
لم تتمكن شركة KNP Logistics Group، المعروفة سابقاً باسم Knights of Old، من النجاة من هجوم سيبراني رغم صمودها لأكثر من قرن ونصف. انهارت الشركة التي كانت تدير أسطولاً من 500 شاحنة في المملكة المتحدة خلال أيام قليلة في يونيو 2025 بعد أن استغل قراصنة من مجموعة Akira كلمة سر ضعيفة لأحد الموظفين. لم يحتج المهاجمون إلى حملات تصيد معقدة أو ثغرات يوم الصفر، بل تمكنوا ببساطة من تخمين كلمة مرور يسهل التنبؤ بها.
الهجوم كشف ثغرات أساسية في البنية الدفاعية للشركة، حيث استهدف القراصنة الأنظمة المكشوفة على الإنترنت وتمكنوا من الدخول عبر بيانات اعتماد بلا حماية متعددة العوامل. فور حصولهم على الوصول، نشروا برمجيات الفدية على كامل البنية الرقمية للشركة، ثم دمروا النسخ الاحتياطية وأنظمة الاستعادة، ما حرم الشركة من أي وسيلة للتعافي دون دفع الفدية التي قُدرت بنحو 5 ملايين جنيه إسترليني. لكن الشركة لم تملك الأموال المطلوبة، فاضطرت للتوقف عن العمل ودخلت في إدارة الحراسة القضائية، ما أدى إلى خسارة 700 موظف وظائفهم.
تهديدات كلمات السر الضعيفة تتضاعف ورؤية أشمل لمخاطر هجمات الفدية في بريطانيا
قصة KNP ليست سوى مثال على مشكلة متكررة تواجه المؤسسات حول العالم. أبحاث حديثة من Kaspersky حللت 193 مليون كلمة مرور مسربة، وكشفت أن 45% منها يمكن كسرها خلال دقيقة واحدة فقط. هذا يعني أن ضعف فرد واحد قد يؤدي إلى انهيار مؤسسة كاملة، كما حدث مع KNP.
تجاوزت الأضرار الخسائر المالية، إذ خسر مئات الموظفين مصدر دخلهم، واندثر اسم تجاري يعود تاريخه إلى نحو قرنين، وتأثرت البنية الاقتصادية المحلية في Northamptonshire. أما بالنسبة للمؤسسات التي تنجو من هجمات الفدية، فإن تأثير ذلك على سمعتها قد يدوم طويلاً عبر مساءلة العملاء والشركاء والجهات التنظيمية.
تشير التقارير الحكومية إلى أن 19 ألف شركة بريطانية تعرضت لهجمات فدية خلال العام الماضي، بينها أسماء كبرى مثل M&S وCo-op وHarrods، ما يثبت أن حجم المؤسسة أو تاريخها الطويل لا يوفر أي حصانة. ومع انتشار نماذج برنامج الفدية خدمة وتكتيكات الهندسة الاجتماعية، أصبح الدخول إلى الشبكات المؤسسية أكثر سهولة بالنسبة للمجرمين. وتقدر الأبحاث أن متوسط مطالب الفدية في المملكة المتحدة يصل إلى نحو 4 ملايين جنيه إسترليني، بينما يختار ثلث الضحايا الدفع رغم أن ذلك لا يضمن استعادة البيانات أو منع هجمات لاحقة.
يكمن الحل في بناء دفاعات أكثر صلابة، مثل: فرض سياسات كلمات مرور قوية مع أنظمة كشف كلمات المرور المسربة، وتفعيل المصادقة متعددة العوامل على الأنظمة الحساسة، واعتماد نهج الثقة الصفرية zero-trust والحد الأدنى من الامتيازات للحد من تحركات المهاجمين، وضمان أن النسخ الاحتياطية تبقى معزولة ويجري اختبارها بانتظام.