هيئة تقنية المعلومات تتابع هجمات الفدية الخبيثة (Petya)
كتب:ياسر الشبيبي
تواصل هيئة تقنية المعلومات تتبعها لبرمجيات الفدية الخبيثة (Petya) والتي تم رصدها مؤخرا في عدد من الدول، وتستهدف بالدرجة الأولى الشركات والمؤسسات الحكومية والخاصة؛ من خلال استخدام نفس الثغرات التي استخدمت في هجمات الفدية السابقة (WannaCry)، وذلك عبر تشفير الملفات المخزنة في القرص الصلب ومنع تشغيل الجهاز المصاب ومن ثم المطالبة بفدية مالية؛ حيث قام الفريق المشترك من مختلف المؤسسات المعنية بالتعامل مع الحوادث المعلوماتية على المستوى الوطني بتحليل المعطيات الخاصة بهذه الهجمة منذ اليوم الأول لظهورها، ومن ثم تحليل البصمة (Signature) الخاصة باستغلال الثغرة المستخدمة في هذه الهجمة وتعميمها على كل الجهات لتطبيقها على أجهزة حماية الشبكات وبالتالي منع هذه البرمجية من الإنتشار في الشبكات الداخلية للمؤسسات والوصول للأجهزة.
وحول جهود الهيئة للتصدي لهذه الهجمات يقول الدكتور بدر بن سالم المنذري (مدير عام قطاع أمن المعلومات) بهيئة تقنية المعلومات:” تعمل الهيئة بالتعاون مع مختلف المؤسسات المعنية بتتبع هذه الهجمات وغيرها من الهجمات التي تستهدف الفضاء السيبراني للسلطنة ولله الحمد لم يتم تسجيل أية أصابة بهذه البرمجيات في السلطنة حتى الآن، ولتجنب الإصابة بهذه البرمجيات فإننا ننصح جميع المؤسسات (الحكومية والخاصة) بالتحديث الفوري للأنظمة والتطبيقات وبرامج مكافحة البرمجيات الخبيثة وتوعية الموظفين وكل من يمتلك صلاحية الدخول للأنظمة بشكل مستمر كما يجب الإنتباه للروابط والمرفقات المرسلة في البريد الإلكتروني وكذلك الموجودة في المواقع الإلكترونية ووسائل التواصل الإجتماعي، وفي حال الاشتباه بالإصابه بهذه البرمجية يجب عزل الأجهزة المصابة فوراً عن الشبكة لمنع إنتشارها لبقية الأجهزة وسرعة الإبلاغ عبر البريد الالكتروني [email protected] أو الاتصال بالخط الساخن 24166828، كما ننصح بعدم التواصل مع مصدر الهجمات وعدم دفع أية مبالغ مهما كانت الأضرار حيث أن هذه العصابات تسعى في المقام الأول لتحقيق الكسب المادي ولن تكتفي بمبالغ بسيطة وقد تطالب بمبالغ إضافية في حال تم الاستجابة لها.
يجدر بالذكر أن هيئة تقنية المعلومات قامت مؤخراً بوضع إطار التصاميم والإعدادات الأمنية للأجهزة الطرفية والأجهزة الذكية ويحتوي هذا الإطار على العديد من التوصيات والمتطلبات الأمنية لحماية الأجهزة الذكية وإنترنت الأشياء من مخاطر البرمجيات الخبيثة خصوصاً برمجيات الفدية والهجمات المتقدمة وتسريب البيانات.