احتواء خطر هجوم الكتروني يستهدف جهات حكومية
الاثنين / 2 / ربيع الأول / 1439 هـ - 20:30 - الاثنين 20 نوفمبر 2017 20:30
تمكن مركز الأمن الالكتروني من احتواء خطر هجوم الكتروني جديد متقدم (APT) يستهدف جهات حكومية وحيوية بالسعودية، حيث تعتمد أنشطة الهجوم على استخدام برمجية التحكم «PowerShell»، والتي تتواصل مع خادم التحكم والسيطرة (C2) باستخدام بروتوكول HTTP.
واتخذ المركز إجراءات استباقية تمثلت باستقاء المعلومات ومعرفة تفاصيل الهجوم وطريقته وآليته، ومن ثم مشاركة ذوي الاختصاص في الجهات التي يتعاون معها المركز، مما يسد الثغرات التي تمكن المهاجم من الاختراق وتقطع عليه الطريق. وتم بهذه الآليات منع وقوع عدد كبير من الهجمات الالكترونية التي كانت تستهدف المملكة.
وأوضح المدير التنفيذي للتطوير الاستراتيجي والتواصل بمركز الأمن الالكتروني عباد العباد لـ»مكة» أن المركز يعمل على مدار الساعة للتصدي للهجمات الالكترونية، مبينا أن الهجوم الأخير يختلف عن هجوم فيروس الفدية في كون الأخير يهدف لتشفير الملفات طلبا للمال، في حين أن هذا الهجوم يهدف للتحكم بالأجهزة والسيطرة عليها والاطلاع على بياناتها ويتم إما ببريد تصيدي يحمل مرفقا يحوي البرمجية الخبيثة فيصاب الجهاز بمجرد تنزيل المرفق، أو يتم عبر تحويل المستخدم لموقع مصاب.
وأشار العباد إلى أنه لا يمكن تحديد أي نوع من الهجوم هو الأكثر خطورة، حيث إن ذلك تحدده طبيعة عمل الجهات التي تتعرض للهجوم، فالجهات التي تقدم خدمات العملاء عبر مواقعها الالكترونية كالبنوك والمستشفيات ومراكز المعلومات وغيرها ستتضرر كثيرا فيما لو نجح هجوم «الفدية»، في حين أن بعض الجهات قد لا تقدم خدمات ولكن لديها معلومات حساسة وسرية وغير متاحه للاطلاع، وبالتالي الاستيلاء على هذه المعلومات قد يشكل خطورة أكبر عليها.
واتخذ المركز إجراءات استباقية تمثلت باستقاء المعلومات ومعرفة تفاصيل الهجوم وطريقته وآليته، ومن ثم مشاركة ذوي الاختصاص في الجهات التي يتعاون معها المركز، مما يسد الثغرات التي تمكن المهاجم من الاختراق وتقطع عليه الطريق. وتم بهذه الآليات منع وقوع عدد كبير من الهجمات الالكترونية التي كانت تستهدف المملكة.
وأوضح المدير التنفيذي للتطوير الاستراتيجي والتواصل بمركز الأمن الالكتروني عباد العباد لـ»مكة» أن المركز يعمل على مدار الساعة للتصدي للهجمات الالكترونية، مبينا أن الهجوم الأخير يختلف عن هجوم فيروس الفدية في كون الأخير يهدف لتشفير الملفات طلبا للمال، في حين أن هذا الهجوم يهدف للتحكم بالأجهزة والسيطرة عليها والاطلاع على بياناتها ويتم إما ببريد تصيدي يحمل مرفقا يحوي البرمجية الخبيثة فيصاب الجهاز بمجرد تنزيل المرفق، أو يتم عبر تحويل المستخدم لموقع مصاب.
وأشار العباد إلى أنه لا يمكن تحديد أي نوع من الهجوم هو الأكثر خطورة، حيث إن ذلك تحدده طبيعة عمل الجهات التي تتعرض للهجوم، فالجهات التي تقدم خدمات العملاء عبر مواقعها الالكترونية كالبنوك والمستشفيات ومراكز المعلومات وغيرها ستتضرر كثيرا فيما لو نجح هجوم «الفدية»، في حين أن بعض الجهات قد لا تقدم خدمات ولكن لديها معلومات حساسة وسرية وغير متاحه للاطلاع، وبالتالي الاستيلاء على هذه المعلومات قد يشكل خطورة أكبر عليها.