القائمة

interview_1

ما وراء أكبر تسريب للبيانات في المغرب: نظرة على ثغرات الأمن السيبراني [حوار]

تعرض المغرب الأسبوع الماضي لاختراق كبير للبيانات، عقب هجمات إلكترونية استهدفت اثنتين من مؤسساته العامة، وتبنت هذه الهجمات مجموعة من القراصنة الجزائريين. وقد أثار هذا الحادث تساؤلات جدية حول سياسات الأمن السيبراني في البلاد والاستراتيجيات المعتمدة لحماية البيانات الشخصية والمؤسسات العمومية.

يقدم يوسف المدرسي، رجل الأعمال والمستشار المغربي والرئيس التنفيذي لشركة Naoris Consulting، رؤيته حول هذا الموضوع.

نشر
DR
مدة القراءة: 6'

هل يمكنك إعطاء نظرة عامة على الهجمات السيبرانية التي استهدفت وزارة التشغيل والصندوق الوطني للضمان الاجتماعي في المغرب؟ ما هي الأساليب التي ربما استخدمها المهاجمون للوصول إلى هذه الأنظمة؟

وُصفت الهجمات السيبرانية الأخيرة التي استهدفت الصندوق الوطني للضمان الاجتماعي ووزارة الإدماج الاقتصادي في المغرب من قبل المحللين بأنها أكبر اختراق للبيانات في تاريخ البلاد.

ووفقًا لتحليلات The Record وشركة الأمن السيبراني Resecurity، فإن الهجمات التي نُسبت إلى مجموعة الهاكرز الجزائريين "JabaRoot DZ"، يُرجح أنها استغلت ثغرة من نوع "يوم الصفر" في نظام تابع لجهة خارجية يعتمد على Oracle، مما مكّن المهاجمين من التسلل إلى الشبكة دون أن يتم رصدهم.

بمجرد الدخول، نجح المهاجمون في تجاوز البروتوكولات الأمنية الداخلية والوصول إلى كميات كبيرة من البيانات غير المشفّرة. وبدلًا من استخدام برمجيات الفدية أو طلب مقابل مادي، يبدو أن المهاجمين اكتفوا باستخراج البيانات بشكل خفي، ليتم لاحقًا نشرها عبر تطبيق Telegram. إن غياب المطالب المالية، إلى جانب الطابع الاستراتيجي للتسريب، دفع بعض الخبراء إلى ترجيح وجود دافع سياسي، رغم أن الإسناد في مثل هذه الحالات يجب أن يُعامل بحذر، إلى حين صدور تأكيد رسمي.

تم تحذير CNSS من ضعف الأمن السيبراني لديها. الآن بعد تسريب المعلومات المالية لمليوني شخص، كيف كان بالإمكان تفادي ذلك؟

ما يجعل هذا الاختراق مقلقًا بشكل خاص هو أنه ليس الأول من نوعه. ففي عام 2020، أدى حادث سابق إلى كشف البيانات الشخصية لأكثر من 3.5 مليون مستخدم بسبب نقطة وصول غير مؤمنة. وعلى الرغم من هذا التحذير السابق، استمرت الثغرات الأمنية، خصوصًا في ما يتعلق بالتحكم في الوصول، وممارسات التشفير، والإشراف على الأنظمة التابعة لجهات خارجية.

ويؤكد هذا الحادث على الحاجة الماسة إلى تحديث وتعزيز التدابير الأمنية السيبرانية على مستوى البنية التحتية الرقمية الحيوية في المغرب. من خلال تبني ممارسات أساسية، مثل التشفير من النهاية إلى النهاية، وهندسة "الثقة الصفرية"، والتحديثات المنتظمة، ورصد التهديدات في الوقت الفعلي، كان من الممكن تقليل هذه المخاطر إلى حد كبير. وكما هو الحال في العديد من الدول، يسلط هذا الاختراق الضوء على ضرورة رفع الأمن السيبراني من مجرد مجال تقني إلى أولوية استراتيجية وطنية.

تم تبني هذه الهجمات السيبرانية من قبل هاكرز جزائريين، ما يمثل امتدادًا للهجمات المتبادلة بين مجموعات الهاكرز الجزائرية والمغربية. كيف تصف هذه الحرب السيبرانية؟

هذه الحوادث لا تحدث بمعزل عن غيرها؛ بل تندرج ضمن نمط متصاعد من الهجمات السيبرانية المتبادلة بين جهات غير حكومية في الجزائر والمغرب. ما نشهده هو شكل من أشكال الحرب السيبرانية غير المتماثلة وغير المعلنة، حيث تنفذ مجموعات هاكرز، تتماهى مع سرديات وطنية، هجمات تعكس التوترات الجيوسياسية الإقليمية.

وقد تصاعدت هذه الدينامية الانتقامية بشكل واضح خلال السنوات الأخيرة. فبعد أن كانت تقتصر على أعمال رمزية مثل تشويه المواقع الإلكترونية، أصبحت تشمل الآن اختراقات للبيانات تطال ملايين المواطنين. وإذا استمر هذا التصعيد من دون ردع، قد نشهد في المستقبل هجمات على البنى التحتية الحيوية، كشبكات الكهرباء، والنظم المالية، والاتصالات، ووسائل النقل.

