تُعد البرمجيات والفيروسات الخبيثة هي الكابوس الأساسي لجميع الشركات الكبيرة والجهات والمؤسسات العالمية والتي تنفق الكثير من أموالها على حماية معلوماتها وبرامجها ضد الهجمات الإلكترونية.
لكن هذه الحماية قد لا تنجح دائماً، خاصةً في الفترة الأخيرة مع تنوّع وتعقد طرق وأساليب الهجمات الإلكترونية الخبيثة التي أصبحت أذكى وأصعب اكتشافاً أكثر من أي وقت مضى.
على سبيل المثال، فإن برمجيات Ryuk Ransomware كانت قادرة على إجبار ضحاياها على دفع مبالغ مالية إلكترونية من خلال عملة البيتكوين، حيث وصلت قيمة تلك المبالغ إلى ما يعادل 3.7 مليون دولار خلال 5 أشهر فقط أي منذ شهر آب من العام الماضي.
لذلك على ما يبدو فإنها تجارة رابحة جداً بالنسبة لمطوري ومبرمجي هذا النوع الخطير من الفيروسات والبرمجيات الخبيثة.
ووصف الباحثون الأمنيون في مجال أمن المعلومات هذه البرمجيات الجديدة أنها تعتمد على مبدأين أساسيين في عملها، الأول هو التركيز على الأهداف الهامة والكبيرة والتي تكون مجبرة على دفع الفدية تفادياً لتوقفها عن العمل.
أما المبدأ الثاني فهو الصبر، حيث يفرض عمل تلك البرمجيات أن ينتظر أصحابها فترة طويلة قبل الإيقاع بالضحية، قد تستمر تلك الفترة عدة أشهر وقد تصل إلى عام كامل.
يبدأ التخطيط للهجوم بدراسة الأهداف المميزة التي يمكن من خلالها جني أكبر مبلغ مالي ممكن، ثم تبدأ مرحلة زرع البرمجيات الخبيثة داخل نظام المؤسسة أو الشركة المستهدفة.
بعد وصول البرمجيات الخبيثة إلى مكانها المطلوب من خلال أحد طرق الاحتيال باستخدام البريد الإلكتروني، تبدأ مرحلة دراسة ملفات الشركة المستهدفة لتحديد المعلومات الأكثر حساسية.
بعد تحديد تلك المعلومات والوصول إلى البيانات الحساسة، يمكن القول أن الشركة قد أصبحت ضحية للمهاجمين الإلكترونيين، حيث يتم تشفير تلك البيانات الحساسة وتبدأ مرحلة التفاوض من أجل قيام الضحية بدفع المبلغ المطلوب لاسترجاع تلك البيانات.
إنها عملية معقدة تحتاج إلى الكثير من الجهد وإلى وقت طويل، ولا سيما في مرحلة دراسة ملفات الجهة المستهدفة لتحديد المعلومات التي يسبب تشفيرها أكبر ضرر ممكن للضحية.
في الوقت الحالي لا توجد معلومات مؤكدة عن الجهة التي تقف وراء هؤلاء القراصنة الجدد، حيث أن بعض المعلومات الأولية أشارت إلى إمكانية تورط كوريا الشمالية.
لكن تلك الاتهامات لا يمكن إثباتها بأدلة، فضلاً عن اعتقاد بعض الباحثين بأن مصدر تلك الهجمات هو من روسيا وذلك استناداً إلى عناوين الإنترنت والمرجع اللغوي المستخدم.
أياً يكن مصدر تلك الهجمات، فإن المطلوب في الوقت الحالي هو تطوير وسائل دفاع فعالة لصد هذا النوع الجديد من الهجمات، وإلا فإن المبالغ المالية المسروقة على شكل فدية ستتضاعف خلال المرحلة المقبلة.