6 أخطار جديدة.. مصدرها قراصنة الشبكات

التشفير الجيد هو العلاج الأفضل

TT

قراصنة الإنترنت لا ينامون، فما إن تعتقد أنك تمكنت من تكثيف الحماية ضد المخاطر الأمنية، حتى يبرز خطر جديد يؤرق ليلك. وقد أعلنت «غوغل» أخيرا عن رصدها لهجمات خارجية أدت إلى اختراق واسع لقراصنة إلكترونيين للبريد الإلكتروني لعدد من الشخصيات الأميركية الذين يستخدمون خدمة بريدها الإلكتروني.

وقد يكون مصدر الخطر الأمني، رسالة نصية تحمل في طياتها الضرر، أو أشخاص يترصدونك ويتابعون خطواتك على الشبكة، أو ربما تقنية جديدة مثل شبكة «واي - فاي» في السيارات. وبعض هذه الأخطار تنمو وتتكاثر بسرعة، وبعضها الآخر ما يزال يظهر، لكن لحسن الحظ تتوفر بعض الإجراءات الأمنية والأدوات التي تساعد بالنهاية في كسب المعركة.

رسائل خبيثة 1. رسائل نصية خبيثة: في الوقت الذي ما تزال فيروسات الهواتف الذكية نادرة، باتت هجمات الرسائل النصية أكثر شيوعا، استنادا إلى رودني جوفي، نائب رئيس شركة «نيوستار» للرسائل الجوالة، والباحث في الشؤون الأمنية الذي أفاد بأن أجهزة «بي سي» باتت محمية بشكل أفضل، مما جعل المخربين يتوجهون إلى الأجهزة الجوالة. ويبدو أن دافعهم مالي.

ويؤكد هذا الأمر كوي نجويين مدير الإنتاج في «سيمانتيك» لأمن الأجهزة الجوالة، الذي أشار إلى أن الهجمات أضحت تستهدف الهواتف الذكية، مع شيوع استخدامها خاصة أن الكثير من الموظفين يستخدمون هواتف شركاتهم، مما يعرض بياناتها إلى الخطر. ويوضح أن «الهجمات على الهواتف تشبه تلك التي تستهدف أجهزة الكومبيوتر. فالرسالة النصية، أو تلك الخاصة بالوسائط المتعددة MMS التي تشمل رسالة ملحقة تختفي عادة وراء صورة طريفة التي تطلب من المستخدم فتحها. وحال حصول ذلك، تقوم بزرع البرنامج الخبيث في الجهاز المتلقي الذي يشرع بالمطالبة بالامتيازات، والانتشار عبر لائحة المتصلين، الذين يتلقون بدورهم رسالة مماثلة من المستخدم الأول».

وبهذا الأسلوب يقوم المهاجمون بتأسيس شبكات مستولى عليها لاستعبادها وإرسال رسائل نصية متطفلة بروابط إلى منتجات يقوم المخرب بتسويقها وببيعها محملا إياك أجرة كل رسالة. وفي بعض الحالات يبدأ البرنامج الضار بشراء أنغام لرنين الهاتف، يقوم المستخدم بتسديد ثمنها على فاتورة الاتصالات اللاسلكية.

وهنالك حالة أخرى يقول نجويين، مثل وصول رسالة نصية برابط لتنزيل تطبيق يتيح الدخول إلى الإنترنت مجانا، لكنه في الواقع فيروس «حصان طروادة» الذي يقوم بإرسال مئات الآلاف من الرسائل النصية القصيرة تكلف الواحدة منها دولارين.

وتقول الشركات المقدمة للخدمات اللاسلكية إنها تحاول درء هذه الهجمات، ومثال على ذلك قيام شركة «فيريزون» الأميركية مثلا بمسح الهجمات الخبيثة المعروفة وعزلها من الشبكات الخليوية، وحتى طلب المساعدة من السلطات الاتحادية الأميركية لمنعها، كما تقول بريندا راني الناطقة باسمها.

ويقول جوفي في حديث لمجلة «بي سي وورلد» الإلكترونية مازحا، إنه «لا يوجد دفاع ضد الغباء، أو الأخطاء التي يرتكبها الموظفون». فرغم التدريبات المكثفة التي يخضعون لها، فإنهم يواظبون أحيانا على ارتكاب الخطأ ذاته. وهو يوصي بأن على الشركات أن تحدد في سياساتها من هم الموظفون المسموح لهم باستخدام الرسائل النصية وكيف، أو منعها كلية.

