إذ قد تستغرق استعادة العمليات من النسخ الاحتياطية أو فك تشفير البيانات دون مساعدة المتسللين وقتًا طويلاً ومكلفة. بخلاف العواقب القانونية أو التنظيمية المحتملة التى تحدث عنها.وبعد استعراض إيجابيات وسلبيات فكرة التفاوض مع المتسللين، يقول بانافع إن قرار التفاوض مع المتسللين يعتمد في النهاية على عوامل مختلفة، وأهمها:
طبيعة وحساسية البيانات المعرضة للخطر: البيانات الهامة تبرر بذل جهود تفاوض أكبر.
الموارد المالية للمنظمة وتحمل المخاطر: قد تعطى الشركات الصغيرة أو ذات الميزانيات المحدودة الأولوية لخيارات عدم الدفع.
موارد الأمن السيبرانى وخطط الاسترداد المتاحة: تتيح النسخ الاحتياطية القوية وخطط الاستجابة للحوادث موقفًا أقوى لعدم التفاوض.
مشورة الخبراء فى مجال إنفاذ القانون والأمن السيبرانى: يمكن أن توفر المشاورات مع المتخصصين المؤهلين رؤى ودعمًا قيمًا.
كما يقدم المستشار الأكاديمى فى جامعة سان خوسيه الحكومية فى كاليفورنيا فى معرض مجموعة من النصائح للتفاو على النحو التالى:
لا تتعجل فى الدفع: خذ وقتًا لتقييم الموقف وجمع الأدلة واستكشاف خيارات التعافى البديلة.
استخدم مفاوضًا: قم بإشراك خبير فى الأمن السيبرانى أو وسيط موثوق به يتمتع بالخبرة فى التعامل مع مثل هذه المواقف.
التحقق من هوية المتسلل: تجنب عمليات الاحتيال وتأكد من أنك تتعامل مع المهاجمين الفعليين.ابدأ بسعر منخفض وتفاوض: لا تستسلم لمطالب الفدية الأولية؛ النظر فى تقديم اقتراح مضاد أقل.
تواصل بحذر: حافظ على الاحتراف وتجنب الاستجابات العاطفية أو التهديدات.
الاستعداد لمضاعفات الدفع: استخدم المعاملات الآمنة وفكر في استشارة مستشار قانونى حول استخدام العملة المشفرة.فى مرحلة ما بعد التفاوض يعد الاستثمار فى تدابير الأمن السيبرانى القوية أمرًا بالغ الأهمية لمنع الهجمات وتقليل الأضرار:
تنفيذ أفضل الممارسات: تعد تحديثات البرامج المنتظمة وكلمات المرور القوية والتدريب على الوعى الأمنى للموظفين أمرًا ضروريًا.
النسخ الاحتياطية للبيانات وخطط الاسترداد: تضمن عمليات النسخ الاحتياطى المنتظم وإجراءات الاسترداد المختبرة استعادة البيانات بسرعة فى حالة وقوع هجوم.
خطة الاستجابة للحوادث: إن وجود خطة واضحة لتحديد الهجمات الإلكترونية واحتوائها والتخفيف من آثارها يقلل من وقت التوقف عن العمل والخسائر.
تمثل الهجمات الإلكترونية تحديًا كبيرًا للمؤسسات ويتطلب قرار التفاوض مع المتسللين دراسة متأنية. إن الموازنة بين الإيجابيات والسلبيات وفهم المخاطر وتنفيذ تدابير قوية للأمن السيبرانى أمر بالغ الأهمية للتعامل مع مشهد التهديدات المعقد والمتطور