⚙️ موظفين سابقين في الأمن السيبراني قاموا بتنفيذ هجمات الفدية
ملخص المقال
في تطور أثار الانتباه داخل قطاع الهندسة الأمنية والأنظمة التقنية، اعترف موظفان سابقان في مجال الأمن السيبراني بالضلوع في هجمات فدية (ransomware attacks) استهدفت شركات طبية وهندسية وصناعية خلال عام 2023. استخدما خلالها برمجية الفدية المتقدمة ALPHV / BlackCat ransomware لابتزاز ضحاياهم بمبالغ تصل إلى 1.2 مليون دولار في صورة عملات رقمية (Bitcoin). الحادثة تكشف عن مخاطر العناصر الخبيثة التي تمكّنت من التسلل داخل منظومة الحماية التي يفترض أن تُوفّر الأمن السيبراني، ما يعيد طرح تساؤلات حول موثوقية الأنظمة الأمنية وضرورة تعزيز أدوات كشف ومنع التهديدات.
🏗️ خلفية الحادثة: من كان وراء الهجمات؟
كان المتهمان، ريان جولدبيرغ (40 عامًا) وكيفن مارتن (36 عامًا)، يعملان في شركات متخصّصة في الأمن الإلكتروني والتعامل مع الحوادث السيبرانية. ريان عمل كمدير استجابة للحوادث في شركة Sygnia Cybersecurity Services، بينما كان كيفن وزميل ثالث له يعملان في التفاوض على دفع فديات كجزء من مهام وظيفتهم في شركة Digital Mint، التي تتعامل مع الاستجابة للجرائم السيبرانية.
هؤلاء الموظفون استغلوا خبراتهم التقنية المتقدمة في مجال cybersecurity للقيام بهجمات ransomware منظمة، استخدموا خلالها برمجية ALPHV / BlackCat لابتزاز شركات متنوعة، من بينها:
- شركة أجهزة طبية
- شركة أدوية
- مكتب طبيب
- شركة هندسية
- مصنع للطائرات الدرون
وفي هذه الهجمات، تمّ تشفير البيانات الحيوية وتجميد الأنظمة، مع مطالبة الضحايا بدفع مبالغ مالية كبيرة لاستعادة القدرة على العمل.
“البرتوكولات الأمنية ليست مجرد درع، لكنها تحتاج إلى رقابة مستمرة لمنع الاستغلال الداخلي.”
🔧 تقنية هجمات الفدية: الـRansomware وأسلوب ALPHV / BlackCat
البرمجية المستعملة تُعرف بـALPHV أو BlackCat، وهي تمثل نوعًا متطورًا من نماذج ransomware-as-a-service. هذا النموذج يتيح للمطورين الأصليين للبرمجيات الخبيثة تأجير أو السماح لمجرمين إلكترونيين باستخدام الأدوات لتنفيذ الهجمات مقابل حصة من الأموال المطلوبة من الضحايا.
تتميز هذه البرمجية بما يلي:
- قدرة عالية على تشفير البيانات بسرعة وكفاءة
- تنفيذ عمليات سرقة بيانات قبل التشفير، مما يضاعف الضغط على الضحايا لدفع الفدية
- مرونة في تنفيذ الهجوم على بنى تحتية تقنية مركبة ومتنوعة
في عام 2023، تمكن مكتب التحقيقات الفيدرالي (FBI) من تطوير أداة لفك التشفير استجابة لهذه الهجمات، مما يشير إلى حجم التعقيد والتأثير المباشر لتلك البرمجية على قطاع الأعمال والهندسة.
🌐 تبعات الهجمات على قطاعات الهندسة والصناعة
الهجمات التي نفذها ريان جولدبيرغ وكيفن مارتن لم تكن فردية، بل شكلت حملة استهدفت قطاعات مهمة ضمن البنية التحتية الصناعية والهندسية والطبية، حيث تعتمد هذه القطاعات على نظم تحكم وأتمتة متقدمة. أثر الهجمات لم يقتصر على خسارة البيانات، بل:
- تعطيل سلاسل الإنتاج والخدمات
- تقويض ثقة العملاء والمستثمرين
- تهديد خصوصية المرضى والعملاء
- تعريض المشاريع الهندسية والبنية التحتية لمخاطر جدية
الاستهداف العمدي لهذه الشركات يعكس فهمًا عميقًا لطبيعة الأنظمة والتحكم في المعدات التقنية، ما يشير إلى ضرورة مراجعة سياسات الأمن الإلكتروني بدقة أكبر داخل المؤسسات الهندسية ذات الحساسية العالية.
“حماية الأنظمة الهندسية ليست مجرد جدران نارية، بل استراتيجيات متكاملة ومتجددة.”
