تحديثات الأمان الرقمي: لماذا يتجاهلها الكثيرون وكيف تحمي بياناتك؟

في تطور لافت، أطلقت شركة آبل تحذيرا عاجلا لمستخدمي هواتف آيفون وأجهزة آيباد في 18 مايو/أيار 2024، وحثتهم على تثبيت تحديث أمني طارئ، وكان التحديث (iOS 17.5.1) يستهدف سد ثغرة برمجية تسببت في إعادة ظهور الصور المحذوفة منذ سنوات، بما في ذلك تلك التي مسحت نهائيا من مكتبات المستخدمين.
هذه الواقعة سلطت الضوء على حقيقة رقمية مفادها أن الأنظمة البرمجية ليست ثابتة، بل ديناميكية ومليئة بالثغرات، وأن إهمال تحديثها يشبه ترك مفاتيح منزلك على الباب الخارجي.
ورغم التحذيرات المتكررة من خبراء الأمن السيبراني، ما يزال العديد من المستخدمين والمؤسسات يعتبرون إشعارات التحديثات الجديدة نوعا من الإزعاج الذي يمكن تأجيله.
لكن ما يغيب عن الأذهان هو أن الهواتف الذكية والحواسيب لم تعد مجرد أدوات اتصال وترفيه، بل خزائن رقمية تحوي صورا شخصية، وحسابات بنكية، ورسائل عمل، وبيانات حساسة، ومع تزايد الاعتماد على الخدمات الرقمية، أصبحت الثغرات البرمجية هدفا للقراصنة، مما يجعل التحديثات الأمنية ضرورة ملحة.
البرمجيات في جوهرها تتكون من ملايين الأسطر من الكود المعقد المعرض للأخطاء البشرية، وعند إطلاق أي نظام تشغيل، تبدأ رحلة اكتشاف هذه الأخطاء، وأخطرها ما يعرف بـ "ثغرات اليوم الصفر".
ووفقا للوكالة الأمريكية للأمن السيبراني وأمن البنية التحتية (CISA)، فإن ثغرة اليوم الصفر هي عيب برمجي يكون معروفا للمخترقين ولكن لم تكتشفه الشركة المصنعة بعد، وبالتالي يكون لدى الشركة "صفر يوم" لإصلاحه قبل استغلاله، وعندما تكتشف الشركات هذه الثغرات، تبدأ فورا في هندسة "الرقعة الأمنية".
والرقعة الأمنية هي كود برمجي صغير يُدمج في النظام لاستبدال الكود المعيب أو سد الفجوة التي تسمح بحقن برمجيات خبيثة، وبمجرد إطلاق الشركة للتحديث، تقوم بنشر تقرير تقني يوضح طبيعة الخلل، ويقرأ القراصنة هذه التقارير بدقة لتطوير أدوات اختراق تستهدف الأجهزة التي لم يتم تحديثها بعد، بالتالي، يتحول التحديث إلى سباق مع الزمن بين المستخدم والمخترق.
لتوضيح حجم الكارثة التي قد يسببها إهمال التحديثات، يمكن النظر إلى نماذج حية هزت الاقتصاد العالمي، وأثبتت أن التحديث البرمجي قد يكون الفارق بين استمرار المؤسسة أو انهيارها.
تعتبر هجمة "واناكراي" (WannaCry) أبرز مثال على خطورة إهمال التحديثات الأمنية، ففي مايو/أيار 2017، اجتاحت برمجية فدية خبيثة أكثر من 200 ألف جهاز حاسوب في 150 دولة، وشلت حركة مستشفيات بريطانيا وشركات اتصالات كبرى ومصانع سيارات.
والسبب التقني هو أن البرمجية استغلت ثغرة في بروتوكول مشاركة الملفات (SMBv1) في أنظمة تشغيل ويندوز تُعرف باسم إتيرنال بلو (EternalBlue)، وكانت مايكروسوفت قد أصدرت رقعة أمنية لسد هذه الثغرة قبل شهرين كاملين، ولو قامت المؤسسات بتحديث أنظمتها في الوقت المحدد، لمرت العاصفة دون تأثير.
وقد قدرت الخسائر العالمية لهذه الهجمة بنحو 4 مليارات دولار.
وفي واحدة من أكبر كوارث تسريب البيانات، تعرضت وكالة "إيكويفاكس" (Equifax) الأمريكية لاختراق أدى إلى سرقة البيانات الحساسة لأكثر من 147 مليون مواطن أمريكي.
وكان السبب التقني لهذا الاختراق أن المهاجمين دخلوا إلى شبكة الشركة عبر ثغرة معروفة في إطار عمل البرمجيات الشهير أباتشي ستراتس (Apache Struts)، والإصلاح الأمني للثغرة كان متاحا مجانا قبل شهرين من الهجوم، لكن أقسام تكنولوجيا المعلومات في الشركة تقاعست عن تطبيق التحديث، مما كلف الشركة لاحقا أكثر من 1.38 مليار دولار كتعويضات.
