CAM ONLINE_Top
CAM – Campagne Mobile-Top
970 250x

وزارات ومؤسسات سيادية تتهددها مخاطر إلكترونية

وزارات ومؤسسات سيادية تتهددها مخاطر إلكترونية

حمزة سعود

يَعتمد العديد من القراصنة على حيل وأساليب متعددة لإخفاء هوياتهم الإلكترونية، بعد تنفيذ هجمات معلوماتية. إلا أن بروتوكول الأنترنت «IP»، يحمل بين أرقامه تفاصيل تقدم للقراصنة دلالات تعريفية عن هوية منفذي هذه الجرائم الإلكترونية.
ومن بين الحيل والأساليب المستخدمة في تنفيذ هجمات إلكترونية على شبكة من الأجهزة، الاعتماد على «بروكسيات» يتم من خلالها اختراق مجموعة من الحواسيب دون علم المستخدمين.. سيرفرات «بروكسي» تتيح للمستخدمين إمكانية الولوج إلى مواقع إلكترونية تم «حجبها» في بلد معين، كما تتيح للمستخدمين مجموعة من الخدمات الإلكترونية.
سيرفر «بروكسي»، بالنسبة للقراصنة والمهتمين بمجال التطوير البرمجي، يمثل وسيطا لتبادل الخدمات بين جهازين أو أكثر، كلاهما يرسل ويستقبل بيانات إلكترونية مشفرة، إلا أن الجهاز، الذي تجري من خلاله عملية القرصنة، يبقى مجهولا، اعتمادا على مجموعة من البرامج الإلكترونية التي تمكنه من إخفاء الهوية بشكل كامل.
يُمكن اكتشاف عمليات اختراق الأجهزة بواسطة سيرفر «بروكسي»، انطلاقا من سرعة الأنترنت، بحيث يُسجل تباطؤ في سرعة الوصول إلى المصادر التي يجري البحث عنها، بعد إرسال البيانات واستقبالها من طرف جهازين عبر الأنترنت، ثم حفظها وتخزينها من خلال جهاز ثالث عبارة عن سيرفر «بروكسي».
سيرفر «بروكسي» يُمكنه تخزين مختلف المحتويات الواردة في صفحة أو موقع إلكتروني معين، قبل إرسال بياناته إلى المستخدمين، الأمر الذي يتسبب في تباطؤ سرعة الأنترنت.
هذا وتتيح أجهزة وسيرفرات «بروكسي» للمستخدمين ولوجا آمنا للأنترنت، داخل الشبكات المحلية. ورغم ذلك تبقى الحماية المعلوماتية الخاصة بالشبكة معرضة لخطر هجمات القراصنة، وخطر الجرائم المعلوماتية التي يتم تنفيذها من طرف «الهاكرز».
ويُمكن ضبط سيرفر «بروكسي» خاص بالأجهزة اعتمادا على تطبيقات وبرمجيات خفية يجري تثبيتها في الحواسيب، بحيث يستطيع القراصنة التحكم في الأجهزة ومراقبتها عن بعد ثم سحب كافة المعطيات الشخصية.
ومن خلال هجمات القراصنة على شبكات محلية تضم مجموعة من الحواسيب، فإن البيانات والمعطيات الخاصة بمستخدمي الأجهزة داخل الشبكة، معرضة للقرصنة والسرقة، اعتمادا على أنظمة وتقنيات متعددة يتم من خلالها استخدام سيرفر «بروكسي».

اختراق الأجهزة داخل شبكات محلية
من أجل استخدام الأجهزة والحواسيب بشكل آمن، ينصح خبراء في المجال المعلوماتي باستخدام أنظمة إلكترونية محمولة يمكن حفظها على بعض الأقراص الصلبة المحمولة أو على أجهزة “USB”، الأمر الذي يساعد المستخدمين في تجنب قرصنة معطياتهم.
وحسب متخصصين في حماية الشبكات المعلوماتية، فإن أنظمة التشغيل المحمولة على جهاز “USB” أو المثبتة على الأقراص الصلبة المحمولة، تُمكن المستخدمين من الولوج إلى الأنترنت بعيدا عن الهجمات الإلكترونية للقراصنة. بحيث يُجمع المتخصصون على أن برامج الحماية تبقى غير كافية لتأمين الأجهزة والحواسيب من هجمات القراصنة.
طه الأزرق، متخصص في حماية الشبكات المعلوماتية، أوضح في حديث مع «الأخبار»، أن برامج الحماية غير كافية لتأمين الحواسيب من القرصنة، إلا أن الأجهزة والشبكات الداخلية المحمية بسيرفرات «بروكسي» تعتبر عمليا آمنة من الهجمات.
وأفاد المتخصص في حماية وأمن الشبكات المعلوماتية، بأن العديد من البرمجيات الخبيثة تُستخدم في اختراق وقرصنة الحواسيب.. من أبرز هذه الأساليب، يضيف الأزرق، وجود رمز سري خاص بكل حاسوب يسمى «Adresse Mac» يُمكن القراصنة من تنفيذ عمليات الاختراق.
وأوضح المتخصص في حماية الشبكات المعلوماتية، أن القراصنة يعملون على إخفاء هوياتهم بعد تطوير برامج تُمكنهم من تنفيذ هجمات إلكترونية وسحب المعطيات والبيانات من الأجهزة المستهدفة.
وخلص المتحدث نفسه إلى أن تقنيات الحماية المتطورة الخاصة بالأجهزة والشبكات، تبقى حكرا على بعض المتخصصين في المغرب، محذرا من استخدام الأنترنت داخل الشبكات المحلية دون توفر برامج لحماية الأجهزة.

