المساعد الشخصي الرقمي

مشاهدة النسخة كاملة : كيف نواجه الهجمات الإلكترونية؟


alhebah.com
13-02-2017, 03:15 AM
http://www.alriyadh.com/media/cache/ad/04/ad042adea795ef73a7333e5fbc30926b.jpgتعرضت المملكة لهجمات واختراقات إلكترونية من نوع فيروس شمعون2 "SHAMOON2" وفيروس الفدية "Ransomware" التي تستهدف المعلومات والملفات وتمسحها بالكامل، حيث شملت عدة جهات مختلفة حكومية وأهلية، مما تسبب في تعطل الخدمات الإلكترونية في هذه الجهات وتوقفت من خلالها مصالح المواطنين والمراجعين.

"الرياض" استضافت من خلال هذا التقرير عددا من الخبراء والمختصين لتسليط الضوء أكثر على هذا الهجوم الإلكتروني وما هي الدوافع من ورائه، ومن يتبنى هذا الإرهاب ويدعمه، وما هي الحلول لمواجهته، وكيف نحصن أجهزتنا من هذه المخاطر.

دراسة: 70‏? من الهجمات الإلكترونية وقعت بسبب أخطاء وسلوكيات الموظفين

الكفاءات الوطنية

في البداية قال أستاذ أمن المعلومات والشبكات بكلية أمن الحاسب والمعلومات بجامعة نايف العربية للعلوم الأمنية د. فهد الحربي: إن المملكة تتمتع بإمكانيات تقنية هائلة جعلت منها هدفا مميزا للهجمات الإلكترونية الأخيرة، حيث تتصدر العالم العربي في أعداد مستخدمي شبكة الانترنت، ولا يخفى على الجميع ما تتمتع به المملكة من تأثير كبير "إقليماً ودولياً" على كافة النواحي السياسية والاقتصادية، وكذلك الاعتماد الكبير على التقنية وبالأخص في قطاعات مهمة وحيوية مثل النفط وصناعة البتروكيماويات.

وأضاف أنه يجب على كافة الأجهزة الحكومية اتخاذ أقصى التدابير وأفضل الممارسات اللازمة لحماية البيانات والبنية التحتية لتقنية المعلومات من التهديدات الإلكترونية المحتملة، وعلى كافة القطاعات الحكومية التحول نحو رؤية واضحة وتفعيل مفهوم البناء الأمن الشامل، وهذا الأمر يتطلب الحذر في استمرارية الاعتماد على الشركات غير المحلية، والتي تهدف إلى تحقيق الإرباح فقط دون تحقيق العمل التكاملي الشامل.

وشدد د. الحربي على وجوب أن تعمل القطاعات الحكومية على تدريب ورفع كفاءة العاملين بها والتقنيات المستخدمة وتحديثها، وبناء عمل مؤسسي متكامل لأمن المعلومات، وتغيير النمطية المتبعة في حل المشكلات المصاحبة لأي اختراقات، كالبحث عن الحلول قصيرة المدى فقط، هذه المرحلة الحرجة التي جعلت المملكة ترفع مستوى التهديد الإلكتروني إلى "عال جداً"، بعد استهداف 11 جهة واختراق 1800 خادم "سيرفر" و9000 جهاز داخل تلك الجهات، تتطلب الاعتماد الكامل -بعد الله- على الكفاءات الوطنية وتطويرها، فالدراسات تؤكد انه يوجد نقص حاد في تأهيل الكفاءات التقنية في أمن المعلومات على مستوى العالم، يصل إلى أكثر من 55%، ويجب الاعتماد أيضاً على الشركات والأنظمة المطورة محلياً، وعدم استخدام البرمجيات غير المرخصة، واستقطاب المميزين في الاختراقات من خلال مبدأ القرصنة الأخلاقية.

