فريق الباحثين أجرى مسحاً كبيراً داخل النطاق اللبناني عبر تطبيق المرحلة الأولى (وهي مرحلة جمع المعلومات Information Gathering) من مفهوم الـ«Red Teaming». هذا المفهوم الحمائي هو عبارة عن خطوات يتم القيام بها لفهم واقع الأنظمة لجهة الأمان البرمجي وعلى نطاق واسع. وهو ليس جهازاً أو برنامجاً بحدّ ذاته، بل مقاربة أمنية برمجية تم اعتمادها منذ سنوات، من قِبل شركات كبرى مثل Facebook وGoogle، كما أنها معتمدة من قِبل حلف شمال الأطلسي. أما النتائح فقد جاءت كارثية. على سبيل المثال، من بين 3853 جهاز راوتر من شركة مايكروتك «MikroTik Routers» هناك 1208 أجهزة تعاني من ثغرات برمجية من نوع «DNS cache poisoning vulnerability»، ما يعني أن السيطرة على تلك الأجهزة متاح بشكل كامل من قِبل قراصنة مبتدئين في العالم الرقمي، ويمكنهم بسهولة بالغة تحويل البيانات كافة التي تُنقل عبر تلك الأجهزة إلى حواسيبهم الخاصة، ما يكشف معلومات المستخدمين ويمكن أن يعرّضهم للابتزاز.
وفي محاولة لمعرفة نسبة الإنفاق التي تخصّصها الشركات اللبنانية لحماية شبكاتها الداخلية بهدف تقليل مخاطر الخروقات البرمجية، أجرى فريق الدراسة مقابلات عدة مع شركات تعمل في لبنان وتُعنى بالأمن السيبراني. فتبيّن أنه منذ بداية 2016، انخفض معدل الإنفاق على خدمات الحماية من قِبل القطاع المصرفي بنسبة 40%، لينعكس هذا التقلّص بالنفقات على شكل ثغرات برمجية في أنظمة وخدمات المصارف الإلكترونية بعدد يفوق 15 ثغرة (من الثغرات التي تمت دراستها) بحسب معدّي الدراسة.
بناءً على ما سبق، أرسل الباحثون من USAL بريداً إلكترونياً إلى أكثر من 500 مستخدم ممن وجد المسح لديهم خللاً أو ثغرات في أنظمتهم، بهدف إبلاغهم بما تم اكتشافه ليقوموا بعملية تحديث أنظمتهم أو معالجة الخلل البرمجي. وحده القطاع المصرفي قام بإغلاق جميع الثغرات، أما بقية القطاعات فكانت نسبة التفاعل ضئيلة جداً أو حتى معدومة.
القطاع المصرفي الذي سارع إلى سدّ الثغرات كان قد خفّض الإنفاق على خدمات الحماية
وبمعزل عن أهمية الأرقام التي بيّنتها الدراسة، إلا أنها أيضاً كشفت عن واقع لا يجوز السكوت عنه. فقام الفريق بمروحة اتصالات شملت مزوّدي خدمة الإنترنت والمسؤولين عن الأنظمة الإلكترونية المعنية (systems administrators) في مختلف القطاعات، في محاولة لفهم سبب عدم قيامهم بالتحديثات وإغلاق الثغرات التي أُرسلت لهم عبر البريد الإلكتروني. ليتبيّن أنّ للكارثة شقّين: أولاً، أن الأفراد العاملين في أقسام المعلوماتية في القطاعات التي تعاني من الخلل غير ملمّين بالشكل الكافي والسليم بإدارة هذا الجانب. كما أنهم يعانون من نقصٍ في الخبرات ولا يتّبعون أي خطط حمائية. وإحدى المشاكل الرئيسية هي عدم تحديث تلك الأنظمة «Patch Management» من قِبل العاملين، علماً أن التحديثات لتلك الأنظمة متوفرة من قِبل الشركات المنتجة. ثانياً، تبيّن أن مجموعة أخرى من هؤلاء لا تملك مهارة التعامل مع البريد الإلكتروني أو فهمه، فيما البعض الآخر لم يثق بمحتوى البريد، ما يضيء على مشكلة أخرى وهي عدم إمكانية التعامل مع الحوادث السيبرانية أي «Incident Handling».
في المحصلة، الثغرات التي كشفت عنها الدراسة هي نتائج، ويمكن إصلاح ذلك بسهولة إذا ما توفّر الاهتمام المطلوب. غير أن سبب الخلل لا يجب التساهل معه، خصوصاً أن العالم على وشك نقلة هائلة في تكنولوجيا الاتصالات وأجهزة الـ IoT، وجائحة كورونا سرّعت تلك العملية بشكلٍ اختصر سنوات. لذا، يجب على المعنيين العمل على معالجة «قلة الخبرة» لدى الأفراد العاملين في قطاع المعلوماتية، وتوعية المستخدمين حول أبسط الإجراءات التي يمكن أن تحمي أجهزتهم. إضافة إلى ذلك، وكما تبيّن من خلال الدراسة بشكل واضح، إن أي تخفيض في مستوى الإنفاق على الحماية الرقمية من قِبل مختلف القطاعات، سيترافق بشكل طبيعي مع زيادة في نسبة الثغرات واحتمال الخروقات البرمجية.
اشترك في «الأخبار» على يوتيوب هنا