Connect with us

الأمن الالكتروني

كيف تسبب هجوم إلكتروني في شل تجارة السيارات بأمريكا؟

Avatar of هند عيد

Published

on

CDK Global outage 780x470 1

تعرضت شركة (CDK Global)، وهي شركة برمجيات بارزة تخدم وكالات بيع السيارات في الولايات المتحدة وكندا، لهجوم إلكتروني يوم الأربعاء الماضي، مما أدى إلى توقف أنظمتها وتعطيل عملياتها حتى الآن.

وبناءً على ذلك، اضطرت وكالات بيع السيارات في مختلف أنحاء البلاد إلى استخدام الورقة والقلم لمعالجة إصلاحات السيارات وتسجيل مبيعات السيارات الجديدة. وفي الوقت نفسه، تواصل شركة (CDK Global) جهودها لإعادة تشغيل أنظمتها.

 لكن ما هو دور شركة (CDK Global) في تجارة السيارات في الولايات المتحدة، وما هي آثار الهجوم الإلكتروني الأخير، وكيف يمكن لهجوم إلكتروني واحد أن يعطل قطاعاً بأكمله؟

 ما هو دور شركة (CDK Global) في تجارة السيارات في الولايات المتحدة؟

تخيل أنك تصل إلى وكالة السيارات التي تتعامل معها لاستلام سيارة جديدة أو لإجراء صيانة لسيارتك الحالية، لتكتشف أن الأنظمة التي تدير كل شيء من المبيعات إلى المخزون قد توقفت عن العمل. هذا السيناريو أصبح واقعاً حقيقياً للعديد من وكالات السيارات في جميع أنحاء أمريكا الشمالية منذ يوم الأربعاء الماضي، بعدما تعرضت شركة (CDK Global) لهجوم إلكتروني أدى إلى شلل أنظمتها وتعطيل عملياتها حتى لحظة كتابة هذا المقال.

توفر شركة (CDK Global)، التي تعمل كمزوِّد برمجيات كخدمة (SaaS) في قطاع السيارات، منصة تُمكّن وكالات السيارات من إدارة مختلف جوانب عملياتها، بدءًا من علاقات العملاء وصولًا إلى إدارة المخزون وكشوف الأجور.

تقوم هذه الشركة بخدمة أكثر من 15,000 وكالة سيارات في أمريكا الشمالية وفقًا للبيانات المتوفرة عبر موقعها الإلكتروني  وقد أثر الهجوم الأخير على هذه الشركة على آلاف الموظفين وأعاق العمليات الأساسية لهذه الوكالات، مما تسبب في إرباك كبير للعملاء الذين كانوا يتوقعون شراء سيارات جديدة أو إجراء الصيانة الدورية.

 ثانيًا، ماذا جرى لشركة (CDK Global) وما  تداعياته  ؟

بدأ الهجوم يوم الأربعاء مما أجبر شركة (CDK Global) على إيقاف أنظمتها وهواتفها وتطبيقاتها لمنع انتشاره. ولكن الهجوم ما زال مستمراً في حين تحاول الشركة إعادة خدماتها.

صرحت ليزا فيني، المتحدثة باسم شركة (CDK Global)، يوم الأربعاء: “أن الشركة تجري تحقيقًا في حادثة إلكترونية، وبسبب الحرص الزائد على عملائنا، قمنا بإيقاف معظم أنظمتنا ونتعاون مع خبراء خارجيين لتقييم التأثير واستعادة خدماتنا وإعادة وكالات السيارات للعمل بشكل طبيعي في أسرع وقت ممكن”.

وفي مساء يوم الأربعاء، أعلنت الشركة أن معظم أنظمتها الهامة عادت للعمل. غير أنه صباح الخميس، أبلغت الشركة الوكالات بحدوث هجوم آخر تسبب في انقطاع الخدمة حتى الآن.

وصرح متحدث باسم شركة CDK  لشبكة CNN  يوم السبت: “من المتوقع أن تستغرق العملية بضعة أيام لإكمالها، ونحن حالياً نتواصل مع عملائنا لتقديم حلول بديلة لمساعدتهم في إدارة أعمالهم.”

