أكد مختصون أن الهدف من الهجمات السيبرية الحصول على المال بطريقة غير شرعية من خلال الدخول على الجهاز والاحتيال و بعد ذلك الابتزاز، مبينين أنه يجب الأخذ بالوسائل التي تقي الأنظمة الحاسوبية شر الهجمات على مختلف المستويات، مشيرين إلى ضرورة نشر الوعي وثقافة تأمين المعلومات الحاسوبية والتأكيد على قيمتها المادية والمعنوية. وشددوا في حديث ل "الإخبارية نت" على أهمية الاحتفاظ بنسخ احتياطية للملفات وتحديث دوري لأنظمة التشغيل وبرامج الحماية والاستثمار في التدريب و عدم زيارة المواقع المشبوهة، أو الضغط على الروابط أو تحميل المرفقات ذات المصادر المجهولة حتى لا تكون ضحية لتلك الهجمات الخبيثة. أساليب خبيثة وأكد الأكاديمي بكلية علوم الحاسب والمعلومات في جامعة الإمام والخبير بأمن المعلومات، الدكتور خالد الشلفان "أن هذا الهجوم بأسلحة البرامج الضارة على أنظمة الحاسب الآلي بجميع أنواعها ليست بجديدة وان كانت تتعاظم وتستخدم أساليب خبيثة يقوم عليها متخصصون استخدموا علمهم ومهارتهم فيما يضر الآخرين، مبيناً أن الجديد في الأسلوب والأثر الذي تحدثه هذه الهجمات السيبرية. وقال الدكتور الشلفان في حديث ل" الإخبارية نت" إنه يجب علينا الأخذ بالوسائل التي تقي أنظمتنا الحاسوبية شر هذه الهجمات على مختلف المستويات سواء مستخدمين عاديين أو مركز وإدارات معلومات. نشر الوعي وطالب الدكتور الشلفان بنشر الوعي وثقافة تأمين المعلومات الحاسوبية والتأكيد على قيمتها المادية والمعنوية، وذلك من خلال جميع الوسائل المتاحة من أعلام والبرامج التلفزيونية ورسائل الجوال والأنشطة اللاصفية في جميع مراحل التعليم، إلى جانب التأكيد على وجود وثيقة للسياسات الأمنية في كل مركز وإدارة معلومات وتوزيعها على العاملين والمتعاملين، وعمل مراجعة دورية لضمان فاعلية تلك السياسات الأمنية. وشدد الدكتور الشلفان على ضرورة تواصل وتفاعل مراكز وادارات المعلومات بشكل دائم مع المركز الوطني للأمن الإلكتروني "NCSC"، بالإضافة إلى الحرص التام في التعامل مع الرسائل التي تأتي من مجهول، وعدم الوقوع في الإغراءات، مؤكداً على أنه يجب تحديث البرامج الأساسية بشكل دوري وخاصة برامج أمن المعلومات مثل مضادات الفيروسات، إلى جانب أهمية المعرفة السليمة في مجال حماية أنظمة الحاسب الآلي عند حدوث تهديد هجومي كبير، وذلك بالقراءة والتواصل مع المختصين. جريمة إلكترونية من جهته قال خبير أمن المعلومات وعضو الأكاديمية الأمريكية للطب الشرعي- الأدلة الرقمية الدكتور عبدالرزاق المرجان، أن يومين هو ما احتاج إليه القراصنة لنشر برنامج فدية الخبيث حول العالم وكانت المحصلة إصابة 200 ألف جهاز حول العالم، مؤكداً أن برنامج الفدية يستهدف خاصية توفر المعلوماتAvailability للمستخدم، حيث يقوم بمنع المستخدم من الوصول إلى الملفات والصور والجهاز حتى يقوم بدفع الفدية، معتبراً أنها جريمة إلكترونية مكتملة الأطراف ارتكبت في العالم الإفتراضي وأصبح مسرح الجريمة رقمي. وأوضح الدكتور المرجان في حديث ل"الإخبارية.