وهذا هو "التشبيه" الذي استخدمه المقدم لي شوان ثوي، مدير المركز الوطني للأمن السيبراني، بإدارة الأمن السيبراني والوقاية من الجرائم التكنولوجية العالية (A05)، بوزارة الأمن العام، عندما سئل عن مستوى خطر القراصنة المتربصين في أنظمة تكنولوجيا المعلومات الرئيسية.

W-psx-20240405-151754-1.jpg
شارك المقدم لي شوان ثوي، مدير المركز الوطني للأمن السيبراني، القسم A05، بوزارة الأمن العام، في ندوة حول منع هجمات برامج الفدية، عُقدت بعد ظهر يوم 5 أبريل في هانوي . تصوير: لي آنه دونغ.

في ندوة حول منع هجمات برامج الفدية، التي نظمها نادي صحفيي تكنولوجيا المعلومات بعد ظهر يوم 5 أبريل، أشار السيد لي شوان ثوي إلى أنه من خلال خبرته في التعامل مع الهجمات الإلكترونية، يتضح أن فترة بقاء القراصنة في الظلام طويلة جدًا. حتى أنهم في بعض البنوك يُجرون عمليات تحويل أموال. وعلى وجه الخصوص، هناك العديد من الحالات التي يكون فيها القراصنة أكثر كفاءة في عملهم من الموظفين المتخصصين. واستشهد بمثال وحدة في القطاع المالي تعرضت لهجوم في ديسمبر 2023، حيث ظل القراصنة في الظلام لفترة طويلة، مما تسبب في أضرار تقارب 200 مليار دونج.

وشبّه السيد فو نغوك سون، رئيس قسم أبحاث التكنولوجيا في الجمعية الوطنية للأمن السيبراني، القراصنةَ بالأشرار المختبئين في المتاجر الكبرى. يتسللون إلى النظام، ويفهمون جيدًا الأشياء الثمينة، ورموز صناديق الدفع، ومخططات التصميم، ورموز الأبواب... ثم يتصرفون فجأةً، فيغلقون المستودع بأكمله حتى لا يتمكن أحد من الوصول إليه.

W-psx-20240405-152518-1.jpg
يُوصي السيد فو نغوك سون، رئيس قسم أبحاث التكنولوجيا في الجمعية الوطنية للأمن السيبراني، الوكالات والمنظمات بعدم "الانتظار حتى نفاد الأبقار لبناء الحظيرة". الصورة: لي آن دونغ

يُعدّ الاختراق إحدى المراحل الثماني لهجوم تشفير البيانات، وتشمل: الكشف، والاختراق، والاختراق، والتشفير، والتنظيف، والابتزاز، وغسل الأموال، والتكرار. يمكن أن يستمر الاختراق من 3 إلى 6 أشهر، مما يساعد المخترقين على جمع المعلومات وتحديد الأهداف المهمة. يستهدفون ثلاثة أهداف: أين توجد البيانات المهمة، وكيف يعمل نظام إدارة المستخدمين، وما هي مهام أنظمة تكنولوجيا المعلومات. بعد فترة من التعلم، يمكن أن يصبحوا أكثر خبرة في هذا المجال من المشغل.

وفقًا للسيد فام تاي سون، نائب مدير المركز الوطني لمراقبة الأمن السيبراني، التابع لإدارة أمن المعلومات ( وزارة المعلومات والاتصالات )، فإن القراصنة يتربصون منذ فترة طويلة، وبمجرد أن يهاجموا، سيُهزمون. "هدف القراصنة هو المال. على المؤسسات إيلاء المزيد من الاهتمام لضمان أمن المعلومات ومراقبة النظام."

يزداد وضع الأمن السيبراني في فيتنام تعقيدًا، مع استهداف هجمات متكررة لوحدات ذات أنظمة حيوية. وعلّق السيد لي شوان ثوي قائلاً إن فيتنام تشهد تحولًا رقميًا نشطًا، لكنها لم تُولِ الأمن السيبراني الاهتمام الكافي. ومع ازدهار التحول الرقمي، يتفاقم اختلال التوازن في الأمن السيبراني، مما يزيد من مستوى المخاطر.

وفقًا لملاحظة ممثل A05، لم تحظَ مراقبة أمن الشبكات على مدار الساعة طوال أيام الأسبوع بالاهتمام إلا مؤخرًا بعد وقوع حوادث كبرى تسببت في أضرار جسيمة. إضافةً إلى ذلك، لا تزال هناك حالات سيئة قائمة في المؤسسات الكبيرة والبنوك الكبيرة. على سبيل المثال، "تنسى" الشركات أصول تكنولوجيا المعلومات، ولا تُحدّثها، وتُصحّح الأخطاء، وتُصبح عن غير قصد منصةً لاختراق القراصنة.

W-psx-20240405-151337-1.jpg
نظرة عامة على ندوة منع هجمات برامج الفدية التي نظمها نادي صحفيي تكنولوجيا المعلومات. تصوير: لي آن دونغ

وفي معرض تعليقه على التأخير بين الوعي والتحرك في فيتنام، استشهد السيد فو نغوك سون بحالة إحدى المنظمات التي تعرضت للهجوم على الرغم من تحذيرها من وجود ثغرة تمنع الوصول إلى النظام.

في عصر تكنولوجيا المعلومات هذا، نصح قائلاً: "لا يُنصح بإغلاق باب الحظيرة بعد هروب الحصان. ترك ممتلكاتك دون حماية أمرٌ في غاية الخطورة".

يشير الخبراء إلى أهمية الفحص لهذه الأسباب. فإذا كان الفحص شاملاً، تكون احتمالية اكتشاف المخاطر الخفية عالية، بينما تكون تكلفته معقولة. ويتطلب الفحص الدوري والمنتظم، وأقصى قدر ممكن من المراقبة، إجراء عمليات فحص. كما أرسلت إدارة A05 إشعارات إلى الوحدات، وقدمت تعليمات بشأن بعض أنشطة الفحص، وتعزيز أمن الشبكات، وتجنب هجمات برامج الفدية. وتحتاج الشركات إلى القيام بأمور مثل الفحص السطحي، ونشر أنظمة معلومات مُحسّنة، وأنظمة دفاعية، وإدارة الحسابات ذات الامتيازات.

قال السيد لي شوان ثوي: "المراقبة أداة فعّالة للحد من أضرار العمليات السرية. عند اكتشاف سلوك مشبوه، يُمكن إيقافه في الوقت المناسب لتجنب العواقب. يُعدّ تعزيز مراقبة الأمن السيبراني خط الدفاع الأخير بعد فشل جميع الخطوط الأخرى" .