ولم تكشف شركة CDK حتى اللحظة عن الجهة التي تقف خلف هذا الهجوم الإلكتروني، لكن أفادت وكالة بلومبرغ أن تقرير  أعلنت الشركة يوم الجمعة الماضي أنها تتفاوض مع مجموعة من القراصنة الموجودين في شرق أوروبا الذين يطالبون بفدية تصل إلى ملايين الدولارات لوقف الهجوم، وأن الشركة تفكر في دفع الفدية لاستعادة تشغيل أنظمتها.

من المتوقع أن يؤدي توقف خدمات الشركة لفترة طويلة إلى تأثير سلبي على مبيعات الوكلاء وأرباحهم. وأشارت بعض الشركات إلى توقعات بانخفاض كبير في الإيرادات خلال هذه الفترة.

 ثالثًا؛ كيف يمكن لهجوم سيبراني واحد أن يعطل قطاعًا كاملًا؟

واجهت مئات الشركات الأمريكية هذا العام تعطلاً في خدماتها بسبب هجوم واحد استهدف مورداً خارجياً، مما يبرز مشكلة (تأثير الدومينو) في هذا المجال. الأمن السيبراني  .

يشير مصطلح “تأثير الدومينو” إلى كيفية تأثير مشكلة في مؤسسة أو شركة مرتبطة بالقطاع بأكمله، فعندما تسقط قطعة دومينو واحدة، فإنها لا تسقط بمفردها فقط، بل تؤثر أيضاً على كل من يقف في طريقها.

  ولكن لماذا هذا الأمر مهم؟  لأنه حتى إن قامت الشركة بتطبيق كافة ممارسات الأمان الصحيحة، قد يؤدي خطأ بسيط أو ثغرة أمنية في أحد الموردين الخارجيين إلى تعطيل عملياتها التجارية.

وتُعتبر شركة (CDK Global) الضحية الأحدث في سلسلة ممتدة من الهجمات الإلكترونية التي شهدناها هذا العام، والتي انطلقت من مورد تقني واحد وانتشرت لتشمل مئات، وربما آلاف الحوادث، عبر قطاع واحد بأكمله.

على سبيل المثال، واجهت شركة (  Change Healthcare  في 29 فبراير الماضي، تعرضت التكنولوجيا التي تستخدم لتقديم ومعالجة مليارات مطالبات التأمين سنويًا لهجوم إلكتروني باستخدام برامج الفدية. هذا الهجوم تسبب في تعطل عمليات الدفع ومعالجة المطالبات في جميع أنحاء الولايات المتحدة، مما زاد من الضغط على مكاتب الأطباء والأنظمة.

أجبر هذا الهجوم الشركة على قطع أنظمتها بسرعة للتقليل من الأضرار، وتم دفع فدية قيمتها 22 مليون دولار بعملة البيتكوين، ولا تزال الشركة لم تتعافَ من هذا الهجوم حتى الآن.

قال المحللون ومسؤولو الصناعة إن الاضطرابات الناتجة عن الهجوم الإلكتروني على شركة (Change Healthcare) أدت إلى خسائر لمقدمي الخدمات الصحية في أمريكا. ما وصل إلى مليار دولار  خلال يوم واحد فقط، تم إنشاء ما يكفي من العقبات لتقليل أرباح الربع الأول من عام 2024 في القطاع بأكمله.

وفي يوم الثلاثاء الموافق 4 يونيو الحالي، قامت مستشفيات كبرى في لندن بإلغاء بعض العمليات الجراحية بعد تعرض شركة (Synnovis) – التي تقدم خدمات للمختبرات في تلك المستشفيات – لهجوم إلكتروني ببرنامج الفدية. وقد أثر هذا الهجوم على جميع أنظمة تقنية المعلومات في شركة (Synnovis)، مما أدى إلى انقطاع العديد من خدماتها  .

وتسبب هذا الهجوم في إلغاء  أكثر من 800 عملية جراحية  ، وإعادة تحديد 700 موعد للمرضى الخارجيين في الأسبوع الأول من وقوعه.

وأوضح  رايان شيرستوبيتوف  نائب الرئيس الأول لأبحاث التهديد والاستخبارات في شركة (SecurityScorecard) يوضح أن لكل قطاع احتياجاته الخاصة التي لا تتوفر لها سوى منتجات من عدد قليل من البائعين، مما يخلق مخاطر أمنية كبيرة إذا تعرض هؤلاء البائعون المتخصصون لهجوم إلكتروني.

