Al Jazirah NewsPaper Thursday  20/08/2009 G Issue 13475
الخميس 29 شعبان 1430   العدد  13475
في تقرير (سيسكو) نصف السنوي للأمن الإلكتروني
تهديدات الحماية الشبكية تشكل عملاً مربحاً للهاكرز

 

(الجزيرة) – الرياض :

كشفت شركة (سيسكو) في تقريرها نصف السنوي للأمن الإلكتروني عن زيادة نشاط مجرمي الإنترنت، مشيرة إلى أن هؤلاء المجرمين المصممين على مواصلة أنشطتهم الإلكترونية غير المشروعة يقدمون على استعارة مجموعة من أفضل الاستراتيجيات من شركات شرعية وتكوين شراكات وتحالفات فيما بينهم لزيادة أرباحهم ومكاسبهم.

وقدم التقرير مجموعة من التوصيات للحماية من بعض الأنواع الجديدة من الهجمات التي ظهرت على السطح مؤخراً، وذلك من خلال تحديد مجموعة من أكثر استراتيجيات التقنية والأعمال شيوعاً التي يستخدمها المجرمون لاختراق شبكات الشركات، وإضعاف المواقع الشبكية، وسرقة المعلومات والأموال الشخصية. وتقوم هذه التوصيات بدمج البشر والعمليات والتكنولوجيا كحل عام لإدارة المخاطر.

كما أوصى التقرير برفع درجة الحيطة والحذر تجاه مجموعة من الأساليب القديمة التي تأتي على نفس القدر من التعقيد والانتشار مثل التهديدات الجديدة.

وقال باتريك بيترسون، كبير الباحثين في مجال الأمن الإلكتروني لدى (سيسكو): (لطالما كان أمن وحماية الإنترنت هدفاً مؤثراً ومحركاً، حيث يقوم المجرمون بتطوير أساليب تزداد تعقيداً لاختراق شبكات الشركات والحصول على البيانات الشخصية القيمة.

لكن ما أدهشنا في النتائج التي تضمنها التقرير، إضافة إلى استخدام مهاراتهم التقنية في إلقاء شباكهم الواسعة وتجنب كشفهم، هو أن هؤلاء المجرمين يظهرون أيضاً ذكاءً حاداً في العمل).

وقد استخدم المديرون التنفيذيون في مجال الأمن الإلكتروني بثاً تلفزيونياً حياً تفاعلياً عبر بروتوكول الإنترنت في وقت سابق لتقييم النتائج التي تضمنها التقرير ومناقشة أفضل الممارسات لمقاومة زيادة التعقيد الإجرامي بشكل فعال.

وكانت التهديدات الصادرة عن الديدان الخبيثة المتسللة (worms) من بين التهديدات التي تناولها هذا النقاش ولا سيما أنه مع ارتفاع معدل التواصل الشبكي الاجتماعي أصبح من السهل الآن إطلاق هجمات هذه البرامج الخبيثة.

وقد أسهم انتشار المجتمعات الإلكترونية في زيادة احتمالية قيام المستخدمين بالنقر على الروابط وتحميل محتوى يعتقدون أنه أرسل إليهم عن طريق أناس يعرفونهم ويثقون بهم، الأمر الذي يؤدي إلى نشر هجمات هذه البرامج عبر الشبكة.

ومثال على الفوضى الشديدة التي يمكن أن تنتج عن مثل هذا الهجوم ظهرت من خلال البرنامج الفيروسي (كونفيكر ورم) (Conficker worm)، الذي بدأ ينقل العدوى لأنظمة الكمبيوتر في أواخر العام الماضي.

واستخدم هذا البرنامج مزيجاً من أساليب البرمجيات الضارة المتطورة، واستغل ثغرة في نظام التشغيل (ويندوز)، وما زال يواصل انتشاره، حيث أصبحت الملايين من أنظمة الكمبيوتر تحت سيطرته اعتباراً من يونيو 2009.

وسلطت جلسة النقاش أيضاً الضوء على ميل المجرمين للتعاون المشترك لتعزيز فعالية أنشطتهم غير المشروعة.

