الهجمات الالكترونية استهدفت ١١ جهة

الثلاثاء - 24 يناير 2017

Tue - 24 Jan 2017

ضربت أربعة أنماط من الهجوم الالكتروني نحو 11 جهة حكومية وخاصة، من التي ثبت تعرضها لهجمات بحسب رصد غرف عمليات المركز الوطني للأمن الالكتروني في وزارة الداخلية، وفقا للمتحدث باسم المركز الدكتور عباد العباد لـ«مكة».



وأوضح أن الخوادم المتضررة بلغت نحو 1800 بينما ضربت الهجمات 9 آلاف جهاز.

وأكد العباد أن الأضرار تفاوتت بحسب نضج إدارة أمن المعلومات في الجهة المستهدفة، وتطبيقها لمعايير الحماية من الهجمات، وسد الثغرات التي يحاول المخترقون استغلالها، وأهمها عزل شبكة المعلومات، فبعضها تعرض لأضرار بسيطة، وأخرى فقدت التحكم شبه الكامل، ولم يتم تحديد الجهة المسؤولة عن الهجمة، وما زال التحقيق جاريا.



مقاضاة المهاجمين

وعن مقاضاة الجهات والأفراد المنفذين للهجمات السابقة، أوضح أن ذلك خارج عن نطاق عمل المركز الذي يعمل على حماية الفضاء الالكتروني للمملكة، بتعزيز ورفع معايير الأمن الالكتروني لدى الجهات.



وأضاف أن هناك وحدة متخصصة بالإبلاغ عن الجرائم الالكترونية ومتابعتها، وتظهر هذه الهجمات أهمية أمن المعلومات في كل القطاعات، وأهمية التعاون مع مركز الأمن الالكتروني لحماية الأنظمة الالكترونية، فمثل تلك الهجمات قد تؤدي إلى تعطيل مواقع حكومية وخدمية، وسرقة البيانات، مما يؤدي لهدر الكثير من الجهد والوقت في تعويض إصلاح الأضرار وتعويض المفقود من البيانات.



بداية ملاحظة الهجمات

• رصد المركز الموجة الأولى من الهجمات (شمعون2) في 2016/11/19

• أرسل تحذيرات للقطاعات الحكومية والخاصة حينها

• رصد الموجة الثانية في 2017/1/23

• ضرر الثانية كان أكبر على المستوى الوطني

• أرسل التحذيرات اللازمة بعدها بشكل مباشر

• يحلل المركز حاليا البرمجيات الخبيثة ويتعامل معها في جهات عدة



الجهات المتضررة

ما زال التحقق جاريا مع جهات عدة، وحتى الآن بلغت الجهات المتضررة حسب تأكيدها 11 جهة، أغلبها حكومية ومن ضمنها صناعية وتقنية.



أنماط هجوم الموجة الثانية

• تدمير ومسح بيانات الأجهزة (Shamoon2)

• تشفير الأجهزة وطلب فدية للأجهزة (run run Ransomware )

• إرسال بريد الكتروني تصيدي (Phishing email)

• تعطيل المواقع الالكترونية (DDoS Attacks)



الأضرار الدائمة والوقتية

• تدمر الملفات الخبيثة الخوادم

• تمسح أنظمة الشبكة

• تشفر البيانات على الأجهزة لطلب فدية

• تعطل الخوادم الحساسة وتوقفها عن العمل



طرق تسلسل المهاجمين

1 الهندسة الاجتماعية

2 رسائل التصيد بهدف سرقة معلومات حساب الدخول للشبكة

3 نشر البرمجيات الخبيثة في الشبكة الداخلية (من ضمنها شمعون2)