وهذا هو "التشبيه" الذي استخدمه المقدم لي شوان ثوي، مدير المركز الوطني للأمن السيبراني، بإدارة الأمن السيبراني والوقاية من الجرائم التكنولوجية العالية (A05)، بوزارة الأمن العام، عندما سئل عن مستوى خطر المتسللين الكامنين في أنظمة تكنولوجيا المعلومات الرئيسية.

W-psx-20240405-151754-1.jpg
شارك المقدم لي شوان ثوي، مدير المركز الوطني للأمن السيبراني، القسم A05، بوزارة الأمن العام، في ندوة حول منع هجمات برامج الفدية، عُقدت بعد ظهر يوم 5 أبريل في هانوي . تصوير: لي آنه دونغ.

في ندوة حول منع هجمات برامج الفدية، التي نظمها نادي صحفيي تكنولوجيا المعلومات بعد ظهر يوم 5 أبريل، أشار السيد لي شوان ثوي إلى أنه من خلال خبرته في التعامل مع الهجمات الإلكترونية، يتضح أن فترة اختباء القراصنة طويلة جدًا. حتى أنهم في بعض البنوك يُجرون عمليات تحويل أموال. وعلى وجه الخصوص، هناك العديد من الحالات التي يختبئ فيها القراصنة، ولديهم فهم أفضل للمهنة من الموظفين المتخصصين. واستشهد بمثال وحدة في القطاع المالي تعرضت لهجوم في ديسمبر 2023، حيث ظل القراصنة مختبئين لفترة طويلة، مما تسبب في أضرار تقارب 200 مليار دونج.

وشبّه السيد فو نغوك سون، رئيس قسم أبحاث التكنولوجيا في الجمعية الوطنية للأمن السيبراني، القراصنةَ بالأشرار المختبئين في المتاجر الكبرى. يتسللون إلى النظام، ويفهمون بدقة الأشياء الثمينة، ورموز صناديق الدفع، ومخططات التصميم، ورموز الأبواب... ثم يتدخلون فجأةً، ويغلقون المستودع بالكامل حتى لا يتمكن أحد من الوصول إليه.

W-psx-20240405-152518-1.jpg
يُوصي السيد فو نغوك سون، رئيس قسم أبحاث التكنولوجيا في الجمعية الوطنية للأمن السيبراني، الوكالات والمنظمات بعدم "الانتظار حتى نفاد الأبقار لبناء الحظيرة". تصوير: لي آن دونغ

يُعدّ الاختراق إحدى الخطوات الثماني لهجوم تشفير البيانات، وتشمل: الكشف، والاختراق، والاختراق، والتشفير، والتنظيف، والابتزاز، وغسل الأموال، والتكرار. يمكن أن يستمر الاختراق من 3 إلى 6 أشهر، مما يساعد المخترقين على جمع المعلومات وتحديد الأهداف المهمة. يستهدفون ثلاثة أهداف: مكان البيانات المهمة، ونظام إدارة المستخدمين، ومهام أنظمة تكنولوجيا المعلومات. بعد فترة من التعلم، يمكن أن يصبحوا أكثر خبرة في هذا المجال من المشغل.

وفقًا للسيد فام تاي سون، نائب مدير المركز الوطني لمراقبة الأمن السيبراني (NCSC)، التابع لإدارة أمن المعلومات ( وزارة المعلومات والاتصالات )، فإن القراصنة يتربصون طويلًا، وبمجرد أن يهاجموا، يُهزمون. "هدف القراصنة هو المال. على المؤسسات إيلاء المزيد من الاهتمام لضمان أمن المعلومات ومراقبة النظام."

يزداد وضع الأمن السيبراني في فيتنام تعقيدًا، مع استهداف هجمات متكررة لوحدات ذات أنظمة حيوية. وعلّق السيد لي شوان ثوي قائلاً إن فيتنام تشهد تحولًا رقميًا نشطًا، لكنها لم تُولِ الأمن السيبراني الاهتمام الكافي. ومع ازدهار التحول الرقمي، يتفاقم اختلال التوازن في الأمن السيبراني، مما يزيد من مستوى المخاطر.

وفقًا لملاحظة ممثل A05، لم تحظَ مراقبة أمن الشبكات على مدار الساعة طوال أيام الأسبوع بالاهتمام إلا مؤخرًا بعد وقوع حوادث كبرى، تسببت في أضرار جسيمة. إضافةً إلى ذلك، لا تزال هناك حالات خطيرة قائمة في المؤسسات الكبيرة والبنوك الكبيرة. على سبيل المثال، تتجاهل الشركات أصول تكنولوجيا المعلومات، وتمتنع عن تحديثها، وتُصحّح الأخطاء، وتُصبح عن غير قصد منصةً لاختراق القراصنة.

W-psx-20240405-151337-1.jpg
نظرة عامة على ندوة منع هجمات برامج الفدية التي نظمها نادي صحفيي تكنولوجيا المعلومات. تصوير: لي آن دونغ

وفي معرض تعليقه على التأخير بين الوعي والتحرك في فيتنام، استشهد السيد فو نغوك سون بحالة منظمة تعرضت للهجوم على الرغم من تحذيرها من وجود ثغرة تمنع الوصول إلى النظام.

في عصر تكنولوجيا المعلومات هذا، نصح قائلاً: "لا يُنصح بإغلاق باب الحظيرة بعد هروب الحصان. ترك ممتلكاتك دون حماية أمرٌ في غاية الخطورة".

يشير الخبراء إلى أهمية أعمال المراجعة لهذه الأسباب. فإذا كانت المراجعة شاملة، يكون احتمال اكتشاف المخاطر الخفية مرتفعًا، كما أن تكلفتها معقولة. وتتطلب مراجعات دورية منتظمة، وأقصى قدر ممكن من المراقبة. كما أرسلت إدارة A05 إشعارات إلى الوحدات، وقدمت تعليمات بشأن بعض أنشطة المراجعة، وتعزيز أمن الشبكات، وتجنب هجمات برامج الفدية. وتحتاج الشركات إلى القيام بأمور مثل المراجعات السطحية، ونشر أنظمة معلومات مُحسّنة، وأنظمة دفاعية، وإدارة الحسابات ذات الامتيازات.

قال السيد لي شوان ثوي: "المراقبة أداة فعّالة للحد من الأضرار التي يسببها العملاء السريون. عند اكتشاف سلوك مشبوه، يُمكن إيقافه في الوقت المناسب لتجنب العواقب. يُعدّ تعزيز مراقبة الأمن السيبراني خط الدفاع الأخير بعد فشل جميع الخطوط الأخرى" .