مصدر الفيروس

وحول الحلول لمواجهة هذا الخطر، شدد د. الحربي أن على كافة إدارات تقنية المعلومات إتباع أفضل الوسائل والممارسات في حماية المعلومات والشبكات، وبالأخص بالحد أو التقليل من استخدام تقنيات الوصول عن بعد والشبكات الافتراضية، وبالتأكيد أن هناك ارتباط وثيق بين زيادة مثل هذا النوع من الهجمات الإلكترونية وبين زيادة الاعتماد على التقنية والحواسيب، والتي باتت تشكل جزءا رئيسيا للبنية التحتية لأي دولة، مما يؤدي إلى تطور الأساليب والهجمات الإلكترونية لتكون واحدة من الأسلحة الحاسمة والفاصلة مستقبلاً.

وبين أنه من المهم معرفة أن إيقاف الهجمات الإلكترونية يتطلب تحديد مصدر الفيروس، حيث أن برامج مكافحة الفيروسات لا يمكنها اكتشاف الفيروسات الجديدة التي لا يعرف سلوكها بعد، بالرغم من صعوبة الوصول إلى اتفاق وعمل جماعي بين كافة الدول لمواجهة ومكافحة الهجمات والاختراقات الإلكترونية، إلا أن أهمية حماية مصالح كل دولة ومكتسباتها سوف يعمل على اتفاق دولي للحد من هذه الظاهرة والتقليل منها، وبالأخص نحو تأسيس لتشريعات وتنظيمات دولية موحدة لمواجهة وتجريم كافة الممارسات الإلكترونية الضارة.

جيش إلكتروني

وترى الأستاذ المشارك في تكنولوجيا التعليم بجامعة طيبة د. عائشة العمري، أن الهجمات التي تتعرض لها المملكة هذه الأيام هي حرب إلكترونية من الأعداء، تهدف إلى تدمير وسرقة المعلومات وحذفها، وإحداث خلل في الأمن الإلكتروني، ويجب علينا تكوين جيش إلكتروني وطني من الجنسين من الكوادر الوطنية المميزة والموجودة، والتي تحتاج فقط للدعم والمساندة، واقترح إجراء مسابقة وطنية إلكترونية صعبة من الجنسين واختيار الأفضل منهم، كما يجب علينا في هذه المرحلة بالذات أن نؤمن جميع أجهزة الدولة ببرامج الحماية الكافية، وتوظيف مهندسين وطنيين، والاستفادة من صغار السن المحترفين إلكترونياً، وإجراء حملات التثقيف الإلكتروني للشعب السعودي.

دوافع القرصنة

وقال عضو هيئة التدريب بمعهد الإدارة العامة د. عبدالله القرني، إن جميع من يتصل بالشبكة العنكبوتية معرض للقرصنة الإلكترونية، وبالتالي فالمملكة بمنظماتها وأفرادها، ستظل كغيرها من الدول هدف وعرضه لهذه التهديدات ما لم يتم اتخاذ الإجراءات المطلوبة لصد هذه الهجمات.

وبين أن دوافع القرصنة الإلكترونية متنوعة وكثيرة، ولكن في حالة الهجمات الأخيرة من نوع شمعون? (shamoon2)، والفدية (Ransomware)، والتي استهدفت مجموعة منظمات وهيئات هامة داخل المملكة، وفق توقيت محدد، فلا شك بأن الدوافع إما سياسية أو اقتصادية، فكل من له مصلحة في إضرار المملكة سياسياً أو اقتصادياً سيكون مدبّر محتمل لهذا الهجمات، ولكن هذا ليس كل شيء، فالقرصنة الإلكترونية بشكل عام كانت وستظل سوقا سوداء تتعدد أغراضها وطرقها، ويشنها قراصنة محترفون يستأجرون لشن الهجمات على أي جهة بمقابل مادي، بالإضافة إلى امتهان القرصنة من قبل بعض المهاجمين كحيل لإخضاع الضحية لدفع مبالغ مادية كفدية، أو حتى من قبل الشركات المنتجة لمكافحة الفيروسات أنفسهم (بشكل غير مباشر) لحث المستخدمين على الاستمرار في شراء منتجاتهم كحلول ومصدات لهذه التهديدات.

