في 18 مايو/أيار 2024، أطلقت شركة آبل تحذيرا عاجلا لمستخدمي هواتف آيفون وأجهزة آيباد، حثتهم فيه على تثبيت تحديث أمني طارئ، وكان وقتها التحديث (iOS 17.5.1)، لكن هذا التحديث لم يكن يستهدف إضافة ميزات جمالية أو تحسين أداء الكاميرا، بل كان لسد ثغرة برمجية غريبة تسببت في إعادة ظهور الصور المحذوفة منذ سنوات، حتى تلك التي مُسحت نهائيا في مكتبات المستخدمين.
هذه الحادثة أعادت تسليط الضوء على حقيقة رقمية صادمة، وهي أن الأنظمة البرمجية التي ندير بها تفاصيل حياتنا اليومية والمهنية ليست جدرانا خرسانية ثابتة، بل هي كائنات ديناميكية مليئة بالثغرات غير المكتشفة، وأن التخلي عن تحديثها أشبه بترك مفاتيح منزلك على الباب الخارجي.
ورغم التحذيرات المتكررة من خبراء الأمن السيبراني، ما يزال قطاع عريض من المستخدمين والمؤسسات ينظر إلى إشعارات “يتوفر تحديث جديد” بوصفها نوعا من الإزعاج الرقمي الذي يجب تأجيله.
لكن ما لا يدركه الكثيرون أن الهواتف الذكية والحواسيب اليوم لم تعد مجرد أدوات للاتصال أو الترفيه، بل أصبحت خزائن رقمية تحتوي على الصور الشخصية، والحسابات البنكية، ورسائل العمل، والبيانات الحساسة. ومع تزايد اعتماد العالم على الخدمات الرقمية، تحولت الثغرات البرمجية إلى أهداف ثمينة للقراصنة، ما جعل التحديثات الأمنية ضرورة لا رفاهية.

ما الذي يحدث خلف الكواليس؟
البرمجيات في جوهرها هي ملايين الأسطر من الكود البرمجي المعقد المعرض للأخطاء البشرية أثناء الكتابة، وعند إطلاق أي نظام تشغيل، تبدأ رحلة اكتشاف هذه الأخطاء التي تصنف تقنيا إلى عدة مستويات، أبرزها وأخطرها ما يعرف بـ “ثغرات اليوم الصفر” (Zero-Day Vulnerabilities).
فوفقا لتعريف الوكالة الأمريكية للأمن السيبراني وأمن البنية التحتية (CISA)، فإن ثغرة اليوم الصفر هي عيب برمجي في نظام أو جهاز يكون معروفا للمخترقين ولكن لم تكتشفه الشركة المصنعة بعد، وبالتالي يكون لدى الشركة “صفر يوم” لإصلاحه قبل استغلاله. وعندما تكتشف الشركات هذه الثغرات سواء عبر فرقها الداخلية أو عبر باحثين أمنيين مستقلين ضمن برامج “مكافأة اكتشاف الثغرات”، تبدأ فورا في هندسة ما يسمى “الرقعة الأمنية” (Security Patch).
والرقعة الأمنية هي كود برمجي صغير يُدمج في النظام لاستبدال الكود المعيب أو سد الفجوة التي تسمح بحقن برمجيات خبيثة، وهنا تكمن المفارقة، فبمجرد إطلاق الشركة للتحديث وسد الثغرة علنا، تقوم بنشر تقرير تقني يوضح طبيعة الخلل، ويقرأ القراصنة والمخترقون هذه التقارير بدقة، ويبدأون فورا في تطوير أدوات اختراق تستهدف الأجهزة التي لم يقم أصحابها بتثبيت التحديث بعد. بالتالي، يتحول التحديث من مجرد “إجراء وقائي” إلى “سباق مع الزمن” بين المستخدم والمخترق.

عندما يكلف إهمال التحديث مليار دولار
لتفهم حجم الكارثة التي قد يسببها إهمال التحديثات، لا بد من العودة إلى نماذج حية هزت الاقتصاد العالمي وأثبتت أن التحديث البرمجي قد يكون الفارق بين استمرار المؤسسة أو انهيارها.
