في منتصف العقد الأول من هذا القرن، غيّر المجرمون السيبرانيون من استراتيجيتهم في استخدام برامج الفدية. فبدلاً من إرسال رسائل مزعجة لإصابة أكبر عدد ممكن من الضحايا الأفراد ببرامج الفدية، بدأ المجرمون يستهدفون المؤسسات الكبيرة، مثل المستشفيات والحكومات وسلاسل الفنادق وشركات خطوط الأنابيب؛ أي الضحايا القادرين على دفع الملايين -لا المئات- من الدولارات في سبيل استعادة السيطرة على أنظمتهم الحاسوبية. ومن خلال التركيز على هذه الأهداف ذات القيمة العالية، يستطيع المجرمون الحصول على مبالغ مالية أكبر بكثير، والتقليل من توزيع برامج الفدية في الوقت نفسه. ولهذا، كان وصول المجرمين السيبرانيين إلى لاس فيغاس مسألة وقت لا أكثر. ففي وقت سابق من هذا الخريف، تعرّض منتجعا سيزارز (Caesars) وإم جي إم (MGM) إلى هجمات ببرامج الفدية.
اختراق أدوات الترفيه
وعلى الرغم من أن ملاهي لاس فيغاس قد تبدو أهدافاً بديهية للمجرمين السيبرانيين، فإن خطة قراصنة المعلومات الأصلية، وفقاً لصحيفة فايننشال تايمز (Financial Times)، كانت معقدة نوعاً ما: فقد خطط قراصنة المعلومات لاختراق آلات المقامرة في ملاهي إم جي إم للتحكم في النتائج، ثم توظيف بعض الأشخاص للذهاب إلى الملاهي والفوز بالمال من خلال استخدام الآلات التي تعرضت للقرصنة. لكن القراصنة وجدوا صعوبة في التلاعب بالبرنامج المستخدم في هذه الآلات، كما تبين لاحقاً في مقابلة أجرتها صحيفة تايمز (Times) مع أحد القراصنة عبر برنامج تيليجرام (Telegram). عندما عجز القراصنة عن التلاعب بآلات المقامرة، وجدوا أنفسهم مضطرين إلى الانتقال إلى الخطة الاحتياطية؛ أي سرقة كل بيانات الملهى وتشفيرها ومطالبة إم جي إم بدفع فدية لقاء إعادتها.
اقرأ أيضاً: برامج الفدية تتحول إلى نموذج أعمال يشبه الشركات الكبيرة
هجوم فدية باهظ الثمن والتأثير
وقد حقق هجوم برامج الفدية تأثيره المطلوب. إذ أرغم عدة ملاهٍ وفنادق تابعة لإم جي إم، بما فيها بيلاجيو (Bellagio) وكوزموبوليتان (Cosmopolitan)، على التوقف عن استخدام أجهزة الكمبيوتر بالكامل، وتسجيل دخول نزلاء الفندق يدوياً، وتقديم الدفعات النقدية إلى العملاء. وتعرّض منتجع سيزارز إلى هجوم نفذه القراصنة أنفسهم قبل عدة أسابيع، وتقول التقارير إنه تفادى التعرض إلى هذه المشاكل بدفع فدية بلغت 15 مليون دولار (ما يبدو أنه نصف الفدية التي طالب بها القراصنة، والتي تبلغ 30 مليون دولار).
وقد أبلغت شركة سيزارز لاحقاً هيئة الأوراق المالية والبورصات الأميركية (SEC) عن هذا الاختراق، وذلك بتقديم استمارة وفق النموذج 8-K في 7 سبتمبر/أيلول، وذكرت أنها تمكّنت من اكتشاف استخدام قرصان معلومات خارجي لأرقام رخصة القيادة والضمان الاجتماعي لبعض أفراد برنامج الولاء الخاص بعملائها. لكن الشركة لم تذكر في الاستمارة المقدمة دفعة الفدية التي تبلغ عدة ملايين من الدولارات.
اقرأ أيضاً: ما الذي ينقص خطة إيلون ماسك حتى تنجح في تحديد الحسابات المزيفة على تويتر؟
في هذه الأثناء، عجزت شركة إم جي إم عن إعادة أجهزة الكمبيوتر الخاصة بها إلى العمل خلال الأيام العشرة التي تلت الهجوم. في وقت لاحق، قال الرئيس التنفيذي لإم جي إم، بيل هورنباكل، إن عملية الاختراق أدت إلى إصابة أجهزة الكمبيوتر الخاصة بالشركة "بالعجز الكامل"، مضيفاً أن إم جي إم كانت "توقف عمل الأنظمة عمداً" لحماية الشبكات من زيادة انتشار البرامج الخبيثة، ومنع المهاجمين من الوصول إلى أنظمة إم جي إم المركزية. وصرح أيضاً بأن الشركة لم تدفع الفدية ولم تفكر في هذا على الإطلاق، على الرغم من أن المهاجمين قالوا لصحيفة تايمز إنهم طلبوا فدية من إم جي إم أيضاً.