اذا كنت تعتقد أن حاسوب العمل هو فقط ما يحتاج للتحديث، فإن هاتفك المحمول يمثل منجما ذهبيا للمخترقين، ففي السنوات الأخيرة، تطورت برمجيات التجسس لتصبح قادرة على اختراق الهواتف دون أي تفاعل من المستخدم، وهو ما يعرف بتقنية "بدون نقرة" (Zero-Click).
وفي تقرير دوري صادر عن مختبر "سيتيزن لاب" (Citizen Lab)، تبين أن برمجيات تجسس شهيرة مثل "بيغاسوس" (Pegasus) تمكنت من اختراق هواتف صحفيين ونشطاء عبر ثغرات في تطبيق "واتساب" أو نظام آي مسج الخاص بآبل.
وفي هذه الهجمات، يرسل المخترق رسالة نصية أو ملفا صوريا مشفرا إلى الهاتف، وبمجرد وصول الرسالة ومعالجتها تقنيا داخل ذاكرة الهاتف، تُفعّل الثغرة ويمنح المهاجم صلاحيات كاملة لقراءة الرسائل، وتشغيل الميكروفون، وسحب الصور.
أما الحل الوحيد والفعال هو التحديثات الأمنية السريعة، حيث تقوم شركتا غوغل وآبل شهريا بإصدار حزم أمنية تسد هذه المنافذ البرمجية الدقيقة وتجعل أدوات التجسس غير فعالة.
ينصب تركيز معظم المستخدمين على الهواتف والحواسيب، متجاهلين خطورة الأجهزة الذكية الأخرى المتصلة بالشبكة المنزلية أو المؤسسية، مثل أجهزة "الموزع" (الراوتر)، وكاميرات المراقبة، وأجهزة التلفاز الذكية، وحتى الطابعات.
وتصنف هذه الأجهزة ضمن منظومة إنترنت الأشياء (IoT)، وللأسف، فإن الكثير من مصنعي هذه الأجهزة لا يولون الأمن السيبراني اهتماما كافيا، أو أن المستخدمين لا يحدثون برامجها الثابتة (Firmware).
وتؤكد تقارير مختبرات كاسبرسكي الروسية للأمن الرقمي أن شبكات البوت نت (Botnets)، تتكون في الغالب من مئات الآلاف من كاميرات المراقبة وأجهزة الراوتر المنزلية التي تعمل بأنظمة قديمة لم تُحدّث، فعندما يتم اختراق جهاز الراوتر الخاص بك بسبب ثغرة قديمة، فإنه يتحول إلى جاسوس داخلي يراقب حركة مرور البيانات لكل الأجهزة المتصلة به، مما يسهل اختراق حاسوبك الشخصي أو هاتفك حتى وإن كانت أنظمتها محدثة.
لم تعد إدارة التحديثات أمرا معقدا، بل وفرت الأنظمة الحديثة أدوات ذكية تجعل الأمان عملية تلقائية ومستمرة.
وتبدأ هذه الإستراتيجية بتفعيل خيار التحديث التلقائي في أنظمة التشغيل المختلفة مثل تحديث ويندوز، وماك أو إس، وأندرويد، وآي أو إس وضبطها للعمل ليلا، بهدف سد الثغرات فور صدورها.
وبالتوازي مع ذلك، تبرز أهمية تحديث المتصفحات فوراً مثل غوغل كروم، ومايكروسوفت إيدج، وفايرفوكس وإعادة تشغيلها بمجرد ظهور إشعار التحديث في زاوية الشاشة، لضمان حماية بوابة العبور الرئيسية للإنترنت.
ولا تكتمل هذه المنظومة الأمنية دون مراجعة البرمجيات الثابتة للراوتر عبر الدخول إلى صفحة إعداداته بواسطة عنوان آي بي (IP) الخاص به كل 3 أشهر، مما يساهم في سد المنافذ الخارجية للشبكة المنزلية أو المؤسسية.
أخيرا، يتطلب الأمان المستدام التخلص من التطبيقات المهجورة وحذف أي برنامج لم يصدر له المطور تحديثا منذ أكثر من عامين، وهي خطوة حاسمة لتقليص مساحة الهجوم المحتملة على أجهزتك.
ويؤكد الخبراء في مجال الأمن السيبراني أن النظر إلى التحديثات البرمجية بوصفها مجرد رفاهية هو مفهوم خاطئ تماما كلف الاقتصاد العالمي مليارات الدولارات وانتهك خصوصية الملايين.
فالأمان السيبراني هو عملية مستمرة تتطلب اليقظة ومواكبة الحلول الأمنية، والدقائق القليلة التي يستغرقها المستخدم لتثبيت تحديث أمني جديد، هي في الحقيقة الجدار السميك والأكثر كفاءة لحماية هويته الرقمية، وتأمين بياناته.