وعلى الرغم من أن هذه الأفعال تُعرض غالبًا كأنها صادرة عن جهات غير رسمية، إلا أن تبعاتها الاستراتيجية حقيقية. وهو ما يؤكد ضرورة الإسراع في إرساء دبلوماسية سيبرانية إقليمية، ووضع معايير رقمية عابرة للحدود، إلى جانب بناء مرونة وطنية سيبرانية، لتفادي أن تؤدي هذه العمليات إلى زعزعة الاستقرار.

ما هي توصياتك الفورية للتعامل مع هذه الوضعية بسرعة وفعالية؟

ينبغي اعتبار هذا الاختراق تهديدًا للأمن الوطني ونداءً عاجلًا لإصلاح هيكلي طال انتظاره. وعلى المدى القصير، ينبغي اتخاذ إجراءات مستعجلة على عدة مستويات:

  1. احتواء الضرر: يجب رصد وتتبع أماكن تداول البيانات المسربة، والعمل مع المنصات الرقمية لتقييد انتشارها. وقد أصدرت اللجنة الوطنية لحماية المعطيات الشخصية (CNDP) بالفعل تحذيرًا بشأن الاستخدام غير القانوني لهذه البيانات، ويجب تطبيق هذا التحذير بشكل صارم.
  2. مراجعة أمن الأنظمة: ينبغي إجراء تدقيق شامل على أمن الأنظمة الحيوية، خاصة تلك التي تعتمد على برمجيات من أطراف ثالثة. ومن الضروري سد الثغرات المعروفة، وتعزيز بروتوكولات المصادقة، ونشر أنظمة متقدمة لرصد التهديدات.
  3. رفع الوعي السيبراني: تظل أساليب الهندسة الاجتماعية والتصيد من أبرز مداخل الهجمات. لذا، يجب تعزيز الوعي السيبراني لدى موظفي القطاع العام، من خلال التدريبات، والمحاكاة المنتظمة للهجمات، وتطبيق سياسات أمنية صارمة.
  4. الاستعانة بالخبرات الدولية: من المفيد إشراك خبراء دوليين في الأمن السيبراني لدعم تحديث البنية التحتية الرقمية، وضمان اعتماد أفضل الممارسات العالمية.
  5. بناء تعاون إقليمي: يستدعي هذا النمط المتصاعد من الهجمات إنشاء أطر دبلوماسية سيبرانية إقليمية، وتطوير معايير مشتركة للمرونة الرقمية. فغياب آليات استجابة منسقة يزيد من احتمال التصعيد والاضطرابات.

كيف تؤثر هذه الهجمات السيبرانية على ثقة الجمهور في المؤسسات الحكومية، خصوصًا فيما يتعلق بحماية البيانات والخدمات الرقمية؟

أثرت هذه الاختراقات بعمق على ثقة المواطنين في مؤسسات الدولة. فعندما تُستهدف مؤسسة مثل CNSS، المسؤولة عن التقاعد، والتغطية الصحية، والمساعدات الاجتماعية، فإن ذلك يثير القلق بشأن أمن الخدمات الرقمية برمتها. يتخوف المواطنون من سرقة الهوية، والاحتيال، وسوء استخدام بياناتهم الحساسة.

لكن الأمر لا يتعلق بحادثة معزولة، بل يكشف عن مشكلة هيكلية: الاعتماد على مركزية شديدة. فعندما تكون هناك "نقطة فشل واحدة"، تصبح البنية التحتية بأكملها معرضة للخطر. وبمجرد اختراق هذه النقطة، تصبح جميع الأنظمة والبيانات مكشوفة.

لاستعادة الثقة، لا بد للمغرب من تجاوز الحلول المؤقتة، وإعادة التفكير في نموذج الحماية السيبرانية برمته. فالهندسة السيبرانية اللامركزية، التي تعتمد على شبكة من العقد المتصلة التي يمكنها الاكتشاف والعزل والاستجابة بشكل مستقل، أصبحت ضرورة.

لو تم اعتماد هذا النموذج، لكان من الممكن تقليل الأضرار بشكل كبير. إذ كانت الأنظمة المخترقة ستُعزل تلقائيًا، وتُبقى البيانات مشفّرة وغير قابلة للقراءة، وتستمر الخدمات الحيوية في العمل حتى أثناء الهجوم.

وهذا ليس مجرد تنظير. فهناك نماذج واقعية للبنى الأمنية اللامركزية، نجحت في التصدي لمليارات التهديدات، من خلال اكتشاف وتحييد السلوكيات الشاذة قبل أن تسبب أي ضرر. إنها تصنع بيئات رقمية ذات سيادة، وقابلة للتعافي الذاتي، وتزداد قوة ومرونة مع كل محاولة اختراق جديدة.

كن أول من يضيف تعليق على هذا المقال