تمكن مركز الأمن الالكتروني من احتواء خطر هجوم الكتروني جديد متقدم (APT) يستهدف جهات حكومية وحيوية بالسعودية، حيث تعتمد أنشطة الهجوم على استخدام برمجية التحكم «PowerShell»، والتي تتواصل مع خادم التحكم والسيطرة (C2) باستخدام بروتوكول HTTP.
واتخذ المركز إجراءات استباقية تمثلت باستقاء المعلومات ومعرفة تفاصيل الهجوم وطريقته وآليته، ومن ثم مشاركة ذوي الاختصاص في الجهات التي يتعاون معها المركز، مما يسد الثغرات التي تمكن المهاجم من الاختراق وتقطع عليه الطريق. وتم بهذه الآليات منع وقوع عدد كبير من الهجمات الالكترونية التي كانت تستهدف المملكة.
وأوضح المدير التنفيذي للتطوير الاستراتيجي والتواصل بمركز الأمن الالكتروني عباد العباد لـ»مكة» أن المركز يعمل على مدار الساعة للتصدي للهجمات الالكترونية، مبينا أن الهجوم الأخير يختلف عن هجوم فيروس الفدية في كون الأخير يهدف لتشفير الملفات طلبا للمال، في حين أن هذا الهجوم يهدف للتحكم بالأجهزة والسيطرة عليها والاطلاع على بياناتها ويتم إما ببريد تصيدي يحمل مرفقا يحوي البرمجية الخبيثة فيصاب الجهاز بمجرد تنزيل المرفق، أو يتم عبر تحويل المستخدم لموقع مصاب.
وأشار العباد إلى أنه لا يمكن تحديد أي نوع من الهجوم هو الأكثر خطورة، حيث إن ذلك تحدده طبيعة عمل الجهات التي تتعرض للهجوم، فالجهات التي تقدم خدمات العملاء عبر مواقعها الالكترونية كالبنوك والمستشفيات ومراكز المعلومات وغيرها ستتضرر كثيرا فيما لو نجح هجوم «الفدية»، في حين أن بعض الجهات قد لا تقدم خدمات ولكن لديها معلومات حساسة وسرية وغير متاحه للاطلاع، وبالتالي الاستيلاء على هذه المعلومات قد يشكل خطورة أكبر عليها.
واتخذ المركز إجراءات استباقية تمثلت باستقاء المعلومات ومعرفة تفاصيل الهجوم وطريقته وآليته، ومن ثم مشاركة ذوي الاختصاص في الجهات التي يتعاون معها المركز، مما يسد الثغرات التي تمكن المهاجم من الاختراق وتقطع عليه الطريق. وتم بهذه الآليات منع وقوع عدد كبير من الهجمات الالكترونية التي كانت تستهدف المملكة.
وأوضح المدير التنفيذي للتطوير الاستراتيجي والتواصل بمركز الأمن الالكتروني عباد العباد لـ»مكة» أن المركز يعمل على مدار الساعة للتصدي للهجمات الالكترونية، مبينا أن الهجوم الأخير يختلف عن هجوم فيروس الفدية في كون الأخير يهدف لتشفير الملفات طلبا للمال، في حين أن هذا الهجوم يهدف للتحكم بالأجهزة والسيطرة عليها والاطلاع على بياناتها ويتم إما ببريد تصيدي يحمل مرفقا يحوي البرمجية الخبيثة فيصاب الجهاز بمجرد تنزيل المرفق، أو يتم عبر تحويل المستخدم لموقع مصاب.
وأشار العباد إلى أنه لا يمكن تحديد أي نوع من الهجوم هو الأكثر خطورة، حيث إن ذلك تحدده طبيعة عمل الجهات التي تتعرض للهجوم، فالجهات التي تقدم خدمات العملاء عبر مواقعها الالكترونية كالبنوك والمستشفيات ومراكز المعلومات وغيرها ستتضرر كثيرا فيما لو نجح هجوم «الفدية»، في حين أن بعض الجهات قد لا تقدم خدمات ولكن لديها معلومات حساسة وسرية وغير متاحه للاطلاع، وبالتالي الاستيلاء على هذه المعلومات قد يشكل خطورة أكبر عليها.
الأكثر قراءة
"سدايا" تطلق أداة التقييم الذاتي لأخلاقيات الذكاء الاصطناعي عبر منصة حوكمة البيانات الوطنية
"كاوست" توقع اتفاقية مع جامعة "كونيتيكت" للابتكار والتسويق التجاري
الشركة السعودية للكهرباء وجامعة الملك عبدالله للعلوم والتقنية (كاوست) تدعمان المملكة لتحقيق أهدافها في خفض الانبعاثات الكربونية عبر تقنية جديدة في رابغ
جامعة الأعمال تطلق أيام كلية ادارة الأعمال بأكثر من ٥٠ خبير ومؤثر ينقلون تجاربهم في التقنية والابتكار والاستدامة
الزكاة والضريبة والجمارك تدعو وسطاء الشحن إلى الاستفادة من الخدمات الجمركية المقدمة في المنافذ البحرية
بي دبليو سي الشرق الأوسط توافق على استحواذ على شركة إمكان التعليمية للخدمات الاستشارية لتعزيز استثماراتها في مجال تطوير التعليم وتنمية المهارات في المنطقة