1. برمجية الفدية
تعتبر هجمة “واناكراي” (WannaCry) الشاهد الأبرز على خطورة إهمال التحديثات الأمنية، ففي مايو/أيار 2017، اجتاحت برمجية فدية خبيثة أكثر من 200 ألف جهاز حاسوب في 150 دولة حول العالم، وشلت حركة مستشفيات بريطانيا، حسب ما نشرت الهيئة الوطنية للصحة (NHS)، وشركات اتصالات كبرى، ومصانع سيارات.
والسبب التقني أن البرمجية استغلت ثغرة في بروتوكول مشاركة الملفات (SMBv1) في أنظمة تشغيل ويندوز تُعرف باسم إتيرنال بلو (EternalBlue)، وكانت الصدمة تكمن في أن شركة مايكروسوفت كانت قد أصدرت رقعة أمنية حاسمة لسد هذه الثغرة قبل شهرين كاملين في مارس/آذار 2017 تحت رمز (MS17-010)، ولو أن هذه المؤسسات والشركات قامت بتحديث أنظمتها في الوقت المحدد، لمرت عاصفة “WannaCry” دون أن يتأثر بها حاسوب واحد.
وقد قدرت الخسائر العالمية لهذه الهجمة بنحو 4 مليارات دولار وفقا لتقارير مؤسسات التحليل المالي مثل مؤسسة بروكينغز (Brookings Institution).
2. اختراق وكالة “إيكويفاكس” لائتمان المستهلك
وفي واحدة من أكبر كوارث تسريب البيانات في التاريخ، تعرضت وكالة “إيكويفاكس” (Equifax) الأمريكية لاختراق أدى إلى سرقة البيانات الحساسة بما في ذلك الأرقام التأمينية وتواريخ الميلاد والعناوين، لأكثر من 147 مليون مواطن أمريكي.
وكان السبب التقني لهذا الاختراق وفقا للتقرير الرسمي الصادر عن لجنة التجارة الفيدرالية الأمريكية (FTC)، أن المهاجمين دخلوا إلى شبكة الشركة عبر ثغرة معروفة في إطار عمل البرمجيات الشهير أباتشي ستراتس (Apache Struts). والكارثة هنا أيضا كانت في عامل الوقت، فالإصلاح الأمني للثغرة كان متاحا مجانا قبل شهرين من نجاح الهجوم، لكن أقسام تكنولوجيا المعلومات في الشركة تقاعست عن فحص الأنظمة وتطبيق التحديث، مما كلف الشركة لاحقا أكثر من 1.38 مليار دولار كتعويضات وتسويات قانونية.
تحديثات الهواتف وبرمجيات التجسس النخبوية
إذا كنت تعتقد أن حاسوب العمل هو فقط ما يحتاج للتحديث، فإن هاتفك المحمول الذي يلازم جيبك يمثل منجما ذهبيا للمخترقين، ففي السنوات الأخيرة، تطورت برمجيات التجسس لتصبح قادرة على اختراق الهواتف دون أي تفاعل من المستخدم، وهو ما يعرف بتقنية “بدون نقرة” (Zero-Click).
وفي تقرير دوري صادر عن مختبر “سيتيزن لاب” (Citizen Lab) التابع لجامعة تورنتو الكندية، والمختص بمراقبة الأمن الرقمي وحقوق الإنسان، تبين أن برمجيات تجسس شهيرة مثل “بيغاسوس” (Pegasus) تمكنت من اختراق هواتف صحفيين ونشطاء عبر ثغرات في تطبيق “واتساب” أو نظام آي مسج الخاص بآبل.
وفي هذه الهجمات، يرسل المخترق رسالة نصية أو ملفا صوريا مشفرا بطريقة معينة إلى الهاتف، وبمجرد وصول الرسالة ومعالجتها تقنيا داخل ذاكرة الهاتف حتى دون أن يفتح المستخدم الرسالة أو يراها، تُفعّل الثغرة ويمنح المهاجم صلاحيات كاملة لقراءة الرسائل، تشغيل الميكروفون، وسحب الصور.
أما الحل الوحيد والفعال الذي يقطع الطريق على هذه البرمجيات المعقدة والمكلفة جدا هو التحديثات الأمنية السريعة، حيث تقوم شركتا غوغل وآبل شهريا بإصدار حزم أمنية تسد هذه المنافذ البرمجية الدقيقة وتجعل أدوات التجسس غير فعالة ومكشوفة للنظام.

