الوضع الأمني للشبكات يتطور بسرعة.. وكذلك التهديدات

5 تهديدات إلكترونية في العقد الأخير

(ام سي تي)
TT

مهمات تأمين سلامة الشبكات والكومبيوترات تتقدم بسرعة، لكن الدلائل في التغلب على التهديدات تبدو غير مرضية.

ويشير شيا وينغ، أحد المديرين الكبار في قسم الأمن في شركة «أف ـ سيكيور»، إلى أن تهديدات اليوم تتناول أمورا مثل التخفي، والتعقيدات الفنية، والمكاسب المالية. من جهته، ذكر إيريك شونغ مدير التسويق الإقليمي في شركة «تريند مايكرو» أن مجرمي الفضاء المعلوماتي قد طوروا أساليب عملهم لا في ما يتعلق بتطوير وسائل مغايرة بهدف اختراق الإجراءات الأمنية الحالية فحسب، بل عن طريق إظهار الهجمات بالأسلوب الذي يفكر به المستخدمون أيضا، واستخدام التقنية في الاتصالات اليومية. ومثال على ذلك؛ كانت الهجمات قبل عقد من الزمن تجري عن طريق الملاحق، أو الوثائق المواكبة للبريد الإلكتروني، أما اليوم فقد انتقل المهاجمون إلى الأجهزة المشتركة، والمنصات الاجتماعية الموجودة على الشبكة. «بيد أن مجرمي الشبكة العصريين ليسوا عصريين، أو مبتكرين كما يحلوا لنا أحيانا أن نصفهم»، استنادا إلى بول دكلن رئيس التقنيات في فرع «آسيا ـ باسفيك» في شركة «سوفوس». إذ إن الناس يخفقون في التعلم من دروس الماضي، ولذا ينتهي بهم الحال إلى الوقوع ضحية للتهديدات الجديدة. وأشار إلى أن «التهديدات الحديثة مثل «كونفيكر» نجحت عن طريق استثمار العيوب ذاتها، مثل الكومبيوترات التي لم يجر تعديل وضعها الأمني، وكلمات المرور الضعيفة فيها، تماما مثلما فعلت البرامج الخبيثة الأولى».

ويتفق في ذلك ألوين أو، كبير مديري هندسة النظم في شركة «سيمانتيك» لمنطقة «آسيا ـ باسفيك واليابان»، بقوله: «حتى الآن خلال السنة الحالية، لاحظت «سيمانتيك» أن أساليب الهجمات القديمة قد عادت مجددا إلى السطح، وباتت جزءا من الوسائل المستخدمة في كثير من التهديدات الأخيرة التي أثيرت حولها ضجة عالية، مثل «كوبفايس» و«كونفيكر» و«تروجان. دوزر».

* 5 تهديدات

* وفي محاولة لاستيعاب حجم وطبيعة الهجمات المحتملة الحالية، تحدث خبراء «تريند مايكرو» إلى مجلة «زد نت آسيا» الإلكترونية عن خمسة تهديدات اعتبرت أنها الأكثر خطورة في العقد الأخير هذا، وأسبابها، وهي:

ـ «كونفيكر أو داون أب» Conficker or Downadup. دعي باسم «داوناد» من قبل «تريند مايكرو». وكانت النسخة الأولى من هذه الدودة قد ظهرت في نوفمبر (تشرين الثاني) 2008 مستهدفة نقطة الضعف «MS08 ـ 067». وقامت بتفريخ كثير من النسخ الأخرى، كانت كل منها محسنة عما قبلها. كما أضيفت إليها أساليب انتشار جديدة، بما في ذلك ما يؤثر على مشغلات «يو إس بي». وتمكنت الدودة بنجاح من توليد 50 ألف حقل ملكية جديد اتصلت بنجاح بـ500 منها، كما لاحظ شونغ.

ولم تحقق أول نسخة من «كونفيكر» مستوى الاضطراب القادرة عليه، فقد قدر عدد إصابات العدوى بنحو 500 ألف، وذلك يعود إلى أسلوب العدوى الشديد والاستغلال المعقد للحساب اللوغرثمي الذي يستغل الموقع الجيوغرافي للشبكة وبصمات نظام الاستخدام. ـ كووبفايس. ظهرت دودة «كووبفايس» Koobface لأول مرة في أغسطس (آب) من العام الماضي مستهدفة المواقع الاجتماعية مثل «فيس بوك» عن طريق إصابة السير الشخصية للمستخدمين بالعدوى. وتملك هذه الدودة قدرة تحديث وتطوير ديناميكية، مما يتيح لها الانتشار إلى المواقع الاجتماعية الأخرى، والقيام بالمزيد من عمليات الأذى والضرر.