فعلى سبيل المثال، يتطلب عمل الصيدلي أداة خاصة لمعالجة مدفوعات التأمين، ويحتاج مشغل نظام المياه إلى أدوات لمراقبة العمليات الكيميائية، وتستخدم المدارس منصات مصممة خصيصًا للتعلم عبر الإنترنت. وأوضح شيرستوبيتوف أن هذه المنتجات موجودة منذ زمن، ولكن مستوى الهجمات الإلكترونية اليوم أعلى بكثير مما كان عليه قبل سنوات قليلة.

أظهرت دراسة حديثة أجرتها شركتا SecurityScorecard و McKinsey أن هناك 150 شركة تمثل 90% من المنتجات والخدمات التكنولوجية التي تعتمد عليها الشركات العالمية في أنظمتها. ومن بين هذه الشركات الـ150، حصلت 87 شركة على تصنيف أمني بدرجة B أو أقل وفقاً لنظام التصنيف لدى SecurityScorecard.

وتسبب ذلك في مواجهة معظم الشركات في مختلف الصناعات لزيادة في عدد عمليات الاختراق خلال السنوات الماضية، مما يعني أيضًا ارتفاعًا في الهجمات الإلكترونية على سلسلة التوريد.

وأضاف شيرستوبيتوف أن زيادة مستوى التهديد تستوجب على مزودي الخدمات التقنية في أي قطاع تكثيف جهودهم في تطبيق المبادئ الأساسية للأمن السيبراني.

إذ قال  أندرو ويتي،  الرئيس التنفيذي لشركة (UnitedHealth Group) – الشركة المالكة لشركة (Change Healthcare) – قال في جلسة استماع بمجلس الشيوخ الأمريكي خلال أبريل الماضي: “إن الهجوم الكبير على شركة (Change Healthcare) – الذي وقع في نهاية فبراير 2024 – سببه عدم تفعيل خاصية المصادقة الثنائية في أحد الخوادم الرئيسية للشركة، وما زلنا نحاول فهم سبب غياب الحماية الإضافية في هذا الخادم”.

لم يحظَ اعترافه بقبول أعضاء لجنة المالية في مجلس الشيوخ، الذين قضوا أكثر من ساعتين في استجوابه بشأن الهجوم وقضايا الرعاية الصحية بشكل عام. وأفاد السناتور رون وايدن لويتي: “كان من الممكن منع هذا الاختراق باستخدام المبادئ الأساسية للأمن الإلكتروني”.

الأمن الالكتروني

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

Avatar of هدير ابراهيم

Published

on

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

خلال فعاليات معرض ومؤتمر جيسيك جلوبال 2025 في دبي، أطلقت شركة كاسبرسكي تحذيرات بشأن تصاعد هجمات الفدية الموجهة، مشيرة إلى زيادة بنسبة 35% في عدد مجموعات الفدية بين عامي 2023 و2024، ليصل عددها إلى 81 مجموعة نشطة عالميًا.

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

ارتفاع مقلق في هجمات الفدية الموجهة تحذيرات كاسبرسكي خلال جيسيك جلوبال 2025

رغم الزيادة في عدد مجموعات الفدية، انخفض عدد الضحايا بنسبة 8% خلال نفس الفترة، ليستقر عند حوالي 4,300 ضحية عالميًا. وتصدرت الإمارات العربية المتحدة، وجنوب أفريقيا، والمملكة العربية السعودية، وتركيا قائمة الدول الأكثر استهدافًا في منطقة الشرق الأوسط.

تطور الأساليب وتعاون المجموعات الإجرامية

تعتمد مجموعات الفدية الحديثة على تقنيات هجومية متقدمة، تشمل استغلال الخدمات غير المؤمنة، وهجمات الهندسة الاجتماعية، وشراء نقاط الوصول الأولية من الإنترنت المظلم. كما لوحظ زيادة في التعاون بين هذه المجموعات، من خلال تبادل البرمجيات الخبيثة والأدوات المستخدمة في الهجمات.

دعوات لتعزيز الدفاعات السيبرانية

أكد الدكتور محمد الكويتي، رئيس مجلس الأمن السيبراني لحكومة الإمارات، على أهمية تبني سياسات استباقية تعتمد على الذكاء الاصطناعي والتحليلات المتقدمة لرصد التهديدات. وأشار إلى دور “جيسيك جلوبال 2025” في تعزيز التعاون الدولي لمواجهة التهديدات السيبرانية.

