النظم الكومبيوترية الواسعة المهام أكثر عرضة للهجمات الإلكترونية

تضم نقاط ضعف ينفذ من خلالها المخربون

TT

الجميع معرضون للهجمات في الفضاء المعلوماتي. ففي يناير (كانون الثاني) الماضي أقرت «غوغل» أنها تعرضت للاختراق وللسرقة على صعيد الملكية الفكرية. وفي أبريل (نيسان) الماضي جرى الكشف عن قيام اللصوص بسرقة وثائق عسكرية من الحكومة الهندية، فضلا عن ورود روايات عن سرقات على الشبكة لأرقام بطاقات الائتمان، واستمرار تسرب المعلومات الشخصية إلى الغير، فلماذا تتعرض النظم الكومبيوترية للأخطار بهذا الشكل؟

الأمر متعلق بكيفية تصميم غالبية البرمجيات، كما يقول إندي إيليس، كبير المديرين والمهندسين بالأمن المعلوماتي في «أكاماي»، وهي شركة متخصصة في البنية الأساسية للإنترنت، مركزها كيمبردج في ولاية ماساتشوستس في الولايات المتحدة. وتقوم الشركات بتشييد نظم، غالبا، لها مهام تفوق ما يحتاجه المستخدمون في الواقع. أما الأمن فهو آخر ما يجرى التفكير به. ولكن إذا كان هناك خطأ واحد في تصميم هذه المهام، أو في تطبيقاتها، فإن كل ما يحتاج إليه المهاجمون هو الحصول على الثغرة التي ينفذون من خلالها هجماتهم.

نقاط الضعف

* ومن الهجمات التي تستخدم على نطاق واسع، تلك التي تستغل نقطة ضعف تعرف بـ«فيض التدفق» overflow. وهي تعني أن المعلومات المرسلة إلى أحد البرامج عبر الشبكة تفوق الحيز، أو السعة التي وضعها المبرمج على حدة، لاستقبال هذه المعلومات الواردة، مما يجعل الكمية الزائدة عن الحد تخزن في الأجزاء الأخرى من ذاكرة الكومبيوتر. ومثل هذا الفعل بمقدوره تغيير سلوك النظام، لا بل جعله ينفذ برامج خبيثة.

وكذلك يحتال المهاجمون على المستخدمين لتركيب برمجيات ضارة، ومثال على ذلك استخدام رسائل إلكترونية خادعة تتضمن روابط تتجه لمواقع كاذبة. وأحيانا تأتي الهجمات من الداخل، إذ يقول الخبراء إن سياسات الأمن الداخلي تكون عادة متقاعسة، أو تنفذ بشكل ضعيف جدا، مما يفتح المجال إلى فرص كثيرة لسرقة أصحاب العمل، أو تخريب أعمالهم.

لكن ثمة بريق أمل، لأن الكثير من البرمجيات اليوم تقوم بتركيب تحديثات أمنية أوتوماتيكية من دون أن تتطلب تدخل المستخدم. فالكثير من الشركات التي تنتج مضادات الفيروسات، طورت أساليب كثيرة للتعرف على أنماط السلوك الخاص بالبرمجيات الضارة، بحيث يمكن للنظام الاستجابة بسرعة لمواجهة الأجيال الجديدة من العدوى. كما يقوم مزودو تطبيقات الأمن السحابي بتقديم تطبيقات «فايروولس» من الشبكة، من شأنها ترشيح حركة المرور على الإنترنت قبل السماح لها بالدخول إلى مركز بيانات الضحية.

وفي أي حال لا تطبق الكثير من المؤسسات هذه التحسينات. إذ إن التطبيقات الخاصة بالمهام مثل قوائم رواتب الموظفين، غالبا ما تكون مصممة حسب طلب الزبون، ولا يمكن تحديثها بسهولة لكي تعمل على النظم الحديثة. ويقدر جيرمايه كروسمان، مؤسس «هوايت هات سيكيورتي» وكبير تقنييها، وهي شركة لإدارة مخاطر الشبكة، مركزها في سانتا كلارا في أميركا، أن نحو ثلث الشبكة يعمل حاليا على نظم ذات نقاط ضعف معروفة. ويضيف كروسمان في حديث لمجلة «تكنولوجي ريفيو» أن الباحثين شرعوا في البحث عن حلول منتجة، مثل النظم التي تلف البرمجيات، التي مضى عهدها، بطبقة من الحماية، أو جعلها تقوم بأعمالها بشكل مأمون على آلات مصابة بالعدوى. ولكن مع استمرار كتابة وإنتاج برمجيات جديدة، فإن نقاط ضعف جديدة ستستمر في الظهور.

أخطار فعلية

* خلال الشهرين الأولين من العام الحالي فقط، جرى إضافة 1223 موضع ضعف قابل للاختراق لقاعدة معلومات نقاط الضعف مفتوحة المصدر، وهو مشروع مصمم لجمع تقارير حول المسائل الأمنية فيما يخص جميع أنواع البرمجيات. لذا فإنه ليس من غير العادي لشركة تعتمد على البرمجيات، أن يكون لها آلاف نقاط الضعف المنتشرة عبر نظمها المختلفة.

لكن ثمة فرقا بين مواضع الضعف هذه والخطر الفعلي، كما يقول كوري توماس نائب الرئيس التنفيذي لشركة «رابد7» في بوسطن لأمن الكومبيوترات. إذ إن من الصعب على المهاجم أن يستغل أو يستثمر مواضع الضعف، مما لا يعني وجود تهديد كبير، على حد قوله.