نت" إن أداة الجريمة هو برنامج "Malware" بنسخته الحديثة "WannaCry أوWannaDecryptor"، مبيناً أن طريقة ارتكاب الجريمة تكمن في الدخول إلى الجهاز بطريقة غير مشروعة والانتقال إلى أخر غير محدث ومن ثم البحث عن الملفات والصور وتشفيرها، ثم طلب الفدية وإذا لم يتم التسديد يتم حذف البيانات، وبالتالي يقوم بمنع المستخدم من الوصول إلى جهاز الكمبيوتر والبيانات ويطلب رقم سري لفك الشفرة. عملة بيتكوين وأضاف أن الهدف من الجريمة الحصول على المال بطريقة غير شرعية 300$ عن طريق بيتكوين مايعادل، موضحاً أن "بيتكوين" عملة إلكترونية متداولة في العالم الإفتراضي للشراء ويصعب مراقبتها وتتبعها، لافتاً إلى أن طريقة الحصول على المال عن طريق الدخول الغير مشروع على الجهاز والاحتيال ثم بعد ذلك الابتزاز. وأشار الدكتور المرجان إلى أن ذلك يتم عن طريق التصيد الإلكتروني عبر البريد لإرسال البريد والمرفق الذي يحتوي على برنامج الفدية، والهندسة الاجتماعية لتحايل واقناع المستخدم بتحميل المرفق الممزوج بالبرنامج الخبيث، بالإضافة إلى الثغرة الأمنية "SMB" الغير محدثة في نظام التشغيل للانتشار، والبحث في الشبكة المحلية عن الانظمة الغير محدثة عن طريق الدودة الإلكترونية Worm لاستهدافها، كما ذكرت مايكروسوفت، إلى جانب التشفير لمنع المستخدم من الوصول إلى الجهاز والملفات والصور وإرغامه على دفع الدية، وكذلك العملة الإلكترونية لتحصيل الأموال "الفدية" لصعوبة تعقبها، مؤكداً أن النقطة المهمة تكمن بعد السيطرة على جهاز الضحية يتحول جهازه إلى أداة لارتكاب الجريمة ويستهدف أجهزة أخرى تكون غير محدثة وعرضة للاختراق. وشدد خبير أمن المعلومات وعضو الأكاديمية الأمريكية للطب الشرعي- الأدلة الرقمية على أن صعوبة التحقيق الجنائي الرقمي تتمثل في تعقب المجرمين كونها نفذت بطريقة احترافية والربط بين أشخاص حقيقين ومسرح الجريمة الرقمية، مبيناً أن هناك جهات وشركات في الإنترنت المظلم البيئة الخصبة للعمليات الإجرامية لا تهتم كثيراً في التحقق من شخصية المستفيد من عملة "البيتكوين" الإلكترونية فتجده يراسلهم بحساب وهمي وبريد إلكتروني وأسم وعنوان وهمي. نصائح وقائية وأفاد أن جميع العمليات تمت باستخدام التشفير واستخدام البروكسي، وقد يرتكب القراصنة خطأ يسهل عملية تعقبهم وكشفهم أو استدراجهم، مضيفاً أنه يحتاج إلى فريق كبير من المحققين الرقميين متعددي التخصصات الدقيقة "كمحلل لبرامج الخبيثة، خبراء في نظام تشغيل ويندوز، خبراء أمن معلومات وشبكات ومحققين جنائيين رقمي" لربط أدوات الجريمة والأموال بالمتهمين، ذاكراً أنها تكون صعبة وشاقة على مستوى الشبكة ولكن على مستوى الأجهزة ستكون أقل صعوبة لتواجد الأدلة الجنائية الرقمية في أجهزتهم فهي تعتبر أداة لارتكاب الجريمة. ولفت الدكتور المرجان إلى أنه حتى لا تكون ضحية لهذه الهجمات أو أداة لارتكاب جريمة فهناك نصائح كثيرة، تأتي عن طريق عمل نسخ احتياطية للملفات، وتحديث دوري لأنظمة التشغيل وبرامج الحماية، والاستثمار في التدريب لتحويل الموظفين إلى جدران حماية بشرية لرفع الحس الأمني الإلكتروني لديهم، بالإضافة إلى عدم زيارة المواقع المشبوه، أو الضغط على الروابط او تحميل المرفقات المشبوه، ومراقبة سلوكيات الشبكات، وكذلك اتباع تحذيرات ونصائح مركز الأمن الإلكتروني، وعدم المساهمة في نشر الشائعات عن الجهات المتضررة أو التشهير في الشركات، إلى جانب الجهات المعنية تهتم بالاستثمار في جمع وتحليل المعلومات المهمة بما يسمى due diligence خاصة ونحن نعيش في العالم الإفتراضي ويحتوي على كنز من المعلومات.