اختراق الشبكات 2. قرصنة الشبكات الذكية: من المفهوميات الخاطئة أن الشبكات المفتوحة فقط، كالشبكات المحلية الخاصة بالشركات المفتوحة أمام الزوار، هي التي تتعرض فقط إلى القرصنة والتخريب. هذا ليس صحيحا، كما يقول جوستين مورهاوس المستشار الرئيسي في «ستراتوم سيكيورتي»، الذي أوضح أنه ليس من الصعب بتاتا الوصول إلى نقطة دخول إلى ما يسمى النظام المقفول. ومثال على ذلك قامت «دودة ستكسنيت» في العام الفائت بعدوى آلاف أجهزة «بي سي ويندوز» التي تشغل نظم «سيمنس سكادا» من شركة «سيمنس» الألمانية الخاصة بالنظم الإلكترونية الإنتاجية، وخاصة في إيران. ويبدو أن العدوى انتشرت عبر مشغلات «فلاش يو إس بي»، على الرغم من أن بعض المحطات النووية وشبكات الطاقة تملك شبكات لاسلكية ليستخدمها موظفوها.

واستنادا إلى مورهاوس فإن النقطة الأخرى التي ينفذ منها الهجوم، هي الشبكات الذكية التي تستخدم القياسات والمعايرات الإلكترونية التي تنظم إدارة الطاقة. وكانت شركات الخدمات والمنافع العامة حول العالم قد شرعت في اختبار وتعميم آلات قياس ذكية لمنازل وشركات عملائها، بحيث يمكن إرسال البيانات إليها واستلامها عبر نظام مركزي، إذ يمكن فتح لوحة للتحقق من كمية الطاقة المستخدمة من قبل أقسام المبنى. ومثل هذه الشبكات تكون عرضة للهجمات وقطع التيار الكهربائي عن المنازل والشركات وغيرها من أعمال التخريب، لأنها غالبا لا تكون محمية بصورة جيدة.

الخطر الآخر هو نقاط الضعف في آلات القياس الذكية ذاتها. فقد اكتشف الباحثون في «أيو أكتف» للخدمات الأمنية في سياتل العديد من الفيروسات في أجهزة الشبكات الذكية التي يتمكن القراصنة من خلالها من الدخول إليها وقطع التيار عن الزبائن. «ويعتمد المخربون على النشرات الصحافية لمعرفة تقنيات هذه الشبكات والعودة إلى بنيتها الأساسية لمعرفة نقاط ضعفها، فإذا قامت محلات (وول – مارت) مثلا بالإعلان عن شبكة ذكية تستخدم تقنية (سيمينس)، يصبح المخرب في وضع يملك العديد من الأجوبة للدخول إليها»، استنادا إلى مورهاوس.

ويضيف أن أفضل إجراء فعال في هذا الصدد هو عزل الشبكة، بحيث «لا تلامس» شبكة أخرى، مع التأكد من أن الجدار الناري الأمني «فايروول» في الشبكة المقفلة هو مؤمن تماما، مشيرا إلى استخدام معدات خاصة. ومثل هذا «العزل» ينطبق أيضا على مستخدمي المنازل، بحيث لا يقوم المستهلكون بوصل الشبكات الذكية مع شبكات منازلهم، على حد قوله.

الخداع والتهديد 3. الخداع والتحايل في الشبكات الاجتماعية: الكثير منا يستخدم «فيس بوك» و«لينكيدلن» وغيرها للتواصل مع الأصدقاء وأفراد العائلة والزملاء، مما يتركنا عرضة إلى أسلوب جديد يدعى «التحايل في الشبكات الاجتماعية». إذ يقوم المحتال بالتظاهر على أنه معروف من قبلك، أو صديق للتقرب منك والاحتيال عليك للكشف عن المعلومات الشخصية، ليقوم بعد ذلك باستخدامها للدخول في حساباتك وسرقة هويتك، عن طريق إرسال رسالة قصيرة، أو إلكترونية.

والمشكلة مع هذه المواقع، هي أنك تتصل بها عن طريق واجهة التفاعل على الشبكة، ولا تستطيع معرفة عنوان بروتوكول الإنترنت IP.

وثمة أنواع من الهجمات الأخرى التي تستهدف الشركات والأفراد على السواء، وفقا لمورهاوس. فقد يقوم المحتال بتركيب صفحة «فيس بوك» متظاهرا بأنها الصفحة الرسمية لشركة ما، أو معروفة، لكي يجري الاتصال بها عن طريقها، أو لتلقي الشكاوى. وقد تقدم الصفحة قسائم مجانية كاذبة لإغراء الناس على الانضمام إليها بغية نشر العدوى بينهم وبين أصدقائهم أيضا. وحال ما يصبح عدد المنضمين أو المشتركين مئات الآلاف، يقوم المحتال بخداعهم للكشف عن معلوماتهم الشخصية. وأفضل وسائل الدفاع هنا، وضد الرسائل القصيرة الزائفة، هو اعتماد المنطق السليم في التعامل.