سياسات أمنية

وأضاف د.القرني أن من وسائل الوقاية الهامة أيضاً وضع سياسات أمنية داخل كل منظمة، تحدد بدقة سلوك الموظفين تجاه استخدامهم لأنظمة المعلومات، وبالتالي تقلل من خطر الأخطاء البشرية، وتعزز لديهم دور الرقابة على سلوكهم وترفع من ثقافة المنظمة الأمنية، أما على المستوى التقني، فينصح بتعزيز الأجهزة بالمصدات التقنية كبرامج مكافحة الفيروسات وغيرها من البرمجيات الخبيثة، وتحديثها باستمرار، وكذلك تحديث أنظمة التشغيل الخاصة بالأجهزة، واستخدام أحدث النسخ من متصفحات الانترنت وغيرها من التطبيقات، وتعزيز أمن الشبكات بالعتاد والبرمجيات اللازمة من جدر نارية ونسخ احتياطي وغيرها، ومن خلال تصاميم تحد من حجم الخسائر في حالة وقوع الخطر.

خداع الآخرين

من جهته، أشار أستاذ نظم المعلومات المساعد بجامعة جدة د. عبدالناصر اليامي، إلى أن الهندسة الاجتماعية تعرف بأنها وسيلة للمجرمين للوصول إلى جهاز الكمبيوتر وتثبيت برامج التجسس أو غيرها من البرامج الضارة، كذلك يمكن تعريف الهندسة الاجتماعية على أنه مصطلح لوصف نوع من التقنية والتي تعتمد بشكل كبير على التفاعل بين الإنسان، وغالباً ما ينطوي على خداع الآخرين لكسر الإجراءات الأمنية القياسية، والهدف من ورائها اختراق الأجهزة أو إمكانية الدخول إلى نظام غير مصرح له بالدخول إليه، أو الحصول على معلومات عن طريق الخداع، أو التطفل على الشبكة، أو التجسس على خط الإنتاج، أو انتحال شخصية، أو تعطيل نظام أو شبكة، أو التخريب والتهديد

وأضاف أن المهندس الاجتماعي يتمثل بفرد مستقل أو مجموعة أفراد لهم توجه سياسي أو مادي بحت، أو منظمة لها أجندة داخلية أو خارجية، ولديهم إمكانيات فريدة ومهارات عالية في الولوج إلى أجهزة الحاسب الآلي ومعرفة جميع أنواع الشبكات الرقمية وتحليل نقاط الضعف والقوة والدخول عن طريق البوابات الخلفية التي تكون فيها الحماية الأمنية ضعيفة، ويتمتعون أيضاً بحس عال من الفراسة ومقدرة على معرفة الحيل التي من الممكن أن تنطلي على الشخص الذي يتعاملون معه، فعندما يجتمع لدى المهاجم الخبرة التقنية مع مهارات الهندسة الاجتماعية يصبح من السهل عليه اختراق أي شبكة والوصول إلى المعلومات المطلوبة، مبيناً أن المستهدف هي الشركات التي لها مكانة فعالة، وعادة ما تكون شركات الهاتف، البترول، الشركات ذات المكانة المهمة، المنظمات المالية، الجيش، الوزارات، الوكالات الحكومية والمستشفيات كما حصل عندنا في المملكة.