قرصنة الأجهزة بعد تحميل البرامج الإلكترونية
ينصح العديد من المتخصصين في المجال المعلوماتي، باستخدام أنظمة وبرامج معلوماتية بشكل قانوني، وكذلك التوفر على رخص من الشركات المطورة للبرامج، قبل استخدامها على الأجهزة.
ويؤكد المتخصصون أن العديد من البرامج الإلكترونية والأنظمة المتوفرة في المنتديات والمواقع الإلكترونية، تتضمن برمجيات خبيثة وفيروسات تساعد القراصنة في اختراق الأجهزة والحواسيب.
ويلجأ العديد من القراصنة إلى «تلغيم» البرامج الإلكترونية والأنظمة المتاحة على المنتديات والمواقع الإلكترونية، نظرا للثغرات التي قد تتيحها هذه البرامج لفائدة القراصنة على أجهزة المستخدمين.
وأفاد متخصص في مجال حماية الشبكات المعلوماتية، بأن العديد من المستخدمين لا يهتمون بهوية مُطوري البرامج والأنظمة المتوفرة على المواقع الإلكترونية والمنتديات على الأنترنت، مضيفا أن العديد من نسخ هذه البرامج تخضع لتعديلات من طرف القراصنة.
وتُشكل البرامج الإلكترونية المتداولة على الأنترنت، خطورة على العديد من المستخدمين، بحيث تبقى خصوصيتهم رهينة بمُطوري البرامج والأنظمة والغايات التي من أجلها تم تطوير هذه البرامج.
ويجري استخدام أنظمة إلكترونية تساعد القراصنة على اختراق الحواسيب والأجهزة، فيما يلجأ العديد من القراصنة إلى تطوير برامج إلكترونية، غايتها خلق ثغرات في الأجهزة والحواسيب.
ويُفيد العديد من المتخصصين، الذين تحدثت إليهم «الأخبار»، بأن عددا مهما من الجرائم المعلوماتية التي تجري على الأنترنت من نفاذ واختراق وقرصنة للمعطيات والبيانات، يمكن كشفها قبل تنفيد عمليات الاختراق.

الأنترنت الخفي وأسرار القراصنة
حسب متخصصين في مجال حماية الشبكات المعلوماتية، فالروابط والحسابات الإلكترونية على «الأنترنت الخفي» يتم الولوج إليها بسرية تامة، نظرا لوجود العديد من العمليات التجارية المتعلقة بتبادل المعطيات والبيانات المشفرة، بالإضافة إلى أن المواقع الإلكترونية على «الأنترنت الخفي» غير متداولة على محركات البحث.
وأوضح طه الأزرق، المتخصص في حماية الشبكات المعلوماتية، أنأوضح «الأنترنت الخفي» عبارة عن سلسلة من المواقع الإلكترونية المترابطة عبر سيرفرات وحواسيب، تُعتمد فيها روابط مختلفة يتم الولوج إليها اعتمادا على برامج إلكترونية محددة.
«الأنترنت الخفي»، حسب طه الأزرق، يُخصص لتبادل المعطيات السرية بين بعض الجهات، ويعد بمثابة «سوق افتراضية» لترويج الأسلحة والمخدرات والاتجار في البشر، بالإضافة إلى تسويق المعطيات والبيانات الشخصية المتعلقة بمستخدمي الأنترنت.
ويشير متخصصون، تحدثت إليهم «الأخبار»، إلى وجود العديد من القراصنة الذين ينشطون عبر «الأنترنت الخفي»، ويهتمون ببيع بيانات ملايين المستخدمين لصالح بعض الجهات، كما يتم تشفير الولوج إلى المواقع الإلكترونية على «الأنترنت الخفي».
ويؤكد خبراء في مجال حماية الشبكات المعلوماتية، أن «الأنترنت الخفي» يتيح للقراصنة تداول معطياتهم الشخصية بشكل آمن، كما يتم اعتماده في الدول التي تعيش حروبا داخلية أو الدول التي تفرض رقابة إلكترونية تشمل مستخدمي الأنترنت.
ويشير خبراء إلى أن الأنترنت الخفي يعرف تطورا مهما خلال السنوات الأخيرة، ويستقطب العديد من قراصنة شبكة «أنونيموس»، فيما يشكل مصدر تهديدات إرهابية للعديد من دول العالم.

