كوري ميرتشانت هو نائب الرئيس لتطوير الأسواق العالمية بإحدى الشركات الامنية المعروفة حول العالم وهو من المخضرمين العاملين في مجال صناعة أمن المعلومات، حيث يعمل لدى سيكيور وركس ((Secure works منذ 12 عاما. ويتولى مسئولية توجيه الاستثمارات خلال عملية تطوير الأسواق والفرص الجديدة للشركة. وقد تولى عدة مناصب قيادية في الشركة على مر الأعوام، حيث تدرج من وظيفة نائب الرئيس لإدارة المنتجات إلى مدير عمليات مركز أمن المعلومات. وقبيل انضمامه إلى سيكيور ويركس، كان يتولى مسئولية إدارة شبكات وتقنيات أمن المعلومات لدى أحد الجهات المزودة لخدمات الإنترنت. كم عمل كمستشار لأمن المعلومات، حيث وظّف إمكانياته في خدمة العملاء، وفي تقديم الاستشارات الأمنية، ولديه خبرة واسعة بطيف واسع من التقنيات الأمنية. يحمل السيد ميرتشانت شهادة الماجستير في المكتبات وعلم المعلومات من جامعة ساوث كارولينا، وقد حصل على شهادة الاعتماد كمحلل لعمليات التسلل من مؤسسة ضمان المعلومات على المستوى العالمي (جياك). وقد ورد اسمه في العديد من النشرات الأمنية. واليوم نعرض أفكاره عن قضية مهمة وهي أمن المعلومات في الوقت الذي تتحدث فيه التقارير عن تطور أساليب القرصنة حول العالم والتي كان للسعودية فيها نصيب كبير للأسف. 1. تتطور الجريمة الإلكترونية باطراد، وقد غدت ظاهرة معقدة. فما هو السبب وراء ذلك؟ ما هي الأسباب الكامنة وراء نجاح هذه الظاهرة؟ ومن هم مجرمو العالم الافتراضي في هذا العصر؟ - لقد غدت الجريمة الإلكترونية مربحة نظرا لإمكانية تحقيق الكثير من الأرباح المالية من خلال العديد من نماذج العمل الممكنة، مع ضآلة فرص الوقوع بين يدي القانون. فهناك الكثير مما قد يجنيه ذوي العلاقة، والقليل من المخاطر. كما أن العوائق الموضوعة أمام هذه الفئة تعتبر بسيطة إلى حد بعيد، حيث إنه بوسع الجميع اقتناء تقنيات متطورة بأرخص الأسعار. فعلى سبيل المثال، فإن أحد أعقد مركبات البرامج الضارة يباع بحوالي 6000 دولار أمريكي. وفيما لو احتجت إلى مكان لاستضافة البرامج الضارة، أو القيام بهجمات واسعة وموزعة لحجب الخدمة، فإن كافة متطلبات البنية التحتية والتقنية تتوفر في نماذج الحوسبة التي تعتمد على الأدوات والبرامج الخدمية. وبمعنى آخر، فإن مجرمي العالم الافتراضي قد عملوا منذ زمن بعيد على تبني ما يسمى بالحوسبة الموزعة (حوسبة السحابة) كنموذج للعمل. أما الفرق فيكمن في أنهم يعملون على استخدام الأجهزة والشبكات التي تمكنوا من اختراقها بدلا عن الأجهزة التي قاموا بشرائها، مما يحد من التكلفة المترتبة عليهم، ومن هنا فإن الربح الذي يجنوه يكون وفيرا. فعندما تقوم ببيع شيء لا تعود ملكيته لك، فإن ذلك يعد أمرا مربحا، وحتى لو ساورنا الاعتقاد بأنه ليسا لدينا ما يهم هؤلاء المجرمون، فإنه لو كان لدينا مجرد ربط بالإنترنت وجهاز حاسوب فإنهم سوف يسعون ورائهما. أين تقع أهم مصادر الهدجمات؟ تقوم شركات متخصصة مثل سيكور ويركس بمراقبة شبكات 2700 عميل، وقد كان مصدر الهجمات، مصنفا حسب الدول، خلال الربع الأخير من عام 2009 كما يلي: الولاياتالمتحدةالأمريكية = 55.32% الصين = 16.50% كولومبيا = 4.58% اليابان = 2.61% ألمانيا = 2.51% المملكة المتحدة = 2.00% الهند = 1.99% كوريا الجنوبية = 1.72% المكسيك = 1.65% المملكة العربية السعودية = 1.36% روسيا = 1.30% *. ما هي أجزاء البنية التحتية لتقنية المعلومات التي يستهدفها بنجاح مجرمو العالم الافتراضي، ولماذا؟ يقوم المجرمون عادة باستهداف الأشخاص من خلال استدراجهم إلى النقر على رابط ما، أو فتح أحد مرفقات البريد الإلكتروني. وعلى سبيل الخصوص، فإن الرؤساء التنفيذيين للشركات، وموظفيها الرئيسين، والأفراد ذوي الأهمية، غالبا ما يكونون عرضة للاستهداف المباشر عبر هجمات مُحكمة كثيرا ما تتضمن معلومات شخصية أو تخص الشركة لا تكون متاحة إلا للقلة القليلة من الناس. مما يجعل من الهجمة أكثر إقناعا، ويزيد من فرص احتمال الإيقاع بالفريسة. ومن منظور تقني، فإنه المجرمون يستخدمون الويب بوصفها الناقل الرئيسي للهجمات. وفي عام 2006، تم توجيه 43% من الهجمات عبر الويب، وذلك مقارنة مع 81% من الهجمات في عام 2009. ويتضمن ذلك كل من التطبيقات والمتصفحات التي تعتمد على الويب. ويلجأ المجرمون إلى استخدام الدعاية التي تعتمد على الويب في جعل المواقع الشرعية تستضيف محتويات ضارة. ونحن نقوم بالتصفح وصولا إلى مواقع معروفة وموثوقة، وتعمل هذه المواقع على إظهار الإعلانات، تتضمن محتويات ضارة، عبر المتصفحات التي نستخدمها. وبعد تعرض الجهاز للإصابة، فإنه يتم سرقة كافة أسماء المستخدمين وكلمات المرور، وإما أن يتم استخدامها مباشرة، أو أن يتم بيعها في السوق، ويتوفر هذه الأيام لدى هؤلاء المجرمين طيف واسع من المؤهلات، مما مكنهم من تطوير تقنيات معقدة للسيطرة على تلك الحاسبات التي تعتبر ذات قيمة عالية. ومع مرور الوقت، تقل قيمة الجهاز المخترق من وجهة نظر هؤلاء المجرمين، ومن هنا فإن طريقة استخدام ذلك الجهاز من قبلهم، تتغير أيضا. وفي البداية، يتم استخدام الجهاز لمراقبة الأفراد للتعرف على مدى أهميتهم، أو فيما إذا كانوا يقومون بدور رئيسي في الشركة. فعلى سبيل المثال، فإن مراقب الشركة الذي يمكنه الدخول إلى شبكة إدارة الأموال، سوف يكون عرضة للمراقبة، لكي يمكن سرقة هوية الدخول إلى الشبكة واستخدامها في تحويل الأموال من حساب الشركة. وفور اكتفاء المجرم من القيام بعمليات الاستكشاف والاستطلاع بخصوص الفرد وجهازه، فإنه سيعمل على استخدام الجهاز للانتقال إلى الأجهزة الأخرى في الشبكة. وفي أعقاب القيام بذلك لبعض الوقت، فإنهم يقومون بعرض الجهاز للإيجار كجزء من الحوسبة الموزعة، بحيث يتم استخدامه إما في حملات البريد غير المرغوب به، أو هجمات حجب الخدمة، أو لشن هجمات ضد شركات أخرى. تُعتبر التطبيقات التي تعتمد على شبكة الويب أهدافا شائعة للمجرمين. وعلى وجه الخصوص، فإن التطبيقات التي تعتمد على الويب وتكون مصممة داخليا من قبل الشركة، عادة ما تكون هدفا لهم، حيث أن هذه البرامج عادة ما يتم تطويرها من قبل مبرمجين غير مدربين على البرمجة الدفاعية. كما أن الشركات التي لديها تطبيقات الويب الخاصة بها، تكون مسئولة عن إدارة نقاط الضعف الأمنية المتواجدة في هذه التطبيقات، وعن إنشاء برامج إصلاح النظم (الباتش). ويعتبر هذا المفهوم جديدا على العديد من الشركات، حيث أن معظمها قد تعوّد على تولي مورّدي البرمجيات مسئولية إنشاء هذه البرامج. وفي هذه الحالة تقوم الشركة التي قامت بإنشاء تطبيق الويب، مقام المورّد. *. ما هي أساليب الهجمات التي لديها فرص نجاح أكثر من غيرها، ولماذا ؟ وما الذي ينبغي للمؤسسات أن تقلق بشأنه ؟ - "الاستدراج" يعمل بصورة جيدة. كما أن اختراق موقع الويب وإدراج محتويات تنطوي على برامج ضارة، ودون تغيير مظهر الموقع، بحيث لا تنكشف عملية الاختراق ، تعتبر أيضا من الطرق الفعالة. كما تحققت نجاحات كبيرة أيضا من خلال الملفات ذات الامتداد "بي دي أف" والتي تحتوي على ثغرات وبرامج ضارة. وبتقديرنا فإن عدد كبير من هذه الملفات يتضمن محتويات ضارة. ناهيك عن النجاح الذي حققته الهجمات التي تستهدف تطبيقات الويب المطوّرة داخليا في الشركة، مما يجعل من هذه الهجمات هي النوع السائد. كما أننا قد شهدنا تطورات كبيرة على الأدوات المستخدمة في الاختراق المستخدمة في البحث التلقائي عن الصغرات في تطبيقات الويب. * كيف يُنظر إلى سوق حقوق الملكية في عالم الجريمة الإلكترونية؟ غالبا ما يتم اللجوء إلى حقوق الملكية في ظل وجود سوق تزخر بالتنافس. وفيما لو كان مقر شركة ما، هو الولاياتالمتحدةالأمريكية، وكان لديها حقوق للملكية، فإنها ستكون عرضة للهجمات. أما إذا كان مقر الشركة هو الولاياتالمتحدةالأمريكية، وكان لديها حقوق للملكية، في سوق تنافسية، وكان لها تعاملات على المستوى العالمي، فإنها تكون مستهدفة بشكل مباشر. وتؤدي سرقة أسرار الشركات إلى زيادة قوة الجهة السارقة في سوق يقوم على المنافسة. وقد استهدفت أحدث الهجمات الإلكترونية التي جرت في الصين، ونالت قدرا وافرا من التغطية الإعلامية، ما يزيد على 30 شركة أمريكية تعمل في مجال التقنيات رفيعة المستوى. وتنطوي ميزة حقوق الملكية على دفع ثمن باهظ. وعلى الرغم من أن الشركات الأمريكية لا تلجأ في العادة إلى شراء حقوق الملكية من المتعاملين بالجريمة الإلكترونية، فإن العديد من الشركات الأجنبية المنافسة لها، تلجأ إلى ذلك. *. لقد أدت الشهرة الواسعة للبيئات الافتراضية، والحوسبة الموزعة وخدمات شبكات التواصل الاجتماعي، إلى وجود قاعدة خصبة للهجمات الافتراضية الناجحة. لماذا تعاني هذه المنصات من نقاط ضعف في مواجهة الجريمة الإلكترونية؟ وما هي المنصات الجديدة و/ أو المنصات المستجدة التي ينبغي للمؤسسات أن تأخذها بعين الاعتبار على صعيد الأمن ؟ تكمن المخاطر التي تواكب البيئات الافتراضية في الطرق التقليدية التي نحمي بها أنفسنا. حيث ينبغي العمل على إصلاح المفهوم التقليدي للتعامل مع الأمن عند التعامل مع البيئات الافتراضية، حيث إن تهيئة الشبكات الخاصة بنا فد تغيرت. وقد قمنا بتجميع كافة الأصول المعلوماتية والخدمية الخاصة بنا على عدد من الأجهزة، مما يؤدي بالتالي إلى زيادة الآثار الناجمة عن اختراق هذه الأجهزة. كما أن برمجيات البيئات الافتراضية نفسها تعاني من نقاط ضعف، وحيث أنها تمثل مكونا من مكونات البنية التحتية للحوسبة، فإن هذا الضعف يمثل خطرا لا يستهان به. وما من شك بأن التواصل الاجتماعي شي هام جدا. فبعد مرور 20 عاما أصبح