الأنظمة المعلوماتية اللبنانية مباحة للقراصنة: الأمر متروك للسماء

علي عواد

 

خلصت دراسة أعدّها باحثون في جامعة العلوم والآداب اللبنانية USAL ومن شركات عالمية أخرى لتقييم عيّنة من الأنظمة المعلوماتية في لبنان إلى وجود 1645 ثغرة برمجية في مختلف الأنظمة الحاسوبية والبرمجية داخل البلاد، وفي مختلف القطاعات. الدراسة شملت قطاع المصارف، والتكنولوجيا والتأمين، والتعليم والطبابة وأماكن البيع بالتجزئة والترفيه، إضافة إلى القطاع الحكومي.

في «عالم الديجيتال» الذي يزداد اتّساعاً يوماً بعد آخر، يزداد عدد الأجهزة المتصلة بالإنترنت بشكل هائل من خلال ما يسمى بـ «إنترنت الأشياء» (Internet of Things – IOT). فعلى سبيل المثال، عدد تلك الأجهزة حول العالم بلغ عام 2016 نحو 16 مليار جهاز، وبحسب موقع «ستاتستا» سيصل العدد الى نحو 75 مليار جهاز عام 2025. وتتنوّع هذه الأجهزة بدءاً من الهواتف الذكية مروراً بساعات اليد والتلفزيونات الذكي وصولاً إلى أجهزة الوايفاي المتوفرة في الأماكن كافة وغيرها من أجهزة الـIoT الحديثة.

هذا التنوع في الأجهزة الذكية يشكّل تحدّياً واقعياً يفرض على مستخدميها الإلمام بعملية التحديث لنظام التشغيل والتطبيقات الموجودة فيها، لأسباب كثيرة، أهمها أن تحديثات الأنظمة أو التطبيقات التي ترسلها الشركات المنتجة تهدف في أغلب الأحيان إلى إغلاق ثغرات برمجية، ما يقلّل من فرص اختراق أو قرصنة الجهاز أو البرنامج. وهنا تكمن المشكلة، إذ إن جزءاً كبيراً من المستخدمين حول العالم، إما غافلون عن أهمية تلك الخطوة في حمايتهم من الخروقات، أو غير قادرين على القيام بالمهمة بشكل كامل بسبب كثرة الأجهزة التي باتت حولهم.

في لبنان، وكما كل شيء آخر تقريباً، القاعدة تبدو أن «حلول الأرض» غير مفعّلة، و«الأمر متروك للسماء». ففي دراسة أعدّتها مجموعة من الباحثين في جامعة العلوم والآداب اللبنانية USAL ومن شركات عالمية، شملت عينة من الأنظمة المعلوماتية في لبنان، تبيَّن وجود نحو 1645 ثغرة برمجية في مختلف الأنظمة الحاسوبية والبرمجية، وفي مختلف القطاعات.

فريق الباحثين أجرى مسحاً كبيراً داخل النطاق اللبناني عبر تطبيق المرحلة الأولى (وهي مرحلة جمع المعلومات Information Gathering) من مفهوم الـ«Red Teaming». هذا المفهوم الحمائي هو عبارة عن خطوات يتم القيام بها لفهم واقع الأنظمة لجهة الأمان البرمجي وعلى نطاق واسع. وهو ليس جهازاً أو برنامجاً بحدّ ذاته، بل مقاربة أمنية برمجية تم اعتمادها منذ سنوات، من قِبل شركات كبرى مثل Facebook وGoogle، كما أنها معتمدة من قِبل حلف شمال الأطلسي. أما النتائح فقد جاءت كارثية. على سبيل المثال، من بين 3853 جهاز راوتر من شركة مايكروتك «MikroTik Routers» هناك 1208 أجهزة تعاني من ثغرات برمجية من نوع «DNS cache poisoning vulnerability»، ما يعني أن السيطرة على تلك الأجهزة متاح بشكل كامل من قِبل قراصنة مبتدئين في العالم الرقمي، ويمكنهم بسهولة بالغة تحويل البيانات كافة التي تُنقل عبر تلك الأجهزة إلى حواسيبهم الخاصة، ما يكشف معلومات المستخدمين ويمكن أن يعرّضهم للابتزاز.

