تهديدات أمنية متنوعة تُنهي عهد الثقة بشبكات الحواسيب - اندرويد الجمالي -->

البحث عن موضوع معين في المدونة

تهديدات أمنية متنوعة تُنهي عهد الثقة بشبكات الحواسيب

قراصنة يخدعون الضحايا بطرق عدة من بينها «تصيد الرمح» التي تعرض تنزيلات مجانية يصعب مقاومتها
في الماضي كانت الطريقة الوحيدة تقريبا لإصابة الحواسيب بالبرمجيات الخبيثة تتم عن طريق توصيلها بجهاز أو وسائط تخزين تحمل فيروسات وبرمجيات ضارة، لكن الإنترنت غيرت كل شيء؛ فيسعى المخترقون لاكتشاف مواطن الضعف في نظام التشغيل والتطبيقات المستخدمة والتسلل من خلالها.
وأدى ذلك إلى انتعاش التطبيقات والبرامج الأمنية في صناعة تقدر قيمتها بمليارات الدولارات سنويا. وانتهى الأمر بإحاطة الحواسيب بأجهزة مكافحة التسلل وأدوات مضادة للبرمجيات الخبيثة، كما صارت طرق حماية الحواسيب أكثر تركيزا ومهنية، ما اضطر المحتالين في الفضاء الإلكتروني إلى تغيير أساليبهم.
وعوضا عن محاولة اختراق شبكة، يعتمد القراصنة على التسلل عبر خداع بعض الأفراد بطرق عدة من بينها ما يعرف بتصيد الرمح، ويتم عبر رسائل البريد الإلكتروني التي تستهدف أشخاصا محددين أو شركات بعينها، وربما يجمع المهاجمون معلومات شخصية عن أهدافهم لزيادة فرصهم في النجاح.
ويستغل هذا النوع من التصيد براءة الأشخاص مع الاستعانة ببعض حيل الهندسة الاجتماعية، وتبدو الرسائل كما لو كانت من مصادر موثوق بها، فتعرض تنزيلات مجانية أو تخفيضات للشراء يصعب مقاومتها، لكن فتحها قد يصيب جهاز المتلقي مباشرة ببرمجيات خبيثة مضمنة في الرسائل ذاتها، أو يقوده إلى مواقع إنترنت خبيثة، وفي كلتا الحالتين يمكن أن تنتشر البرمجية الضارة سريعا عبر شبكة الحواسيب.
لكن براءة أو سذاجة بعض المستخدمين لا تعد العامل الوحيد وراء اختراق اللصوص للشبكات الآمنة، فيتسبب بعض مديري تكنولوجيا المعلومات المحنكين في الأمر ذاته لأسباب؛ منها وجود باب خلفي في كل جهاز خادم في الشركة يتيح الوصول الكامل للجهاز، ما يعني إمكانية القيام بأي شيء.
وتستخدم هذه الأبواب الخلفية في حالات الطوارئ لتسمح للمديرين بالوصول السريع لإصلاح الملفات المتضررة، وإعادة الأجهزة إلى العمل مجددا، لكن وقوع مثل هذه المعلومات في الأيدي الخطأ يعني حصولها على صلاحيات كاملة للإضرار بعمل الشركة وتعطيلها.
وكأن الخطر السابق ليس كافيا، فحتى ميثاق «القشرة الآمنة» أو «إس إس إتش» نادرا ما يكون آمنا كما يعرف عنه، و «إس إس إتش» هو بروتوكول اتصالات للنقل الآمن للمعلومات المشفرة، ويستخدمه مديرو الشبكات لإرسال التعليمات إلى الأجهزة المتصلة، ويحتاج استعماله إلى الحصول على مفاتيح رقمية تطلب حتى من مديري الشبكات أنفسهم.
ونظرا لاستخدام أوامر «إس إس إتش» بصورة يومية، غالبا ما تحفظ مفاتيح الاستخدام دون قدر كبير من التأمين، كما أن هذه المفاتيح تأتي في صورة زوجين؛ أحدهما للجهاز الخادم الذي يخزن المعلومات، والآخر للحاسوب العميل، وفي حال تمكن المهاجم من سرقة مفتاح العميل ، يمكنه استخدامه للحصول على مفتاح الخادم والوصول لبقية الحواسيب المتصلة بالشبكة، ما يعني الوصول غير المقيد إلى جميع المعلومات المخزنة.
وتزداد صعوبة المشكلة مع قيام المهاجمين بإجرءات غير مشروعة عبر المصادقة عليها بمفاتيح مناسبة، وبذلك قد لا يدرك مدير الشبكة وقوع الاختراق، كما أنه خلافا للشهادات الرقمية المستخدمة لتوثيق البرمجيات، لا تنتهي صلاحية مفاتيح برتوكول «القشرة الآمنة»، ما يعني أن الشبكة قد تتعرض للاختراق على مدى سنوات، ويسحب المهاجمون معلومات سرية بشكل متواصل دون أن يعرف مديروها.