تدريب الموظفين

وحول طرق الحماية، قال د. عبدالناصر: يجب وضع قوانين للحماية الأمنية بحيث تقوم الجهة بالتوضيح للعاملين فيها قوانين الحماية الأمنية المتبعة الواجب على العاملين تطبيقها، على سبيل المثال: يقدم الدعم الفني المساعدة ضمن أمور معرفة ومحددة مسبقاً، وتدريب الموظفين في مركز الدعم الفني وتثقيفهم على مستوى جيد من الناحية الأمنية وتوضيح أساليب المهاجمين وتدريسها لهم، ووضع حماية أمنية لمبنى كل جهة يمنع دخول الأشخاص غير العاملين فيها وتحدد الزيارات في حدود الأعمال بمعرفة سابقة لحراس الأمن في الجهة، والتحكم بالمكالمات الهاتفية بوضع نظام أمني للمكالمات مع قدرة على التحكم ومنع المكالمات الخاصة، وحضر المكالمات الدولية وبعيدة المدى إلا للضرورة وبإذن المسؤول عن المكالمات، مع عدم إظهار مدخل للخط الهاتفي للجهة لتجنب استخدام الهاتف من قبل شخص خارج الجهة، مع الاهتمام بكلمات المرور القوية، وتسجيل الخروج عند الانتهاء من العمل، كما ينبغي التوعية والتدريب للموظفين، فهم يعتبرون الوسيلة الأساسية لأي جهة.

مسح البيانات

من ناحيتها، أوضحت عضو المجموعة السعودية لأمن المعلومات "حماية" ريهام بارجاء، أن فيروس شمعون2، هو جزء من حرب إلكترونية بدأت على المملكة سنة 2012، وكانت أكبر ضحاياها شركة أرامكو، وهذه الهجمات تستهدف منظمات وليس أشخاص معينين، والمخترقون يدرسون الشبكة الخاصة بالمنظمة، ويخططون لفترة، وبعد الدراسة وتحديد الأهداف يتم الاختراق، وتحديد طريقة التنقل وإلحاق الضرر بالمنشأة.

وأضافت أن الهدف من ذلك خلق تعطيل للخدمات بشكل أو بآخر، مما يؤدي لتدمير البنية التحتية، أكثر مما هو زرع فيروس للتجسس أو سحب البيانات، ففيروس شمعون2 يمسح البيانات المخزنة ولا يترك أثر للاختراق، ولم يظهر أي تقرير من الجهات المتضررة يستطيع أن يحدد بدقة مصدر الهجوم أو مدخل الهجوم، وهي تتم من أكثر من دولة أو شركة غير معروفة على أكثر من مرحلة، والمهاجمين يخفون طريقة الهجوم الأولية، ثم يقومون بالدخول على الشبكة وتعديل أي مهام مجدولة من قبل المنشأة.

وحول الحلول لمواجهة هذا الهجوم قالت: إن هناك العديد من الحلول والعديد من التقنيات للتخلص من فيروس شمعون2، لابد أن يمر بالعديد من المراحل والحماية حتى يتم تأمين المنشأة، من خلال تأمين أنظمة التشغيل وتحديثها باستمرار، وعمل نسخة احتياطية خارجية للبيانات، وتشكيل فرق أمن المعلومات داخل المنشأة، وزيادة الوعي لدى الموظفين المسؤولين عن أمن المعلومات لدى المنشأة، وعدم تصفح مواقع مشبوهة وعدم تحميل ملفات من مواقع غير موثوقة، واستخدام برامج مكافحة الفيروسات وتحديثها دورياً.

http://www.alhebah.com/media/upload/57310ad8bbfff22f0cf2d227db3bcfe7_14868271694006569 00.jpg

بدون أخطاء المستخدم لن ينجح المخترقون

http://www.alhebah.com/media/upload/ba45a5850e6af1657ee667e72421152e_14856931970534286 00.jpg

د. فهد الحربي

http://www.alhebah.com/media/upload/62da834412411dc650544eaa5a3773f9_14856931970534285 00.jpg

م. فهد الدوسري

http://www.alhebah.com/media/upload/0cac39ccb4705a1bf04d01076f98970e_14856931970534284 00.jpg

د. عبدالله القرني

http://www.alhebah.com/media/upload/875bfd2fb525d61fa17fc876f1ec2129_14856931970534283 00.jpg

د. عبدالناصر اليامي



للتفاصيل أكثر أضغط هنا ...
(http://www.alriyadh.com/1570451)