4. التهديد والإساءة عبر الشبكة: المواقع الاجتماعية غيرت أسلوبنا في التواصل، وقد يكون للأفضل، لكنها قد تجعل حياتنا بائسة أيضا. فهنالك من يستخدم الأسلوب الجديد في التهديد، أو التنمر، أو الإزعاج عبر الشبكة، ونشر التعليقات المسيئة عن كل ملاحظة تنشرها مثلا على «تويتر»، أو نشر صور محورة سيئة لك على المواقع الاجتماعية. وقد يتخفى المجرمون هنا وراء الأسماء المستعارة. ومثل هذه الحالات في تزايد، لا بين المراهقين فحسب، بل بين البالغين والراشدين أيضا.

لإبعاد مثل هذه التهديدات عن شبكات الشركات، يتوجب تطبيق جميع وسائل وأدوات الحماية، كالجدران النارية وعمليات التشفير. وإذا ما حصل ووقعت فريسة لمثل هذه التهديدات، عليك إبلاغ السلطات المختصة، والمسؤولين في شركتك أيضا، إذا حدث هذا الأمر داخلها. كذلك ينبغي عدم الكشف عن المعلومات الشخصية، كتنقلاتك مثلا، وعنوان إقامتك، وغيرها.

إنترنت السيارة 5. السيطرة على سيارتك: أخيرا بزغ فجر السيارة المتواصلة مع الشبكة. فالسيارات من طراز «فورد إيدج» باتت تتضمن شبكة 3 جي»، وناقل إشارة (راوتر) «واي - فاي»، والقدرة على الاستفادة من شبكة «واي - فاي» المنزلية أيضا. وفي السنوات المقبلة سنشهد المزيد من السيارات التي تتواصل مع الإنترنت لاسلكيا، واستقبال الأفلام السينمائية العالية الوضوح. وفي عام 2013 ستعمل إشارة لاسلكية مكرسة للاتصالات القصيرة المدى DSRC بتردد 5.9 غيغاهيرتز التي ستؤمن شبكة اتصالات بين سيارة وأخرى.

ومن شأن كل هذه التطويرات أن تزيد الأخطار لأنها وسيلة أخرى للمجرمين للسطو عليها، خاصة أنها تتعلق بنظام عمل السيارة وسلامتها، وقد تتيح التلاعب بالمحرك وتشغيله، كما يقول ستيفان تيرنوتزر العامل في صناعة السيارات. وقد تمكن الباحثون في بضع جامعات أميركية من تسخير كومبيوترات العديد من طرز السيارات للاستيلاء عليها من بعيد، معطلين مكابحها، وإقفال محركاتها، ، والإقفال على ركابها داخلها، وأكثر من ذلك بكثير. والحل كما يقول تيرنوتزر ضرورة استخدام تقنية تشفير ذات قاعدة متينة جدا. وإذا ما سرقت السيارة مثلا، فإن بمقدور الشرطة مثلا الاتصال بخدمة «أون ستار» التي تبث إشارة مشفرة عبر شبكة «3جي» لإقفال دواسة البنزين في السيارة المسروقة، وتعطيل الأمر على السارقين.

تعطيل الملاحة 6. الاحتيال على إشارات «جي بي إس» وتعطيلها: الخطر الآخر هو التداخل مع إشارات «جي بي إس». فتعطيلها من المصدر أمر غير ممكن، كما يقول فيل ليبرمان مؤسس شركة «ليبرمان سوفتواير»، لأن منع إشارات الأقمار الصناعية يتطلب بثا مضادا قويا للغاية. ولكون هذه الأقمار هي تحت سيطرة القوات العسكرية الأميركية، فإن التشويش عليها، أو تعطيلها يعتبر عملا عدوانيا وجريمة.

لكن من السهل التشويش على أجهزة استقبال هذه الإشارات عن طريق أجهزة تشويش ضعيفة، كتلك التي تباع في الأسواق التي تغرقها بإشارات مشابهة، تشوش عليها. ويقول ليبرمان إن مثل هذا التشويش هو إزعاج أكثر منه تهديدا أمنيا.

ويمكن للمخرب مثلا وضع جهازه التشويشي عند مفترق طرق، ليعطل أجهزة «جي بي إس» في السيارات المارة مؤقتا، التي قد تعطل سيارات الشرطة والإسعاف والإغاثة أيضا، وهي هجمات نادرة الحصول. لكن ليبرمان لا يعتقد بوجود إمكانية لتهديد إشارات الطائرات ومراكز توجيه الحركة الجوية، لأنها تستخدم إشارات مختلفة تماما عن إشارات «جي بي إس» المحمولة باليد، أو بالسيارات.