وفي محاولة لمعرفة نسبة الإنفاق التي تخصّصها الشركات اللبنانية لحماية شبكاتها الداخلية بهدف تقليل مخاطر الخروقات البرمجية، أجرى فريق الدراسة مقابلات عدة مع شركات تعمل في لبنان وتُعنى بالأمن السيبراني. فتبيّن أنه منذ بداية 2016، انخفض معدل الإنفاق على خدمات الحماية من قِبل القطاع المصرفي بنسبة 40%، لينعكس هذا التقلّص بالنفقات على شكل ثغرات برمجية في أنظمة وخدمات المصارف الإلكترونية بعدد يفوق 15 ثغرة (من الثغرات التي تمت دراستها) بحسب معدّي الدراسة.

بناءً على ما سبق، أرسل الباحثون من USAL بريداً إلكترونياً إلى أكثر من 500 مستخدم ممن وجد المسح لديهم خللاً أو ثغرات في أنظمتهم، بهدف إبلاغهم بما تم اكتشافه ليقوموا بعملية تحديث أنظمتهم أو معالجة الخلل البرمجي. وحده القطاع المصرفي قام بإغلاق جميع الثغرات، أما بقية القطاعات فكانت نسبة التفاعل ضئيلة جداً أو حتى معدومة.

القطاع المصرفي الذي سارع إلى سدّ الثغرات كان قد خفّض الإنفاق على خدمات الحماية، وبمعزل عن أهمية الأرقام التي بيّنتها الدراسة، إلا أنها أيضاً كشفت عن واقع لا يجوز السكوت عنه. فقام الفريق بمروحة اتصالات شملت مزوّدي خدمة الإنترنت والمسؤولين عن الأنظمة الإلكترونية المعنية (systems administrators) في مختلف القطاعات، في محاولة لفهم سبب عدم قيامهم بالتحديثات وإغلاق الثغرات التي أُرسلت لهم عبر البريد الإلكتروني. ليتبيّن أنّ للكارثة شقّين: أولاً، أن الأفراد العاملين في أقسام المعلوماتية في القطاعات التي تعاني من الخلل غير ملمّين بالشكل الكافي والسليم بإدارة هذا الجانب. كما أنهم يعانون من نقصٍ في الخبرات ولا يتّبعون أي خطط حمائية. وإحدى المشاكل الرئيسية هي عدم تحديث تلك الأنظمة «Patch Management» من قِبل العاملين، علماً أن التحديثات لتلك الأنظمة متوفرة من قِبل الشركات المنتجة. ثانياً، تبيّن أن مجموعة أخرى من هؤلاء لا تملك مهارة التعامل مع البريد الإلكتروني أو فهمه، فيما البعض الآخر لم يثق بمحتوى البريد، ما يضيء على مشكلة أخرى وهي عدم إمكانية التعامل مع الحوادث السيبرانية أي «Incident Handling».

في المحصلة، الثغرات التي كشفت عنها الدراسة هي نتائج، ويمكن إصلاح ذلك بسهولة إذا ما توفّر الاهتمام المطلوب. غير أن سبب الخلل لا يجب التساهل معه، خصوصاً أن العالم على وشك نقلة هائلة في تكنولوجيا الاتصالات وأجهزة الـ IoT، وجائحة كورونا سرّعت تلك العملية بشكلٍ اختصر سنوات. لذا، يجب على المعنيين العمل على معالجة «قلة الخبرة» لدى الأفراد العاملين في قطاع المعلوماتية، وتوعية المستخدمين حول أبسط الإجراءات التي يمكن أن تحمي أجهزتهم. إضافة إلى ذلك، وكما تبيّن من خلال الدراسة بشكل واضح، إن أي تخفيض في مستوى الإنفاق على الحماية الرقمية من قِبل مختلف القطاعات، سيترافق بشكل طبيعي مع زيادة في نسبة الثغرات واحتمال الخروقات البرمجية.

 

رابط المصدر:

https://annabaa.org/arabic/informatics/24513

حول الكاتب

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

W P L O C K E R .C O M