وتعمل شبكات (البوتنت) (Botnets) وهي شبكات من أجهزة الكمبيوتر مخصصة لإحداث الضعف والضرر، كوسيلة فعالة لإطلاق الهجمات، ويقوم أصحاب هذه الشبكات بتأجيرها بشكل متزايد إلى زملائهم المجرمين، حيث يستخدمونها لنشر وتوزيع رسائل البريد الإلكترونية التطفلية (spam) والبرمجيات الضارة عن طريق نموذج البرمجيات كخدمة (software-as-a-service (SaaS..

ويعترف بيترسون بزيادة ميل مجرمي الشبكة للعمل سوياً.

وقال في هذا الصدد: يقوم هؤلاء المجرمون بالتعاون فيما بينهم لسرقة بيانات الأفراد وزيادة استفادتهم من أدوات الإنترنت المشروعة، مثل محركات البحث ونموذج (البرمجيات كخدمة).

كما يواصل البعض منهم نجاحه باستخدام طرق موثقة تم التقليل من أهميتها في الأعوام الأخيرة كتهديدات، حيث عززوها بتكتيكات جديدة.

واستعرضت جلسة النقاش أيضاً مجرمي الشبكة الذين يطلقون هجمات على خلفية قصص إخبارية رئيسية، وهي من الأشياء التي تم تسليط الضؤ عليها من خلال الأنشطة غير المشروعة التي تم الإبلاغ عنها في أبريل الماضي عقب اندلاع مرض (إنفلونزا الخنازير).

وعقب هذا الحدث، سرعان ما قام مجرمو الشبكة بتغطيتها برسائل البريد الإلكترونية التطفلية التي تعلن عن عقاقير للوقاية منها وروابط بأسماء صيدليات وهمية.

وفي الواقع، يواصل هذا النوع من الرسائل طريقه ليكون واحداً من أكثر الوسائل رسوخاً للوصول إلى ملايين أجهزة الكمبيوتر بعروض مبيعات شرعية أو روابط تحيلهم إلى مواقع شبكية ضارة.

ويبلغ حجم رسائل البريد الإلكترونية التطفلية التي يتم إرسالها يومياً حوالي 180 مليار رسالة، أي حوالي 90 في المائة من إجمالي حجم البريد الإلكتروني المرسل في كل أرجاء العالم. وستظل رسائل البريد الإلكترونية التطفلية وسيلة رئيسية لنشر البرمجيات الخبيثة والفيروسات، إضافة إلى إعاقة حركة الإنترنت. ومن بين التهديدات الجديدة التي أوردها التقرير كأحد التطويرات المهمة الرسائل النصية الوهمية. فمنذ بداية العام الحالي، ظهر أسبوعياً حملتان أو ثلاث حملات جديدة على الأقل تستهدف المتعاملين في الأجهزة المتحركة.

وتصف (سيسكو) جمهور الأجهزة المتحركة الذي يشهد نمواً سريعاً بأنهم (حقل جديد للخداع لا يستطيع المجرمون مقاومته).

ففي الوقت الذي يبلغ فيه حجم المشتركين في خدمة الهواتف المتحركة حوالي 4.1 مليار مشترك حول العالم، قد يغري ذلك أحد المجرمين بإلقاء شباكه عليهم والحصول على أرباح ومكاسب جيدة حتى في حال ما أسفر الهجوم عن عدد قليل من الضحايا. ولحماية المستخدمين الشخصيين، والشركات الصغيرة، والشركات الكبرى، وحتى المؤسسات الحكومية ضد هذه التهديدات الإلكترونية المتطورة، فقد شدد بيترسون على أهمية مواكبة طبيعة أحدث هجمات الإنترنت.

وقال: (في الوقت الذي أصبح فيه المجرمون يتعرفون سريعاً على نقاط الضعف في الشبكات الإلكترونية وفي نفوس المستهلكين، فإن الشركات بحاجة إلى تبني طرق متطورة لمكافحة جرائم الشبكة والبقاء يقظة لكل الهجمات الموجهة).




 
 

صفحة الجزيرة الرئيسية

الصفحة الرئيسية

رأي الجزيرة

صفحات العدد