كشفت تقارير أمنية حديثة عن قيام مجموعة قرصنة إلكترونية معروفة باسم "APT37" بتطوير واستخدام برمجية خبيثة جديدة متطورة للغاية، تهدف إلى اختراق الشبكات المعزولة عن الإنترنت، والتي يُطلق عليها عادةً اسم "الشبكات ذات الفجوة الهوائية". وتُعد هذه الشبكات من أكثر الأنظمة حصانةً في العالم، حيث تعتمد على العزل الفيزيائي التام عن أي شبكة خارجية لمنع أي هجمات إلكترونية محتملة.
وتعمل البرمجية الخبيثة الجديدة، التي لم يتم الكشف عن اسمها بعد، باستخدام وسائط تخزين متنقلة مثل أقراص "USB" لاختراق الأنظمة المعزولة. حيث تقوم باستغلال ثغرة أمنية غير معروفة سابقاً في أنظمة التشغيل لنقل نفسها بين الأجهزة دون الحاجة إلى اتصال بالإنترنت. ويُشير الخبراء في مجال الأمن السيبراني إلى أن هذا التكتيك يمثل تطوراً خطيراً في أساليب الهجمات الإلكترونية، حيث كان يُعتقد سابقاً أن الشبكات المعزولة محمية بشكل كامل من مثل هذه التهديدات.
وترتبط مجموعة "APT37" بشكل كبير بأنشطة قرصنة تدعمها دولة، ويُشتبه في تورطها في العديد من الهجمات السابقة التي استهدفت مؤسسات حكومية ومراكز بحثية حساسة. ويهدف هذا الهجوم الجديد على الأرجح إلى تسريب بيانات سرية للغاية أو تعطيل البنى التحتية الحيوية. وتُعد فيروسات الفدية أحد الاحتمالات الواردة لاستخدام هذه البرمجية، حيث يمكنها تشفير البيانات داخل الشبكة المعزولة ثم المطالبة بفدية، غالباً بعملات كريبتو، مقابل مفتاح فك التشفير.
ويُسلط هذا الحادث الضوء على التحديات المستمرة التي تواجهها حتى أكثر أنظمة الحماية صرامة. ففكرة استغلال وسائط التخزين المادية لنقل البرمجيات الخبيثة تُظهر أن المهاجمين يبتكرون طرقاً جديدة باستمرار لتجاوز الإجراءات الأمنية التقليدية. كما أن اكتشاف ثغرة جديدة في أنظمة التشغيل الشائعة يُذكر بأهمية التحديثات المستمرة للبرامج، حتى على الأنظمة التي لا تتصل بالشبكة الخارجية.
في هذا السياق، يتجه العديد من الخبراء إلى دراسة إمكانات تقنية البلوكشين في تعزيز أمن الأنظمة الحساسة. حيث يمكن لتقنية السجل الموزع أن توفر طبقة إضافية من التحقق من سلامة البيانات وسجلات المراجعة التي يصعب التلاعب بها، حتى في حال حدوث اختراق. ومع ذلك، يبقى التحدي الأكبر في التصدي لهجمات التصيّد الدقيقة والهندسة الاجتماعية التي تخدع المستخدمين المصرح لهم داخل المؤسسة نفسها، ليكونوا هم ناقل العدوى عن غير قصد.
تُحذر التقارير جميع المؤسسات التي تعتمد على الشبكات المعزولة من ضرورة تعزيز إجراءات الأمان المتعلقة بالوسائط القابلة للإزالة، وفرض سياسات صارمة لفحص أي جهاز قبل توصيله بالنظام الداخلي. كما تؤكد على أهمية التوعية المستمرة للموظفين حول مخاطر الهجمات الإلكترونية وأساليب الحماية، حيث يبقى العنصر البشري حجر الزاوية في أي استراتيجية دفاعية ناجحة في مواجهة تهديدات الأمن السيبراني المتطورة.