توصيات كاسبرسكي للمؤسسات

قدمت كاسبرسكي مجموعة من التوصيات لتعزيز حماية المؤسسات من هجمات الفدية، تشمل:

  • تدريب الموظفين: رفع مستوى الوعي الأمني للموظفين لتقليل الأخطاء البشرية.

  • الاستفادة من معلومات التهديدات: استخدام خدمات مثل Kaspersky Threat Intelligence لفهم التهديدات بشكل أفضل.

  • تحديث الأنظمة والبرمجيات: ضمان تحديث جميع الأجهزة والأنظمة بانتظام.

  • إنشاء نسخ احتياطية آمنة: تخزين النسخ الاحتياطية بنحو منفصل وغير متصل بالشبكة.

  • نشر حلول أمنية متقدمة: استخدام حلول مثل Kaspersky Next التي توفر حماية متعددة الطبقات.

Continue Reading

تطبيقات وبرامج

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

Avatar of هدير ابراهيم

Published

on

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

أعلنت شركة “ميتا” عن إطلاق ميزة جديدة في تطبيق واتساب تحمل اسم المعالجة الخاصة (Private Processing)، وهي مصممة لتوفير بيئة آمنة وخاصة للتفاعل مع مساعد الذكاء الاصطناعي التابع لها Meta AI. وتهدف هذه الخطوة إلى تعزيز ثقة المستخدمين عبر منحهم أدوات تحكم إضافية في كيفية استخدام بياناتهم.

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

أكدت ميتا أن تفعيل الميزة سيكون اختياريًا بالكامل، وستبدأ في الظهور تدريجيًا للمستخدمين خلال الأسابيع المقبلة. وطمأنت الشركة المستخدمين بأن لا أحد — سواء ميتا أو واتساب أو أي طرف ثالث — سيتمكن من رؤية محتوى هذه التفاعلات الخاصة.

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

ميزة جديدة من واتساب تعزز أمان محادثات الذكاء الاصطناعي

حماية المحادثات من التهديدات والاختراقات

تعتمد ميزة “المعالجة الخاصة” على حذف محتوى الرسائل فور انتهاء الجلسة، ما يمنع أي جهة من الوصول إلى هذه البيانات حتى في حال تعرض الأنظمة لهجوم إلكتروني. وتهدف هذه الآلية إلى تقليل فرص استهداف المستخدمين دون الحاجة لاختراق البنية التحتية الكاملة.

مراجعة مستقلة وبرنامج مكافآت للثغرات

أوضحت ميتا أنها ستسمح لجهات خارجية مستقلة بمراجعة أداء هذه الميزة، والتحقق من مدى التزامها بمعايير الخصوصية والأمان. كما أدرجت الشركة هذه التقنية ضمن برنامج مكافآت اكتشاف الثغرات، مع تعهدها بنشر ورقة تقنية مفصلة توضح الأسس الهندسية لنظام الحماية المستخدم.

حماية عنوان IP من خلال بروتوكولات متقدمة

من الناحية التقنية، تمرر الطلبات الخاصة عبر مزوّد خارجي باستخدام بروتوكول OHTTP، الذي يُخفي عنوان IP الخاص بالمستخدم. يشبه ذلك ما تفعله آبل في ميزة “الحوسبة السحابية الخاصة”، إلا أن الفرق الجوهري هو أن ميتا تعتمد على معالجة الطلبات في خوادمها، بينما تُفضل آبل المعالجة محليًا على الجهاز.

خطوة نحو تعزيز الثقة في تقنيات الذكاء الاصطناعي

تأتي هذه الميزة في إطار جهود ميتا لتعزيز ثقة المستخدمين في أدوات الذكاء الاصطناعي التي تقدمها، عبر ضمان مستويات أعلى من الخصوصية والشفافية. ويُتوقع أن تساهم “المعالجة الخاصة” في توسيع نطاق استخدام مساعد Meta AI دون المساس بأمان البيانات الشخصية.