ـ زبوت. تقوم نسخة «تروجان» (حصان طروادة) هذه بإصابة أجهزة الكومبيوتر بالعدوى عبر البريد الإلكتروني، أو استغلال مواقع الشبكة. وقد أظهرت البحوث السرية وبعض الحالات الموثقة أن «زبوت» Zbot هذه هي عملية مربحة، لأن الكومبيوترات المصابة تقوم بفضح أسرار أصحابها وتسريب المعلومات الشخصية الموجودة عليها، بما في ذلك المعلومات الخاصة ببطاقات الائتمان، إلى الخادمات البعيدة التي يقوم بتشغيلها مجرمو الشبكات.

ونسخ «زبوت» المختلفة هي ضارة بشكل خاص نظرا إلى فنون هندستها الاجتماعية التي تتغير باستمرار، والتي غالبا ما يجري التقليل من أهميتها، استنادا إلى «تريند مايكرو».

ـ سلامر Slammer. الدودة هذه شريرة للغاية لكونها أبطأت من حركة المرور في الإنترنت عام 2003 على الرغم من كونها دودة رزمية وحيدة تقبع بالذاكرة وتهاجم من دون الاستعانة بأي جزء من نظم الملفات. وهي استثمرت فيروسا خرج طافيا عن عازل معدل ومحدث في خادم MS SQL ومحرك سطح المكتب. ولا تزال تأثيراتها تلاحظ حتى يومنا هذا.

ـ أنا أحبك I Love You. فيروس رسائل الغرام يعرف أيضا بـ«فيروس الحب» الذي ابتليت به علب البريد الوارد عام 2000 والذي أصاب نحو 10 في المائة من أجهزة الكومبيوتر في العالم بالعدوى، بحيث قام كل كومبيوتر باستضافة نحو 600 ملف مصاب. وهذه لها تأثيرها المدمر عن طريق التحميل الزائد عن الحد، واكتساح الملفات الموجودة أصلا، بملاحق وامتدادات من ملفات الوسائط المتعددة.

* البدايات الأولى للبرامج الضارة

* يشرح بول دكلن رئيس التقنيات في «سوفوس» لمنطقة «آسيا ـ باسفيك» بعض النقاط المهمة والدروس المفيدة في ما يتعلق بالمجال الأمني.

* يناير (كانون الثاني) 1975: قام جون وارنوك مبرمج المنظومات الذي أسس في ما بعد «أدوبي»، بعد أن مل من إرسال أشرطة عن لعبة الكومبيوتر الشعبية «يونيفاك» التي لاقت رواجا كبيرا، ولعبته الأخرى «أنيمال»، فقام بدلا من ذلك، بإرسال نسخة تكرر ذاتها وتنسخها بأعداد كبيرة، لتظهر بعد ذلك في جميع أنحاء الولايات المتحدة بقدرة قادر على «يونيفاكس». وكان ذلك على الصعيد الفني أول فيروس كومبيوتري.

* أبريل (نيسان) 1989: قامت شركة «بي سي سيبورغ كوربوريشن» المسجلة في بنما بإرسال أكثر من 10 آلاف قرص صغير بالبريد العادي إلى جميع المناطق العالمية تتضمن برنامجا عن معلومات خاصة بالمساعدة الفنية بغية تجربته من قبل كثير من الأشخاص. ولكن بعد انقضاء 90 يوما قام البرنامج باعتلاء القرص الصلب طالبا 378 دولارا كرسم ترخيص مسجلا أول نوع من البرامج الضارة واسعة الانتشار المطالبة بالفديات. ويتعين على المستخدمين وضع مستويات عالية من الثقة قبل استخدام أي برنامج من ناشر غير معروف، مع المحاولة دائما قراءة واستيعاب الشروط والأحكام.

* ديسمبر (كانون الأول) 1987: قام أحد الألمان من محبي المزاح بإرسال معايدات موسمية بالبريد الإلكتروني إلى مستخدمي الكومبيوتر الرئيسي في شركة «آي بي إم» يتضمن فيروسا في النصوص يبدو وكأنه رسما بريئا لشجرة عيد الميلاد، وقام هذا بتحويل نفسه إلى دفاتر عناوين المشتركين والمتصلين الآخرين، ليسجل ذاته في السجل الخاص بالتواريخ. ونتيجة لذلك زاد حمل الشبكات الأكاديمية التي أساسها الكومبيوترات الرئيسية الكبيرة EARN وBITNET في «آي بي إم» لفترة مؤقتة بسبب زيادة حركة المرور. وفي الواقع فإن رسائل البريد الإلكتروني ذات الطبيعة الحمقاء والطائشة، هي بيننا منذ أكثر من 20 سنة.

* نوفمبر (تشرين الثاني) 1988: قام روبرت موريس بإطلاق فيروس «بلينديد ثريت» السريع الانتشار على الإنترنت، وعن طريق استخدام ثلاثة أساليب مختلفة من الاستغلال انتشر رمزه التخريبي بسرعة كبيرة، بحيث كادت الشبكة أن تنهار. والتهديدات العصرية مثل «كونفيكر» تحقق النجاح عن طريق استغلال النوع ذاته من الثقوب، أو العيوب، في بعض الكومبيوترات التي لم يجر حمايتها، وبسبب كلمات المرور الضعيفة.