جبهة الأمان المنسية.. أجهزة إنترنت الأشياء والموزعات
ينصب تركيز معظم المستخدمين على الهواتف والحواسيب، متجاهلين خطورة الأجهزة الذكية الأخرى المتصلة بالشبكة المنزلية أو المؤسسية، مثل أجهزة “الموزع” (الراوتر)، وكاميرات المراقبة، وأجهزة التلفاز الذكية، وحتى الطابعات.
حيث تصنف هذه الأجهزة ضمن منظومة إنترنت الأشياء (IoT)، وللأسف، فإن الكثير من مصنعي هذه الأجهزة لا يولون الأمن السيبراني اهتماما كافيا، أو أن المستخدمين لا يحدثون برامجها الثابتة المعروفة باسم البرمجيات الثابتة (Firmware).
كما تؤكد تقارير مختبرات كاسبرسكي الروسية للأمن الرقمي أن شبكات البوت نت (Botnets)، وهي شبكات من الأجهزة المخترقة التي يتم توجيهها بشكل جماعي لشن هجمات حجب الخدمة الموزعة (DDoS)، تتكون في الغالب من مئات الآلاف من كاميرات المراقبة وأجهزة الراوتر المنزلية التي تعمل بأنظمة قديمة لم تُحدّث. فعندما يتم اختراق جهاز الراوتر الخاص بك بسبب ثغرة قديمة، فإنه يتحول إلى جاسوس داخلي يراقب حركة مرور البيانات لكل الأجهزة المتصلة به، مما يسهل اختراق حاسوبك الشخصي أو هاتفك حتى وإن كانت أنظمتها محدثة.
كيف تدير تحديثاتك بذكاء وأمان؟
لم تعد إدارة التحديثات أمرا معقدا يتطلب خبيرا تقنيا، بل وفرت الأنظمة الحديثة أدوات ذكية تجعل الأمان عملية تلقائية ومستمرة بناء على أفضل الممارسات التقنية الموصى بها من قبل المعهد الوطني للمقاييس والتكنولوجيا الأمريكي (NIST).
وتبدأ هذه الإستراتيجية بتفعيل خيار التحديث التلقائي في أنظمة التشغيل المختلفة مثل تحديث ويندوز، وماك أو إس، وأندرويد، وآي أو إس وضبطها للعمل ليلا، بهدف حسم عامل الوقت وسد الثغرات فور صدورها دون أي تدخل بشري.
بالتوازي مع ذلك، تبرز أهمية تحديث المتصفحات فوراً مثل غوغل كروم، ومايكروسوفت إيدج، وفايرفوكس وإعادة تشغيلها بمجرد ظهور إشعار التحديث في زاوية الشاشة، لضمان حماية بوابة العبور الرئيسية للإنترنت ومنع الهجمات القائمة على الويب.
ولا تكتمل هذه المنظومة الأمنية دون مراجعة البرمجيات الثابتة للراوتر عبر الدخول إلى صفحة إعداداته بواسطة عنوان آي بي (IP) الخاص به كل 3 أشهر، مما يساهم في سد المنافذ الخارجية للشبكة المنزلية أو المؤسسية.

أخيرا، يتطلب الأمان المستدام التخلص من التطبيقات المهجورة وحذف أي برنامج لم يصدر له المطور تحديثا منذ أكثر من عامين، وهي خطوة حاسمة لتقليص مساحة الهجوم المحتملة على أجهزتك وتجنب الثغرات غير المصلحة التي قد تختبئ داخلها.
ويؤكد الخبراء في مجال الأمن السيبراني أن النظر إلى التحديثات البرمجية بوصفها مجرد رفاهية أو مجرد وسيلة لتغيير الأشكال والألوان هو مفهوم خاطئ تماما كلف الاقتصاد العالمي مليارات الدولارات وانتهك خصوصية الملايين.
فالأمان السيبراني ليس حالة ثابتة نصل إليها ونقف، بل هو عملية مستمرة تتطلب اليقظة ومواكبة الحلول الأمنية، والدقائق القليلة التي يستغرقها المستخدم لإعادة تشغيل جهازه لتثبيت تحديث أمني جديد، هي في الحقيقة الجدار السميك والأكثر كفاءة لحماية هويته الرقمية، وتأمين بياناته، وإبقاء المتسللين خلف الأبواب المغلقة.
المصدر: الجزيرة