بإمكاني التحادث مع أناس كانوا معي في المدرسة الثانوية، لم أكن حتى أتحدث إليهم في ذلك الوقت. ويقوم المجرمون باستخدام شبكات التواصل الاجتماعي معتمدين في ذلك على طريقتين، فإما أن يتم ذلك من خلال تنفيذ مطاردة الكترونية للجهة المستهدفة، والحصول على معلومات حولها بما يكفي لشن هجمات استدراج عليها، أو من خلال تمتين أو استخدام العلاقات الحالية، وبناء الثقة، تمهيدا لشن هجمات مستقبلية. ولنكن واقعيين، فليس لدي ما يثبت بأن الشخص الذي كان معي في المدرسة الثانوية، وأتحدث معه حاليا، هو بالفعل ذلك الشخص، فصورته تشبه صورة الشخص الموجود في ذاكرتي، إلا أن هذه الصورة قد تكون مسروقة. لم يتم بعد تحديد المخاطر المرتبطة بالحوسبة الموزعة بصورة واضحة، أما تلك التي سبق وأن تم تحديدها، فإنها آخذة بالتطور. وتنظر الحوسبة الموزعة بعين الاعتبار إلى الخطر التراكمي. فعندما تقوم الشركة بالتحول إلى الحوسبة الموزعة، وتعمل على نقل بياناتها وخدماتها، فإنها أيضا تقوم بنقل المخاطر المرتبطة بها، وبالتالي إضافتها إلى المخاطر المرتبطة بالشركات الأخرى التي تستخدم الحوسبة الموزعة. فعلى سبيل المثال، فلننظر إلى شركة سبق وأن تعرضت لهجمة أو هجمتين في اليوم، وإلى شركة أخرى تعرضت لهجمات بمعدل مرتين في الدقيقة. فإنه عندما تقوم الشركة التي تتعرض للقليل من الهجمات، باستخدام نفس البنية التحتية التي تتعرض لهجمات متكررة، فإنها تتعرض أيضا لنفس القدر من الهجمات. وهذا هو الخطر التراكمي. وبالإضافة إلى ذلك، ففي بعض نماذج الحوسبة الموزعة، قد تكون الشركة مستضافة على جهاز يستضيف أيضا شركة أخرى لم تقم باعتماد أية حماية أمنيّة. مما يضع الشركة الأولى على مقربة من جهاز يحتمل أن يتعرض للاختراق. أما الكيفية التي نستجيب بها حاليا للحوادث الأمنية ، فإنها لا تتناسب مع الحوسبة الموزعة. فعند تعرض جهاز ما للإصابة، فإن الجهة المكلفة بالاستجابة ستقوم بالذهاب إلى الجهاز وفصله عن الشبكة، واستخراج القرص الصلب ونسخه. أما في الحوسبة الموزعة، فإن هذه الجهة تعتبر محظوظة فيما لو تمكنت من معرفة مكان تواجد الجهاز. *. ما هي الإستراتيجيات التي يمكن تنفيذها في المؤسسة للمساعدة في تقليص المخاطر المرتبطة بالتهديدات الحالية والمستجدة ؟ نظرا لمستويات تعقيد الهجمات، فإن الدفاع يتطلب خبرة واسعة. وينبغي على المؤسسات أن لا تحاول القيام بذلك لوحدها، حيث ينبغي بدلا عن ذلك السعي للحصول على المساعدة، وأن لا يغيب عن ذهنها بأن تكلفة منع المخترقين من التسلل، تقل بكثير عن تكلفة إخراجهم بعد تمكنهم من التسلل. وعند اتخاذ القرار بشأن كيفية إنفاق الموازنة المخصصة للأمن، ينبغي التفكر مليا بتأثير ذلك على المجرمين، فمقابل كل دولار يتم إنفاقه، فإن المؤسسة تأمل في زيادة التكلفة المترتبة على المجرمين قدر الإمكان. وفي هذه الحالة فإن المجرمين سيتحولون إلى مؤسسة أخرى. وينبغي على المؤسسات حماية الأشياء التي ينبغي حمايتها. يقول ماك جورج بندي، مستشار الأمن القومي السابق : " إذا وفرت الحماية لفرشاة الأسنان الخاصة بك، ولمجوهراتك بنفس الحماس، فإنك سوف تخسر القليل من فراشي الأسنان، والكثير من المجوهرات".