من يقف وراء موجة الهجمات الإلكترونية على كبرى مؤسسات بريطانيا؟
في ظل تصاعد موجة الهجمات الإلكترونية المستهدفة لبعض أبرز المؤسسات البريطانية، يتساءل العديد عن هوية من يقف وراء هذه الهجمات الإلكترونية. كونها مشكلة تزداد تعقيدًا مع مرور الوقت، حيث يصعب تحديد الجهة المسؤولة بدقة.
من الجدير بالذكر أن هذه الهجمات السيبرانية لا تمت إلى جهة واحدة أو مجموعة معينة، بل إن هناك تنوعًا كبيرًا في الجهات المحتملة. ومع ذلك، فإن معظم الأدلة تشير إلى أن معظم العصابات المسؤولة عن هذه الهجمات لها ارتباطات بشرق أوروبا وجمهوريات الاتحاد السوفيتي السابقة، وتحديدًا روسيا.
وقد كانت شرطة منطقة مانشستر الكبرى آخر ضحية للهجمات الإلكترونية حيث أعلنت شرطة مانشستر الكبرى يوم الخميس أن مصدرًا خارجيًا يحتفظ بمعلومات حساسة عن موظفيه قد تعرض للاختراق. يُفترض أن البيانات التي اخترقت في هذا الهجوم تحتوي على تفاصيل تتضمن أسماء الضباط ورتبهم وصورهم وأرقامهم التسلسلية وإشاراتهم.
وفي إعلان سابق في شهر أغسطس، أعلنت شرطة العاصمة أن بيانات الضباط والموظفين أيضًا تعرضت للاختراق في هجوم من المصدر نفسه.
يُشار إلى أن هجمات برامج الفدية لم تستهدف فقط شرطة مانشستر الكبرى بل استهدفت أيضًا عدة شركات وجهات حكومية في المملكة المتحدة هذا العام، من بينها شركة Royal Mail وشركة Capita التي تعتمد على مصادر خارجية، بالإضافة إلى مؤسسة Barts Health NHS Trust. ولم تكن صحيفة الغارديان استثناءً، حيث تعرضت أيضًا لهجوم برامج الفدية العام الماضي.
ما هجوم برامج الفدية؟
هجوم برامج الفدية هو نوع من الهجمات الإلكترونية حيث تستخدم فيه برامج ضارة تدخل إلى شبكة الكمبيوتر الخاصة بالمؤسسة. يمكن أن يحدث هذا من خلال تقنية تُعرف بـ “هجوم التصيد الاحتيالي”، حيث يُخدَع أحد الموظفين عادةً عبر البريد الإلكتروني لتنزيل هذه البرامج الضارة. بمجرد دخول البرامج الضارة إلى النظام، تقوم بتشفير الملفات على الأجهزة المستهدفة، مما يجعل من الصعب الوصول إلى محتوى هذه الملفات. بعد ذلك، يقوم المهاجم بالمطالبة بفدية تُدفع عادةً بواسطة العملة المشفرة مقابل فك تشفير البيانات،
هناك تكتيك آخر في هجمات برامج الفدية يُعرف باسم “الابتزاز المزدوج”، حيث يستغل المهاجم البيانات المسروقة أيضًا ويستخدمها وسيلة للضغط خلال مفاوضات الفدية، سواءً من خلال تهديد ببيعها أو نشرها علنًا.
وفقًا لمكتب مفوض المعلومات (ICO)، هيئة مراقبة البيانات في المملكة المتحدة، تم تسجيل 706 حادثة برامج فدية في العام الماضي، وهو ارتفاع طفيف عن الـ 694 حادثة التي بُلِّغَ عنها في عام 2021.
ولم تُستهدف قوات الشرطة عمدًا في هذا السياق. يذكر أن هجمات برامج الفدية تنتشر عبر مختلف القطاعات العامة والخاصة، وفقًا لشركة Secureworks، المختصة في مجال الأمن السيبراني.
وفيما يتعلق بهذا الهجوم الأخير على قوات الشرطة في مانشستر الكبرى، فإنه يُظهر أن هذه الهجمات ليست محصورة في القطاع العام أو الخاص بشكل خاص.
من يقف وراء موجة الهجمات الإلكترونية على كبرى مؤسسات بريطانيا؟
ويقف وراء هذه الهجمات عادةً مجموعات من الجريمة المنظمة المتخصصة في برامج الفدية. تتركز معظم هذه المجموعات في مناطق شرق أوروبا وبعض الجمهوريات السابقة للاتحاد السوفييتي، وتشمل روسيا. وفي العام الحالي، تعرضت عدة جهات في المملكة المتحدة لهجمات برامج الفدية، بما في ذلك الخطوط الجوية البريطانية، وبي بي سي، وشركة بوتس، ونُسِبت إلى مجموعة Clop التي تعتمد سلالة خاصة من برامج الفدية تُعرف باسمها.
وبحسب رافي بيلينج، مدير أبحاث التهديدات في Secureworks، فإن هذه المجموعات الإجرامية متعددة وتعمل في الوقت الحالي. ويُشار إلى أن العديد من أعضاء هذه المجموعات يتحدثون اللغة الروسية أو لهم روابط ترتبط بروسيا.
وتُجرى غالبًا هذه الهجمات بغرض الربح المالي، حيث يُطلب دفع فدية لاستعادة البيانات المشفرة. ويتعين على المؤسسات والأفراد أن يكونوا على دراية بأهمية اتخاذ إجراءات أمنية قوية وتحديث أنظمتهم بانتظام للوقاية من هذا النوع من الهجمات.
وفي المملكة المتحدة، هيئة مراقبة البيانات والمركز الوطني للأمن السيبراني أكدا أنهما “لا يشجعان” على دفع الفدية. وعلى الرغم من أن دفع الفدية ليس جريمة قانونية في حد ذاته، إلا أنه يجب التعامل مع كل حالة على حدة. في اعتقادهم أن دفع الفدية غالبًا يشجع المجرمين على مواصلة هذا النوع من الهجمات ويمكن أن يمول أنشطتهم الإجرامية.
وفي الوقت نفسه، يجب على الشركات والمؤسسات أن تتخذ إجراءات أمنية صارمة للوقاية من هجمات برامج الفدية وحماية بياناتها. فالوقاية أفضل من الدفع، وتعزيز الأمان السيبراني يلعب دورًا مهمًا في منع هذا النوع من الهجمات.
ومن الممكن أن تواجه قوات الشرطة عقوبة من منظمة مراقبة البيانات (ICO) إذا تبين أنهم لم يتمكنوا من حماية بيانات الموظفين بشكل صحيح.
المصدر: الغارديان
إقرأ أيضًا:
الرابط المختصر هنا ⬇