قدمت شركة إم جي إم أيضاً استمارة 8-K إلى هيئة الأوراق المالية والبورصات الأميركية في 12 سبتمبر/أيلول حول هذه الحادثة، واستمارة أخرى في 5 أكتوبر/تشرين الأول، وقد قدّرت خسائرها الناجمة عن الهجوم بمائة مليون دولار، وأكّدت أن القراصنة تمكنوا من الوصول إلى بعض من معلومات العملاء، بما فيها أرقام رخص القيادة، وبعض أرقام الضمان الاجتماعي وجوازات السفر، لكنهم لم يتمكنوا من الوصول إلى أي كلمات مرور، أو أرقام حسابات مصرفية، أو معلومات حول بطاقات الدفع. وفي الاستمارة المقدمة في 5 أكتوبر/تشرين الأول، قالت إم جي إم أيضاً إنها تعتقد أن التأمين الخاص بالأمن السيبراني سيغطي خسائر الحادثة.
اقرأ أيضاً: هل تشكّل منظمة مؤتمر الإنترنت العالمي الصينية الجديدة تهديداً للإنترنت؟
أساليب اختراق تعتمد على الهندسة الاجتماعية
لم يكن هجوم إم جي إم نفسه، على الرغم من محاولة القراصنة اختراق آلات المقامرة، معقداً أو غريباً بصورة خاصة. وتشير التقارير إلى أن القراصنة اكتشفوا معلومات تخص أحد موظفي إم جي إم على منصة لينكد إن (LinkedIn)، ثم اتصلوا بقسم المساعدة المختص بتكنولوجيا المعلومات في الشركة، متقمصين هوية ذلك الموظف، لإعادة ضبط معلومات الحساب الخاص به. وقد سبق للمجرمين السيبرانيين الذين أعلنوا مسؤوليتهم عن هذا الهجوم، وهم مجموعة تسمي نفسها "العنكبوت المبعثر" (Scattered Spider)، استخدام أساليب مماثلة تعتمد على الهندسة الاجتماعية لاختراق الشركات عبر الاتصالات الهاتفية، وهي طريقة تسمى (vishing)، اختصاراً لعبارة "التصيد الاحتيالي عبر المكالمات الصوتية" (voice-call phishing).
اقرأ أيضاً: الذكاء الاصطناعي يسهل عمليات الغش في الامتحانات
التأمين ضد الهجمات السيبرانية
تشتهر الملاهي بصرامة إجراءاتها الأمنية، لكن يبدو أن هذه الإجراءات تركز على نقاط الضعف ضمن مساحاتها الفيزيائية بدلاً من الفضاء الرقمي، خصوصاً إذا كان اختراق شبكاتها الحاسوبية لا يحتاج إلا إلى بضع مكالمات هاتفية قصيرة. أتوقع أن نشهد من الآن فصاعداً زيادة كبيرة في شراء شركات الملاهي الكبرى للتأمين السيبراني (التأمين ضد الهجمات السيبرانية)، وفرض بروتوكولات أمنية أكثر صرامة في أقسام المساعدة المختصة بتكنولوجيا المعلومات، ومراقبة النشاطات غير المألوفة على أنظمتها الحاسوبية بدقة أعلى بكثير، وفرض تقسيمات أكثر فعالية على شبكاتها، بحيث لا يستطيع القرصان الذي يخترق أحد أجهزة الكمبيوتر اختراق بقية أجهزة الكمبيوتر في المؤسسة بسهولة فائقة.
أيضاً، سيكون من المثير للاهتمام مراقبة استنتاجات هيئة الأوراق المالية والبورصات الأميركية من الاستمارات التي أودعها منتجع إم جي إم. ففي الصيف الفائت، تبنّت الهيئة مجموعة جديدة من القواعد الخاصة بالأمن السيبراني، وتقول هذه القواعد إنه يجب التصريح عن حوادث الأمن السيبراني ذات الأثر المادي بعد اكتشافها بأربعة أيام عمل. على الرغم من القواعد الجديدة، التي تهدف جزئياً إلى جمع المزيد من المعلومات حول حوادث الأمن السيبراني، فإن شركتي سيزارز وإم جي إم قدمتا توصيفات غامضة جداً حول الهجمات السيبرانية التي تعرضتا إليها، دون تقديم أي تفاصيل حول أي دفعات فدية، أو كيفية وقوع الحوادث، أو الخسائر التي تسببت بها الحوادث للشركتين.
اقرأ أيضاً: فضيحة برامج التجسس الأوروبية: جرس إنذار عالمي
لن تُسر الملاهي بمعرفة أن أي ضحية مستعدة لدفع فدية تبلغ 15 مليون دولار ستصبح هدفاً للهجمات، مراراً وتكراراً. ليس هناك سوى بضع دفعات فدية بمبالغ أكبر من ذلك، بما فيها فدية دفعتها شركة التأمين سي إن أيه فايننشال كورب (CNA Financial Corp) في 2021 بقيمة 40 مليون دولار. وللمقارنة، نذكر أن شركة خطوط الأنابيب كولونيال (Colonial) دفعت فدية بلغت 4.4 ملايين دولار فقط، في حين دفعت شركة تغليف اللحوم جي بي إس (JBS) مبلغ 11 مليون دولار، وذلك في 2021. ليس من المستغرب أنه يمكن ابتزاز الملاهي لدفع فديات أكبر بكثير، لكن السهولة التي تمكنت بها مجموعة العنكبوت المبعثر من اختراق اثنتين من أكبر شركات الملاهي، على التوالي وبفاصل زمني قصير، تمثل تذكيراً صاعقاً بأن امتلاك المؤسسات للكثير من الأموال لا يقتضي بالضرورة امتلاكها لأنظمة أمن سيبراني فعالة.