تعود الحادثة إلى ليلة 11 سبتمبر الحالي حيث توجهت امرأة ألمانية إلى المستشفى الجامعي في مدينة دوسلدورف بألمانيا إثر مرض يهدد حياتها مما يتطلب اسعافها بأسرع وقت ممكن. ليتفاجأ الطاقم الطبي وقتها بتشفير جميع بيانات المستشفى من خلال برامج الفدية Ransomware مما يتطلب أحد ثلاثة أمور:
أما أن يتم العمل على فك تشفير الملفات من خلال أنظمة معقدة لكسر التشفير وقد يستغرق ذلك أياماً وشهوراً وقد لا تنجح هذه العملية فتم استبعادها.
وإما أن يتم عزل الشبكة نهائيا واسترجاع النسخ الاحتياطية -إن وجدت- وذلك بعد فحصها واغلاق الثغرة التي تم استغلالها في حال أن المنظمة-
وإما أن يتم عزل الشبكة نهائيا واسترجاع النسخ الاحتياطية -إن وجدت- وذلك بعد فحصها واغلاق الثغرة التي تم استغلالها في حال أن المنظمة-
كانت مستعدة لهذا السيناريو وقد يستغرق ذلك أياماً لتعود الأمور إلى طبيعتها مما جعل المستشفى يستبعد هذا الحل.
تبقى الحل الأخير -الحل المرّ- ولكنه الأسرع والمكلف وهو التفاوض مع المهاجمين ودفع الفدية ليتم فك تشفير الملفات وهذا ما لجأت إليه السلطات.
تبقى الحل الأخير -الحل المرّ- ولكنه الأسرع والمكلف وهو التفاوض مع المهاجمين ودفع الفدية ليتم فك تشفير الملفات وهذا ما لجأت إليه السلطات.
تم تحويل المريضة إلى مستشفى في فوبرتال يبعد ٣٠ كيلومتر بواسطة الاسعاف ولكن وصل القدر قبل أن تصل وفارقت الحياة في الطريق.
تم نقل بقية المرضى إلى المستشفيات المجاورة ممن كانو يخضعون للعلاج في هذا المستشفى وذلك لتعطل جميع الأنظمة حيث تم اختراق مايقارب ٣٠ خادماً.
تم نقل بقية المرضى إلى المستشفيات المجاورة ممن كانو يخضعون للعلاج في هذا المستشفى وذلك لتعطل جميع الأنظمة حيث تم اختراق مايقارب ٣٠ خادماً.
تفاوضت الشرطة مع المهاجمين من خلال بيانات التواصل في رسالة الفدية وحين علم المهاجمين بأنهم عطلوا أنظمة المستشفى الجامعي وتوفت هذه المرأة تراجعوا عن الهجوم وقاموا بتسليم مفاتيح التشفير ليتم استعادة جميع الملفات بسبب أن الهجوم كان يستهدف الجامعة وليس المستشفى الجامعي!
تبين فيما بعد أن المهاجمين قاموا في 10 سبتمبر أي قبل الهجوم بليلة واحدة باستغلال ثغرة في نظام سيتركس Citrix -وهو من الأنظمة المنتشرة في أغلب الجهات لتمكين الدخول عن بعد لبعض الخدمات- ومن خلالها تم تشفير جميع الملفات وبالتالي تعطلت الأنظمة.
مع أن الثغرة المستغلة تم اكتشافها في ديسمبر 2019 إلا أن المستشفى لم يقوم بتحديث هذا النظام منذ ذلك الحين! وهنا تكمن خطورة عدم تحديث الأنظمة بشكل مستمر وفوري أو تأخيرها لبعض الوقت لأن المهاجمين لاينتظرون وبمجرد أن يتم اكتشاف ثغرة ما يتم محاولة استغلالها بشكل مباشر!
كيف نتجنب مثل هذه الحوادث؟
أحد أهم أسباب النجاة هي تطبيق معايير : الحوكمة، وإدارة المخاطر، والإلتزام وتعرف في الوسط السيبراني(GRC) وبدونها لن تكون المنظمة قادرة على حماية بياناتها.
أضف على ذلك الاستعداد التقني لمثل هذا السيناريو بتفعيل خطط استمرارية الأعمال والاستعادة من الكوارث
أحد أهم أسباب النجاة هي تطبيق معايير : الحوكمة، وإدارة المخاطر، والإلتزام وتعرف في الوسط السيبراني(GRC) وبدونها لن تكون المنظمة قادرة على حماية بياناتها.
أضف على ذلك الاستعداد التقني لمثل هذا السيناريو بتفعيل خطط استمرارية الأعمال والاستعادة من الكوارث
على الصعيد العالمي هناك منظمات قامت بوضع المعايير الأمنية الخاصة بتكنلوجيا المعلومات مثل: معاير الآيزو ومعايير NIST ولدينا الهيئة الوطنية للأمن السيبراني @NCA_KSA قامت مشكورة بوضع الضوابط الأساسية للأمن السيبراني ومعايير الأنظمة الحساسة وعدد كبير من السياسات الأمنية الاسترشادية.
أتمنى أكون أفدتكم 🙏🏻
وهذي بعض المصادر والمراجع:
الخبر في نيويورك تايمز
nytimes.com
مصدر آخر
theguardian.com
الضوابط الأساسية لـ #الامن_السيبراني ECC-1:2018
nca.gov.sa
شكراً لوقتكم.
وهذي بعض المصادر والمراجع:
الخبر في نيويورك تايمز
nytimes.com
مصدر آخر
theguardian.com
الضوابط الأساسية لـ #الامن_السيبراني ECC-1:2018
nca.gov.sa
شكراً لوقتكم.
جاري تحميل الاقتراحات...