الاحتيال والتخريب.. يطالان العمليات السحابية أيضا

نظرا إلى قدراتها الكومبيوترية الكبيرة

TT

هل ترغب في معرفة ما إذا كانت كلمة المرور إلى شبكتك اللاسلكية أمينة؟ عن طريق إنفاق 34 دولارا يمكنك أن تفعل ذلك تماما عن طريق استخدام خدمة تخترق كلمات المرور، مصممة خصيصا لأولئك الذين يجربون مثل هذه الأمور بعد قيام الشركات بتوظيف خدماتهم لاختبار أمن شبكاتها.

وتعرف هذه الخدمة باسم WPA Cracker وهي واحدة من خدمات الاختراق الأولى التي تعتمد على العمليات الكومبيوترية السحابية. وكانت هذه الخدمة قد طرحت أخيرا والتي تستخدم المصادر الكومبيوترية السحابية المدفوعة الأجر لأغراض البحث عن كلمات المرور الخاصة بشبكات «واي ـ فاي» المحمية WPA المرمزة، وهي من أصل 135 مليون إمكانية مختلفة، كما يقول مؤسسها والخبير في عمليات الاختراق موكسي مارلينسبايك.

وعادة يستغرق مثل هذا العمل خمسة أيام للكومبيوتر الواحد، لكن WPA Cracker يستخدم مجموعة عنقودية من 400 كومبيوتر افتراضي، وأساليب كومبيوترية عالية الأداء، مما يختصر العملية إلى 20 دقيقة كما يقول.

* تهديد «السحاب الالكتروني»

* ويقول مارلينسبايك في حديث لمجلة «تكنولوجي ريفيو» الالكترونية «إن الأمن بات ينتقل إلى السحاب، بحيث أن الهجمات ستتبع ذلك، وتنتقل إلى السحاب أيضا. فعمليات اختراق كلمات المرور هو من الأمور الواضحة. وعادة تحول الكلفة العالية لتشغيل المعالجات في عمليات واسعة مركزة من دون ذلك. ولكن مع العمليات التي تجري على السحاب، فالكلفة تكون متدنية جدا، مما لو قمت بها بنفسك».

والعمليات السحابية الكومبيوترية تعني في صميمها تقديم الخدمات، أو البنية التحتية، عن طريق الإنترنت، بحيث يمكن تعزيزها لكي تلبي المتطلبات. وجميع عمالقة الشبكة من أمثال «أمازون» و«غوغل» و«مايكروسوفت» تملك خدمات توفر إمكانية تشغيل التطبيق في مركز غني بالبيانات والمعلومات، أو تأجير مجموعة من الكومبيوترات الافتراضية لفترة من الزمن، مما يتيح للزبائن الدخول إلى كمية واسعة من القدرة الكومبيوترية ذات الكفاءة العالية. ويقول خبراء الأمن إن مكاسب العمليات السحابية على صعيد الأداء والكلفة شرعت تغري المجرمين. «فقد رأينا هجمات تنبثق من مجالات بروتوكولات الإنترنت التي لها علاقة بالخدمات الكومبيوترية السحابية»، كما يقول توم كروس مدير الأبحاث المتقدمة في فريق الأمن «إكس ـ فورس» التابع لشركة «آي بي إم». ولم يفصح كروس عن الخدمات المقصودة.

وتوجد أمثلة هنا من العالم الفعلي. ففي عام 2008 استخدم أحد مرسلي البريد المتطفل خدمة «أمازون إلاستيك كومبيوتنغ كلاود» EC2 السحابية لإطلاق حملة كبيرة من البريد الخليع المتطفل. وفي الشهر الماضي أفادت الشركة الأمنية «أربور نيتوركس» أن التطبيق السحابي على منصة «أب إنجين» التابع لـ«غوغل» يبدو أنه المركز الرئيسي للتحكم والسيطرة بالنسبة إلى «بوتنيت» (الكومبيوترات المستعبَدة). وقامت «غوغل» بإزالة التطبيق لانتهاكه سياسة الاستخدام السليم، وقالت إن السلوك الضار كان نتيجة خطأ برمجي، وليس سببه النية الإجرامية.

* استعباد الكومبيوترات

* وحتى لو لم تكن النية إجرامية، فإن هذا المثال يظهر أن التطبيقات ذات السلوك السيئ يمكنها أن تعمل في السحاب كما يقول داني ماكفيرسون كبير الموظفين الأمنيين في «أربور» الذي أضاف: «مع تزايد الأشخاص الذين يستخدمون البنية الأساسية السحابية أعتقد جازما أننا سنرى استخدامات خبيثة أيضا. وأشجع كل من يستخدم هذه البنى ألا يحولوا الأمن إلى مسألة رخيصة».

وكان المجرمون بشكل ما قد بدأوا خدماتهم السحابية الخاصة عن طريق الاستيلاء على كومبيوترات المستخدمين والسيطرة عليها. ومجموعة الكومبيوترات التي تم استعبادها هذه، يمكن استخدامها لأعمال مختلفة كإرسال البريد المتطفل، واستضافة المحتويات السيئة، أو إرسال فيض من المعلومات لإغراق الهدف. حتى أن بعض العاملين بالخفاء أوجدوا لأنفسهم سوقا على الشبكة باسم «غولدن كاش»، حيث يمكن للمجرمين شراء، أو استئجار أي عدد من الكومبيوترات المستولى عليها. وأي مزود للخدمات السحابية لا يقوم برصد شبكته بشكل كاف فإن أي مجرم سيتمكن من استخدامها للقيام بالأمر ذاته.

ويقول كروس «انه عند تشييد (بوتنيت) فإن الأمر الذي تحاول تحقيقه هو استخدام العديد من الكومبيوترات لبعض الأغراض. فإذا ما تمكنت من الإمساك ببطاقة ائتمان، يمكنك شراء مجموعة واسعة من الكومبيوترات الافتراضية من مجهز للخدمات السحابية».

وتحولت خدمة «أمازون» سلفا إلى مسرح للباحثين في قضايا الأمن. ففي الصيف المنصرم كشفت شركة الأمن «سينس بوست» عن عدد من الأساليب للإساءة إلى الخدمات السحابية. وعن طريق إساءة استخدام عملية فتح حساب تسجيل مثلا تمكن الباحثون بسهولة من تفادي الحد المفروض من «أمازون»، وهو 20 جهاز كومبيوتر لكل زبون. كما عرض فريق الأمن في «سينس بوست» أساليب أيضا يتمكن مطورو البرمجيات الضارة من خلالها إنتاج قوالب مطبوعة بآليات افتراضية تتضمن «روتكيت» (برمجيات تخفي مسألة الاستيلاء على كومبيوترات الغير، والسيطرة عليها) ورموز ضارة أخرى. فإذا ما قام زبون آخر لـ«أمازون» باستخدام هذه القوالب فقد يجد نفسه معرضا للهجوم أيضا.

ويقول هارون مير مدير البحوث الأمنية في «سينس بوست» إن السحاب سيوفر مصادر كومبيوترية إجرامية جدية ووفيرة التي لها تطبيقات كثيرة مثيرة، أقلها أنه قد يغير بعض نماذج التهديد القليلة».