إبراهيم نايت علي : «الهجمات الفيروسية تستهدف القطاع المالي والإلكتروني»
قال إبراهيم نايت علي، متخصص ومُكَون في حماية الشبكات المعلوماتية، إن الحيل المعتمدة من طرف القراصنة متعددة، وتتطور باستمرار مع كل تحديث لأساليب الحماية. مضيفا أن المتخصصين في مجال الأمن المعلوماتي يُدركون عدم تواجد حماية مطلقة أمام هجمات القراصنة، في حين يمكن تحسين وتحديث الأنظمة المعتمدة في الحماية.
وأوضح نايت علي، المتخصص في حماية الشبكات المعلوماتية، أن الهجمات الإلكترونية أربعة أنواع، منها هجمات إلكترونية من أجل الحصول على معلومات شخصية، وهجمات فيروسية وأخرى لتعطيل الخدمة، بالإضافة إلى وجود هجمات للولوج إلى البيانات.
وأكد المتحدث نفسه أن الاحتيال (Phishing) من بين أهم أساليب القرصنة شيوعا في مجال اختراق الحواسيب والأنظمة قصد الحصول على معلومات شخصية، بعد استقبال الضحية لرسالة عبر البريد الإلكتروني، من جهات «موثوقة» تخبره أن حسابه الإلكتروني سيحذف، إذا لم يملأ الخانات التي تتضمن بيانات حساسة خاصة به، منها كلمة المرور وبعض المعطيات الشخصية.
وأضاف نايت علي: «مثلا، يمكن أن يتوصل مستخدم الأنترنت ببريد إلكتروني يأتي من مصدر يشبه الشركة المزودة للخدمة.. يعتقد المستخدم أن الرابط الموجود على الرسالة موثوق فيدخل على رابط مزيف، ويقوم بإدخال بياناته الشخصية من جديد.. هذه البيانات ترسل إلى القراصنة، إلى حين أن يفاجأ بعد ذلك بسرقة حسابه الإلكتروني. الشيء نفسه قد يحدث بالنسبة لبطاقات الائتمان البنكي.
ولتفادي الوقوع ضحية لهذه الخدع، يجب الاقتناع بأن هذه الشركات المزودة بخدمة البريد الإلكتروني لن تطلب من المستخدمين معلومات شخصية من جديد، لأنها تتوفر على قاعدة بيانات بشكل مسبق، لذا أنصح كل المستعملين بعدم تصديق مثل هذه الرسائل».
وأشار نايت علي، المتخصص في حماية الشبكات المعلوماتية، إلى أن مخاطر القرصنة الإلكترونية تبقى قائمة، إذ هناك أنواع متعددة من أشكال الاختراق، معتبرا أن الاختراق بدافع الهواية يبقى عشوائيا، فيما هناك اختراق من طرف قراصنة محترفين مقابل مبالغ مالية لأهداف محددة.
وأوضح المتحدث ذاته، أن القطاع المالي والمتاجر الإلكترونية الكبرى تبقى مستهدفة، بغاية الحصول على أرقام بطاقات الائتمان، مبرزا أن المؤسسات السيادية والوزارات المهمة عادة ما تكون مستهدفة لأسباب سياسية وأمنية. فيما يبقى الاختراق من طرف منافسين تجاريين، بهدف الحصول على بيانات الزبناء والشركاء التجاريين، قائما، ومن أهم أنواع الاختراق في المجال التجاري.
وينصح المتخصص في حماية الشبكات المعلوماتية، مستخدمي الأنترنت، بعدم زيارة المواقع المشبوهة، لأن المشرفين عليها غير موثوق فيهم، بحيث يمكن لهذه المواقع الإلكترونية أن تكون مصدرا للهجمات الفيروسية المتعلقة بالإعلانات الإشهارية.
وبخصوص الشراء عبر الأنترنت، فَيَجب، حسب نايت علي، المتخصص في حماية الشبكات المعلوماتية، التأكد من استعمال الروابط المُقدمة من طرف المؤسسة البنكية، والتأكد من عدم وجود صفحة مزورة تشبه الحقيقية، كما يجب التحقق من ذلك عبر رسالة نصية تصل إلى الهاتف تحمل رقما لتمرير عملية الشراء.
وخَلُص المتحدث إلى وجود مجموعة من البرمجيات الخبيثة، التي يجري تثبيتها تلقائيا عند الولوج إلى بعض المواقع الإلكترونية على الأنترنت، مؤكدا ضرورة تجنب الموافقة التلقائية على أي عرض لتثبيت برنامج معين، والتعامل بحذر مع البرامج المثبتة على الأجهزة.

نبذة عن الكاتب

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: !!حقوق النسخ محفوظة