وكانت «رابد7» قد استحوذت في العام الماضي على «ميتا – سبلويت»، وهي إطار عمل مفتوح المصدر، الذي يقوم باختبار النظم بحثا عن الثغرات الأمنية، مما يساعد المؤسسات على الفصل بين التهديدات، ومجرد نقاط الضعف. ويستخدم باحثو «ميتا – سبلويت» وأعضاء الجالية المفتوحة المصدر الاستراتيجيات المختلفة للبقاء سباقين على مواضع الضعف هذه التي يستخدمها المهاجمون عادة، بما في ذلك مراقبة الأنباء ورصد المنظومات المصممة لالتقاط البرامج الضارة والخبيثة.

رصد الخروق

* وبمقدور الباحثين عند ذلك إنتاج وحدات لرؤية كيف يكون رد الفعل لأي هجوم. وتعمل وحدات «ميتا – سبلويت» هذه بالطريقة ذاتها التي تعمل بها البرمجيات الضارة، باستثناء أن المستخدم يقوم بالتحكم والسيطرة، بما يقوم به البرنامج بالنظام، بعد اكتشاف الخرق الحاصل. وهذا ما يتيح للمستخدمين التعرف على ما إذا كان هناك خطر ما، من دون التسبب بأي تلف.

وتقوم شركة «رابد7» بالاحتفاظ بـ«ميتا - سبلويت» كمصدر حر مفتوح المصدر تماما. وهي تكسب الأموال عن طريق بيع المنتجات التي يجرى تشييدها على «ميتا – سبلويت»، أو تقديم المزيد من الخدمات للشركات والأعمال. لكن الانفتاح الكلي لوحدات «ميتا – سبلويت» وسهولة توفرها، تشكل مشكلة أخرى، وهي أن «رابد7» تخشى من أن الاستحواذ على «ميتا – سبلويت» قد يسبب مضاعفات من قبل الزبائن الذين يخشون من أن الأداة هذه قد تساعد المهاجمين. والمبدأ الذي يعتمد عليه توماس هنا بسيط جدا، وهو «هل ترغب في أن تكون المعلومات والمعرفة هذه متوفرة لك، أو أن تكون مخبأة ومستخدمة من قبل الأشخاص الأشرار؟».إن المنتج الأول لـ«رابد7» يعتمد على أسلوب الاختبار الأولي من «ميتا – سبلويت»، الذي يسهل للمستخدمين غير الفنيين الكشف عن منظوماتهم. وستقوم الشركة حاليا بالتركيز على إنتاج المزيد من المنتجات لمساعدة الزبائن للتعرف على المشكلات في منظوماتهم وإصلاحها بشكل فعال.

أمن معلوماتي دولي

* على صعيد آخر، تتزايد الأعمال الإجرامية على الإنترنت، ويعود ذلك جزئيا لعدم اتفاق الكثير من دول العالم، على ضوابط محددة لضمان أمن المعلومات. وقد سهلت الأعمال الكومبيوترية السحابية بشكل خاص نقل البيانات عبر الحدود، وإخفاء المصدر الفعلي للهجمات. وقد جرى تطبيق أول معاهدة دولية لمكافحة الجرائم في الفضاء المعلوماتي منذ ست سنوات، ودعيت «الميثاق الأوروبي الخاص بجرائم الفضاء المعلوماتي». وهي ترمي إلى جعل قوانين البلاد المختلفة متطابقة، ومن ثم ترويج التعاون في التحقيقات الجنائية. لكن لم يحصل أي تقدم أو تطور بعد ذلك.

وكانت 30 دولة، بما فيها الولايات المتحدة، قد صادقت على المعاهدة. لكن الصين والبرازيل لم تقوم أي منهما بالتوقيع عليها. لكن الأكثر إزعاجا هو أن روسيا، التي تعرفت عليها شركة «أكاماي» المتخصصة بالبنية الأساسية للإنترنت بأنها المصدر الأول لهجمات الكومبيوتر منذ أواخر العام الماضي، رفضت أيضا التوقيع عليها. وكانت روسيا قد اعترضت على بند فيها، يتيح للمحققين الأجانب تجاوز الحكومات والعمل مباشرة مع مشغلي الشبكة.

ويقول بعض الساسة الأوروبيين إن على الاتحاد الأوروبي تأسيس هيئة للأمن المعلوماتي، في حين يفكر خبراء آخرون في ضرورة عقد اتفاقات ثنائية. «إذ علينا عقد صفقات مع بلدان لنا تعقيدات معها»، على حد قول فيني ماركوفسكي، الذي يشغل خدمة للإنترنت في بلغاريا، ويمثل روسيا من قبل منظمة «آيكان» ICANN، التي تمنح أسماء نطاقات الإنترنت. وكان ممثلو الدول الكبرى قد اجتمعوا مرات كثيرة مؤخرا لإجراء مباحثات قد تؤدي إلى اتفاقات ثنائية، لأنه من دونها نكون أقل أمانا، نظرا لأن مجرمي الشبكة يدركون أنهم قادرون على شن الهجمات من دون القبض عليهم، كما يقول تشارلز باري، كبير الباحثين في مركز التقنيات والسياسة الأمنية القومية في جامعة الدفاع الوطنية في العاصمة الأميركية واشنطن، الذي أضاف أن الاتفاق بين اللاعبين الكبار، على الأقل في المجال المعلوماتي، حول ما يشكل سلوكا غير شرعي، ينبغي أن يكون في المرتبة الأولى من الأهمية.