شركة أمريكية تؤكد تحذيرات “هاكر سعودي” عن ثغرات تعليم #المملكة

الثلاثاء ٢٠ أكتوبر ٢٠١٥ الساعة ١٢:٢٦ مساءً
شركة أمريكية تؤكد تحذيرات “هاكر سعودي” عن ثغرات تعليم #المملكة

أكد تقرير إحدى شركات الأمن الإلكترونية الأمريكية، التحذيرات السابقة، التي أطلقها أحد أشهر الهاكر السعوديين “مرجوج هزازي”، حول وجود ثغرات أمنية كبيرة وخطيرة في الحماية الإلكترونية لنظام التعليم في المملكة.

وكشف تقرير لشركة الأمن الإلكترونية “فاير آي” إن قطاع التعليم في المملكة على رأس القطاعات، التي واجهت هجمات إلكترونية على مستوى منطقة الشرق الأوسط، خلال العام الجاري، كما أنه بات عامل جذب لمصادر “التهديد المتطور المستمر”.

وكان الهاكر الشهير “مرجوج هزازي” قد سبق الشركة الأمريكية، بتحذيرات متتالية لأكثر من ثلاثة أعوام لوزارة التعليم، وحاول شرح الأمر لوزير التعليم الدكتور “عزام الدخيل” في أكثر من محادثة، حول وجود ثغرات في عدة جامعات سعودية، سواء في جامعة “نورة” أو جامعات أخرى كـ”الليث” أو “الطائف”، وحاول التواصل مع المسؤولين؛ لأن عدداً منها ثغرات حساسة وخطيرة للغاية.

ويرى هزازي في تصريحات خاصة لـ”المواطن” أن هدفه والدافع، الذي دفع به لاكتشاف وإخطار الجهة هو الحس الوطني على وطنه، وعلى كل القطاعات بما فيها التعليم رغم ما تعرض له من رفع قضايا ومطالبات بمحاكمته من التعليم خاصةً.

وكان هزازي دعا لضرورة احتواء الشباب السعودي، الذين يملكون مثل هذه المهارات، ولا تسند المهام لأجانب لا يفقهون كثيراً في هذه المسائل.

وقال هزازي، المقيم حالياً في الإمارات، في تغريدة عبر تويتر، إنه سيتقدم خلال أيام لطلب ترخيص وحقوق الملكية الفكرية في الإمارات لإطلاق برنامج تواصل اجتماعي.

ويعد هزازي من نوعية “الوايت هاتف هاكرز” أو الهاكر الوطنيين، الذين يحذرون من هجمات الـ”بلاك هات هاكرز”، كما أن له إسهامات كبيرة لجهات أخرى غير التعليم تضررت من مسائل الاختراق، وسد ثغرات إلكترونية واستعاد حسابات تم القرصنة عليها لمغردين لجؤوا إليه.

وبالعودة إلى تقرير الشركة الأمنية والذي نشرته الوطن فقد ارجع التقرير ذلك للتغيرات الأخيرة في التنظيم والجهود الرامية للارتقاء بالرقمنة التي تقودها وزارة التعليم السعودية.

التعليم بيئة مثالية

ويشير القائمون على التقرير إلى أن قطاع التعليم بيئة تجميع مثالية للمهاجمين، نظراً لحرية استخدام أنظمة وموارد تكنولوجيا المعلومات للطلبة من أجل التعلم، ومن هناك يمكن للمهاجمين أن يسيطروا على أي نظام لإطلاق هجمات ثانوية وذات أهمية أكبر تمثل في العادة غايتهم النهائية.

كما لاحظت “فاير أي” أن السعودية وتركيا، كانتا الأكثر استهدافاً من بين دول الشرق الأوسط، إذ شهدت المملكة 11% من إجمالي الهجمات التي تأثرت بها المنطقة بينما تركيا شهدت 6% من تلك الهجمات.

ووفقاً لتقرير التهديدات المتطورة من “فاير آي”، شهدت المملكة استخدام أدوات متطورة مثل “إكستريم رات” “XtremeRAT” و”سباي نت” “SpyNet” التي تعد غير مفتوحة للاستخدام على الرغم من توافرها للعموم، وذلك لكونها تتوافر عادة كأداة تجارية، كما أن برنامج “إكستريم رات” شائع جداً بين المهاجمين الذين ينطلقون من منطقة الشرق الأوسط.

 

الإنترنت الخفي

تقرير التهديدات المتطورة يرى أن مصادر التهديد تحركها أهداف مختلفة، علاوة على زيادة مستوى التعقيد لسرقة البيانات الشخصية واستراتيجيات الشركات في مختلف القطاعات، بهدف تحقيق ميزة تنافسية أو إحباط الاعتمادية التشغيلية، وتتميز تلك المصادر بالمرونة والتركيز، وتستهدف المؤسسات التي ترى أنها ستحقق منها مكاسب واضحة.

وتستند نتائج التقرير على بيانات من وحدة “فاير آي” السحابية “الاستطلاع الديناميكي للتهديدات”، كما سلط خبراء “فاير آي” الضوء بشكل خاص على سرقة معلومات الدخول السرية كنموذج متنامي لأعمال “الإنترنت الخفي”، وتصل هذه المعلومات غالباً إلى أسواق “الإنترنت الخفي” وتتاح للبيع لمن يقدم بسعر أعلى.

وعلى النطاق الأوسع لمنطقة الشرق الأوسط، يعد القطاعين الحكومي والتعليمي أكثر القطاعات المتأثرة بنسب وصلت إلى 61% و29% من هجمات “التهديد المتطور المستمر” على التوالي.

 

استراتيجية دفاع إلكترونية

وذكر أحد القائمين على التقرير أن هناك استمرارية في التوجه لاستخدام الهجمات المتطورة ضد المؤسسات في المملكة، ويعتقدون بأن الفضاء المعلوماتي يعكس التطورات الجارية على أرض الواقع، إذ يثبت تقرير التهديدات المتطورة الأخير بأن تغيير الهيكليات والعمليات في القطاعين الحكومي والتعليمي في السعودية يمكن أن يشكلاً فرصة يستثمرها المجرمون الإلكترونيون.

وفي ضوء المكانة الاستراتيجية التي تتمتع بها المملكة من خلال امتلاكها لبعض أكبر احتياطات النفط.

وأضاف المصدر قائلاً: “ومن أجل مواجهة الهجمات المتزايدة يتوجب على الحكومات والشركات الإقليمية إعداد استراتيجية دفاع إلكترونية فعالة ومتماسكة لتعمل على الحد من مخاطر التسرب وسرقة البيانات القيمة والملكية الفكرية”.