كشف خبراء عاملون لدى كاسبرسكي لاب عن حملة للتجسس الإلكتروني تستهدف مؤسسات وشركات مرموقة من جميع أنحاء العالم. وتنشط الحملة المسمّاة عملية البرلمان Operation Parliament منذ العام 2017، وتتركّز هجماتها على منطقة الشرق الأوسط وشمال إفريقيا، واستهدفت جهات تشريعية وتنفيذية وقضائية عليا، ضمّت على سبيل المثال لا الحصر: جهات حكومية وخاصة بارزة في بلدان بينها دولة الإمارات العربية المتحدة والمملكة العربية السعودية والأردن وفلسطين ومصر والكويت وقطر والعراق ولبنان وسلطنة عُمان وجيبوتي والصومال.
ويعتقد خبراء كاسبرسكي لاب أن عملية البرلمان تمثل تهديداً جديداً ذا دوافع جيوسياسية، أن الجهة التي تقف وراءه تتمتع بقدر كبير من النشاط والمهارة، فضلاً عن القدرة على الوصول لقاعدة بيانات مفصلة تشمل جهات تضمّ كيانات مرموقة في جميع أنحاء العالم، وأفراداً في مواقع حساسة، لا سيما من غير المدربين. واشتملت قائمة ضحايا هذه الهجمات على مؤسسات حكومية وشخصيات سياسية وهيئات عسكرية ووكالات استخبارات، علاوة على وسائل إعلام ومراكز أبحاث ومؤسسات أولمبية وشركات كبيرة.
واستناداً على النتائج التي حصل عليها خبراء كاسبرسكي لاب، فقد تسلل المهاجمون إلى ضحاياهم مستخدمين برمجية خبيثة تتيح لهم محطة للتحكّم عن بُعد بموجّه الأوامر التنفيذية CMD أو محرّك أتمتة الأوامر PowerShell من أجل تمكينهم من تنفيذ أية نصوص أو أوامر برمجية والحصول على النتيجة من خلال طلبات تتم عبر بروتوكول http. وقد حرِص منفذو الهجمات بشدة على إبقاء نشاطهم بعيداً عن الرصد واستخدموا لذلك تقنيات للتحقق من أجهزة الضحايا قبل التسلل إليها.
تجدر الإشارة إلى أن منتجات كاسبرسكي لاب تنجح في اكتشاف الهجمات التي تتم باستخدام هذه التقنيات ومنعها.
واعتبر أمين حاسبيني، باحث أمني أول لدى كاسبرسكي لاب، أن عملية البرلمان تشكّل أحد الأعراض الناجمة عن التوترات المتواصلة في منطقة الشرق الأوسط وشمال إفريقيا، مشيراً إلى تزايد لجوء المهاجمين الإلكترونيين إلى تقنيات أكثر تطوراً وذكاءً في هجماتهم “التي لا يبدو أنها ستتوقف أو تتباطأ قريباً” على حدّ قوله، وأضاف: “يجب أن تقوم الفئات المستهدفة في حملة الهجوم هذه من الأفراد والمنظمات برفع مستويات الاستعداد الأمني الإلكتروني من أجل التخفيف من وطأة مثل هذه الهجمات في المستقبل”.
وينصح الخبراء في شركة كاسبرسكي لاب المؤسسات والشركات بإبداء اهتمام خاص واتخاذ إجراءات إضافية للحيلولة دون وقوعها ضحية لمثل هذه الهجمات، وذلك يشمل:
تدريب الموظفين ليكونوا قادرين على تمييز كل من رسائل التصيد الموجّه الإلكترونية وروابط التصيد عبر البريد الإلكتروني من غيرها من الرسائل العادية.
عدم الاكتفاء باستخدام حلول أمن النقاط الطرفية ذات الكفاءة العالية، وإنما اعتماد تركيبة من الحماية المتخصصة ضد التهديدات المتقدمة، مثل الحل Threat Management and Defence، القادر على اصطياد الهجمات عن طريق تحليل حالات الشذوذ الشبكي.
اتباع قواعد صارمة تكفل الحيلولة دون تسرّب البيانات واللجوء إلى توظيف أساليب لمنع التهديدات الداخلية.
إرسال تعليق
عبر لنا عن رأيك بتعليق , ولا تنسي .. ( مَا يَلْفِظُ مِن قَوْلٍ إِلا لَدَيْهِ رَقِيبٌ عَتِيدٌ )