وكان مسح أجرته شركة «فينفاي» للأمن الإلكتروني شمل أكثر من 2100 شركة، أظهر أن ما يقرب من نصف الشركات لم تغير من قبل مفاتيح بروتوكول «إس إس إتش»، ما يسمح للموظفين والمهاجمين السابقين بالوصول إلى الشبكة متى رغبوا.
ويضاف إلى الأخطار السابقة، الاتجاه الذي اصبح معروفا باسم «اجلب جهازك الخاص»، ويقوده موظفو الشركات الراغبون في إحضار حواسيبهم اللوحية وهواتفهم الذكية الخاصة إلى العمل، وربطها بالشبكات الداخلية، ما يعني توفير مزيد من الأبواب الخلفية غير الآمنة.
ودفع رواج هذ الاتجاه بعض الشركات إلى تبنيه رسميا؛ إذ يتيح لهم ذلك على الأقل وضع ضوابط استعمال هذه الأجهزة، كما أن الشركات التي تتجاهل الأمر تخاطر بتصميم موظفيها على استخدام أجهزتهم الخاصة، وإعدادهم شبكات في الظل.
وأظهرت دراسة حديثة لشركة «فورست آند سوليفان»، المتخصصة في استشارات التسويق، أن أربع من كل خمس شركات لديها شبكات داخلية غير رسمية وبعيدة عن الرقابة، تطبيقات وتشغل غير معتمدة، وبالطبع تفتقر إلى المعايير الأمنية. وقدرت شركة «سكاي هاي نتووركس»، لاستشارات تكنولوجيا المعلومات، أن لدى كل شركة كبيرة في المتوسط ​​545 من شبكات الظل، ولا تعلم إدارة الشركة بنحو 500 شبكة منها.
يضاف إلى ذلك، الاتجاه الواسع نحو خدمات الحوسبة السحابية؛ فبدلا من تخزين البيانات في حواسيب كبيرة وخوادم داخل المنشآت، تحول الشركات المزيد والمزيد من بياناتها إلى أجهزة افتراضية في خدمات سحابية تديرها شركات مثل «أمازون»، و «مايكروسوفت»، و «أبل» وغيرها.
وفي حين يشيد المدافعون عن خدمات الحوسبة السحابية بتوفيرها في الكلفة المادية، ومرونة استخدامها، فلا أحد يشير إليها كخدمة آمنة، بل يمكن اعتبارها بمقاييس عدة خطوة إلى الوراء في ما يتعلق بالأمن؛ فمثلها كنظم الحاسوب الأخرى تشتمل على أبواب خلفية يمكن للمخترقين التسلل منها.
ويبقى سؤال مهم عما يمكن القيام به لمنع إخفاق كبير لأمن الشبكات.
ومن الأفضل بداية تقبل أنه لا توجد شبكة حواسيب آمنة على نحو كامل، فدائما ما ستتعرض لسرقة البيانات سواء من قبل موظفين غاضبين أو مهاجمين من الخارج، أما الجواب الممكن فهو محاولة جعل تنفيذ الجريمة صعبا ويستغرق وقتا طويلا قدر الإمكان، وحاليا يسهل جدا على من لديهم المعرفة تنفيذ مثل هذه الجرائم.
ويدعم خبراء الأمن أهمية التركيز أكثر على البيانات نفسها بدلا من تقنيات تمنع الوصول غير المصرح به إليها، وهو ما يتضح من الزيادة السريعة في حوادث سرقة البيانات بواسطة مفاتيح «إس إس إتش» غير المضمونة، وبذلك إذا كان يصعب الثقة بمفاتيح البيانات، فلا يبقى شيء لفعله سوى تشفير البيانات.
وتزداد قيمة هذا النهج، الذي يركز على البيانات لأغراض أمنية، بسبب نقل تطبيقات «أبل» و «أندرويد» المزيد من المعلومات بين الأجهزة المحمولة ومخدمات الشركة عبر الإنترنت. وفي الوقت الراهن يعد التجسس على عمليات النقل المتبادلة أمرا بسيطا وسهلا، وهو ما يحتاج إلى تغيير.
ربما اعتاد مستخدمو الحواسيب اللوحية والهواتف الذكية لفترة طويلة سهولة إرسال الصور والرسائل النصية، وقد يضيقون بالملل الناتج عن الاضطرار لتشفير كل شيء، لكنه يبقى في النهاية ثمنا يسيرا مقابل إمكانية الوصول لخوادم الشركة من الأجهزة المحمولة، وإنجاز أعمالهم في الوقت والمكان اللذين يختارونهما.
*********************

***********************


***********************

اذا لم تجد المطلوب في الصفحة يمكنك البحث هنا في جوجل للتحويلك الي موضوع اخر
شكرا لتعليقك