⚡ كيف تؤثر هذه الحوادث على هندسة الأنظمة والبنية التحتية؟
باعتبار الهندسة مجالًا متعدد التخصصات الذي يتكامل مع التكنولوجيا الرقمية، تقع المسؤولية على عاتق مهندسي البنية التحتية لتطوير حلول متينة وآمنة ضد الهجمات التي تستهدف البيانات وأنظمة التحكم والاتصالات. من الجوانب التي تعزز من صلابة الأنظمة الهندسية في مواجهة هجمات الفدية:
- تحديث برمجيات الحماية وإنشاء نظم مراقبة مستندة إلى الذكاء الاصطناعي للكشف المبكر عن الشذوذ
- تطبيق استراتيجيات incident response متقدمة مدعومة بفِرَق مختصة تتابع عمليات الاختراق
- استخدام أنظمة نسخة احتياطية فعالة تضمن استعادة البيانات في حال وقوع هجوم ناجح
- تعزيز الوعي الأمني في صفوف العاملين لتقليل مخاطر الاستغلال الداخلي، خاصة من ذوي الخبرات التقنية
هذه الخطوات لا تحمي فقط المنشآت الهندسية، بل تمد قطاعات الطاقة، التصنيع، والأنظمة الصناعية بقدر أكبر من الاستقرار التشغيلي.
🛡️ التحدي الداخلي: استغلال موظفي الأمن السيبراني لمواقعهم
تكمن الأهمية الفريدة لهذه القضية في أن مرتكبي الهجمات كانوا موظفين سابقين في الشركات التي يفترض بها التصدي لمثل هذه الهجمات. هذا يشكل تحديًا أخلاقيًا وفنيًا لأن:
- وجود خبرة داخلية وخلفية تقنية يجعل الإجراءات الأمنية تقليدية أو غير كافية
- تفعيل بروتوكولات تحقق متعددة الطبقات ضروري لمنع التسلل الداخلي
- بناء ثقافة مراجعة وتدقيق دوري للأنشطة داخل الفرق المتخصصة في المقاومات السيبرانية
يؤكد هذا الأمر حاجتنا إلى تطوير أدوات وتقنيات جديدة لتعزيز الثقة والشفافية ضمن فرق الأمن الصناعي والهندسي.
“من يحمل مفتاح الحماية يمكن أن يكون سيفًا مسلطًا إذا ما انقلبت الأدوار.”
📅 مواعيد وعقوبات
وفقًا لمسار القضية، اعترف المتهمان بالتورط في تآمر للتأثير على حركة التجارة عبر الابتزاز، ويتم تحديد موعد محاكمتهما النهائية في 12 مارس 2026. قد يواجهان عقوبة تصل إلى 20 عامًا في السجن، مما يعكس جدية المخالفات المرتكبة وتأثيرها السلبي على الأمن الصناعي والتقني.
🔍 خلاصة تقنية: دروس مستفادة لهندسة الأمن السيبراني
- الهجمات السيبرانية يمكن أن تستغل خبرات داخلية، مما يجعل أمن الأنظمة الهندسية والتقنية أكثر تعقيدًا.
- نماذج ransomware-as-a-service تعزز من انتشار الفدية وتزيد من صعوبة تتبع الفاعلين.
- تطوير أدوات فك التشفير أمر حاسم، لكن الوقاية والتدقيق المستمر هما الخط الأمامي للحماية.
- التنسيق بين الفرق الهندسية وفِرَق الأمن السيبراني ضرورة ملحة لحماية البنية التحتية الصناعية والطبية.
- العقوبات القضائية الصارمة تضع إطارًا رادعًا لهذا النوع من الجرائم التقنية.
خلاصة
تعكس قضية اعتراف موظفين سابقين في الأمن السيبراني بتنفيذ هجمات فدية تحديات متزايدة في مجال حماية الأنظمة الهندسية والبنى التحتية. استخدام برمجية ALPHV / BlackCat ransomware يظهر تطورًا في التقنيات المستخدمة من قِبل مجرمي الإنترنت، مما يلزم المهندسين والمختصين الأمنيين باتخاذ إجراءات وقائية متقدمة ومتكاملة. تعزيز الوعي، تحديث أدوات الأمان وتطوير استراتيجيات الاستجابة للحوادث يجب أن يكون على رأس أولويات قطاع الهندسة العامة، للحفاظ على الاستقرار التشغيلي وضمان استمرار التطور الصناعي والتقني بأمان.
قراءة استراتيجية لصياغة مستقبل تقني آمن يتطلب جمع الجهود الهندسية والأمن السيبراني من أجل مواجهة هجمات اليوم الإلكترونية.