Continue Reading

أخبار تقنية

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

Avatar of هدير ابراهيم

Published

on

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

مع التطور السريع لتقنيات الذكاء الاصطناعي، باتت الهجمات السيبرانية أكثر ذكاءً وخداعًا. من أبرز هذه الأساليب الحديثة ما يُعرف بـ “الاحتيال الصوتي المدعوم بالذكاء الاصطناعي”، والذي يُعد أحد أخطر التهديدات الإلكترونية التي يصعب اكتشافها نظرًا لدقته في تقليد الأصوات واستنساخ الشخصيات.

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي بالذكاء الاصطناعي التهديد الصامت الذي يخترق الثقة ويستهدف الجميع

الاحتيال الصوتي باستخدام الذكاء الاصطناعي (AI Vishing) هو نسخة متطورة من الاحتيال الهاتفي الكلاسيكي، حيث يستخدم المجرمون تقنيات الذكاء الاصطناعي لتقليد أصوات موثوقة مثل موظفي البنوك أو الأقارب، بهدف خداع الضحايا ودفعهم للإفصاح عن معلومات حساسة أو اتخاذ قرارات مالية خطيرة.
وتتيح هذه التقنية إجراء آلاف المكالمات المبرمجة بدقة بأصوات واقعية، ما يجعل التمييز بينها وبين المكالمات الحقيقية أمرًا في غاية الصعوبة.

وقائع حقيقية تكشف مدى خطورة الاحتيال الصوتي

1. انتحال صوت وزير إيطالي لخداع رجال أعمال
في بداية عام 2025، تم استخدام الذكاء الاصطناعي لتقليد صوت وزير الدفاع الإيطالي، وخداع عدد من رجال الأعمال، بينهم مالك نادي إنتر ميلان السابق، ماسيمو موراتي، وتمكنت الشرطة من استرداد الأموال لاحقًا.

2. استهداف قطاع السياحة والفنادق
وفقًا لصحيفة وول ستريت جورنال، شهد الربع الأخير من 2024 تزايدًا ملحوظًا في عمليات الاحتيال الصوتي داخل قطاع السياحة، حيث تظاهر المحتالون بأنهم مدراء تنفيذيون أو وكلاء سفر، ما مكنهم من الحصول على بيانات حساسة من موظفي الفنادق.

3. تقليد أصوات أفراد العائلة للاحتيال على كبار السن
في عام 2023، استغل المحتالون الذكاء الاصطناعي لتقليد أصوات الأحفاد أو الآباء في مكالمات موجهة لكبار السن، يطلبون فيها تحويل أموال طارئة. وقد تم توثيق خسائر تقارب 200,000 دولار لعائلات مختلفة بسبب هذه الطريقة الخبيثة.

“الاحتيال الصوتي كخدمة”.. تطور مرعب في عالم الجريمة

برز مؤخرًا نموذج جديد يُعرف باسم “Vishing-as-a-Service”، حيث أصبح بالإمكان الاشتراك في خدمات احتيالية مدفوعة تتيح للمجرمين الوصول إلى أدوات متقدمة تتضمن:

  • أصوات بشرية قابلة للتخصيص بدقة عالية.

  • سيناريوهات احتيالية مُعدة مسبقًا.

  • انتحال أرقام حقيقية وإضافة مؤثرات صوتية لمحاكاة البيئة الحقيقية للاتصال.

إحدى أبرز الشركات المعروفة في هذا المجال هي PlugValley، التي توفر روبوتات قادرة على التفاعل اللحظي مع الضحايا، باستخدام أصوات شديدة الواقعية. وتُمكّن هذه الروبوتات المجرمين من سرقة البيانات البنكية وكلمات المرور المؤقتة بسهولة، دون الحاجة لمهارات تقنية متقدمة.

إجراءات الحماية: كيف تتجنب الوقوع في الفخ؟

للشركات والمؤسسات:

  • تدريب الموظفين على التحقق من هوية المتصل.

  • عدم مشاركة أي بيانات سرية عبر الهاتف دون تأكيد رسمي.

  • اعتماد حلول ذكاء اصطناعي مضادة لرصد الأنماط الاحتيالية.

للأفراد:

  • عدم الوثوق بأي مكالمة غير متوقعة تطلب معلومات شخصية أو مالية.

  • استخدام “كلمة مرور سرية” للتحقق بين أفراد العائلة.

  • الإبلاغ الفوري عن أي مكالمة مشبوهة أو محاولة احتيال.

Continue Reading

Trending

Copyright © 2023 High Tech. Powered By DMB Agency.