بلدية محافظة الشماسية تحتفل بعيد الفطر المبارك    التجارة: نفاذ نظاميّ السجل التجاري والأسماء التجارية اعتباراً من اليوم 3 أبريل 2025    هيئة الهلال الأحمر بالشرقية تكثف جهودها خلال عيد الفطر 1446ه    مصادرة العديد من الفواكة الغير صالحة للاستهلاك بمنطقة عسير    المملكة تدعم أبطال ذوي التوحد    الدفاع المدني: استمرار هطول الأمطار الرعدية على معظم مناطق المملكة حتى الاثنين المقبل    أكثر من 30 فعالية في (٨) مواقع تنثر الفرح على سكان تبوك وزوارها    بلدية محافظة الأسياح تحتفي بعيد الفطر وتنشر البهجة بين الأهالي    في افتتاح كأس آسيا بالطائف .. الأخضر السعودي تحت 17 عاماً يواجه الصين    أخضر السيدات يدشن معسكر الدمام ويواجه سريلانكا وهونغ كونغ    احتفالات مركز نعام بعيد الفطر المبارك 1446ه    قمر صناعي صيني لبث الإنترنت    المملكة تدين اقتحام وزير الأمن القومي الإسرائيلي للمسجد الأقصى    الدولار يتراجع بنسبة 1% أمام اليورو إثر إعلان ترامب بشأن الرسوم الجمركية    الحكمي رئيسًا لبلدية أحد المسارحة    ضبط البوصلة    «بنو قادس» لأول مرة في نهائي كأس الملك    العثور على «صقر الأسياح» في العراق    فرحة العيد    عيد الشعبة غير    بلدية محافظة الشماسية تحتفل بعيد الفطر    متخصص في الاقتصاد الدولي : تنفيذ الرسوم الجمركية متبادلة قد يؤدي إلى عدم الاستقرار في الأسواق المالية الأمريكية    بماذا أعددنا ل«يونيو»؟    هل هناك حاجة لزيادة عدد الفرق؟    شملت (١٠٦) مكرماََ *بيت الحمد التراثي يكرم رواد الحركة الرياضية في مركز نعام*    مجمع الملك سلمان يُطلق برنامج «شهر اللغة العربية» في إسبانيا    تشهي التخطئة    ضبط إثيوبي في جازان لتهريبه (155,400) قرص خاضع لتنظيم التداول الطبي    المملكة توزّع 467 سلة غذائية في مدينة بيروت بلبنان    الرياض تحتضن منتدى الاستثمار الرياضي 2025 الاثنين المقبل    جناح مكتبة الملك عبدالعزيز العامة في بولونيا يحظى بإشادة الزوار الإيطاليين والمبتعثين    هيئة العقار تدرس وضع حد لرفع الإيجارات    السفير الرقابي يقيم حفل استقبال ويشارك رئيس الجمهورية بصلاة عيد الفطر المبارك    فاطمة الفهرية التي أسست أقدم جامعة في العالم؟    وزارة الصحة الأمريكية تبدأ عمليات تسريح موظفيها وسط مخاوف بشأن الصحة العامة    ترحيب سعودي باتفاق طاجيكستان وقرغيزستان وأوزبكستان    طيفُ التوحدِ همٌ أُمَمِي    نواف بن فيصل يُعزّي أسرة الدهمش في وفاة الحكم الدولي إبراهيم الدهمش    رجال أعمال صبيا يسطرون قصص نجاح ملهمة في خدمة المجتمع وتنمية الاقتصاد المحلي    مدرب الشباب ينتقد التحكيم عقب الخسارة أمام الاتحاد    العيد يعزز الصحة النفسية    تجربة سعودية لدراسة صحة العيون في الفضاء    محافظ الطوال يؤدي صلاة عيد الفطر المبارك في جامع الوزارة ويستقبل المهنئين    باحثون روس يطورون طريقة لتشخيص التليف الكيسي من هواء الزفير    جوارديولا يُعلن مدة غياب هالاند    جمعية " كبار " الخيرية تعايد مرضى أنفاس الراحة    أكسيوس: ترمب سيزور السعودية مايو المقبل    أكثر من 122 مليون قاصدٍ للحرمين الشريفين في شهر رمضان    الأمير سعود بن نهار يستقبل المهنئين بعيد الفطر    "أمانة الطائف" تنهي استعداداتها لعيد الفطر المبارك    جمع مهيب في صلاة عيد الفطر في مسجد قباء بالمدينة المنورة    إدارة المساجد والدعوة والإرشاد بمحافظة بيشة تُنهي استعداداتها .    مختص ل «الرياض»: 7% يعانون من اضطراب القلق الاجتماعي خلال الأعياد    ترامب: لا أمزح بشأن سعيي لفترة رئاسية ثالثة    إنجاز إيماني فريد    بين الجبال الشامخة.. أبطال الحد الجنوبي يعايدون المملكة    عيد الدرب.. مبادرات للفرح وورود وزيارات للمرضىع    الرئيس عون: لبنان دخل مرحلة جديدة بعد عقود من العنف والحروب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كوري: الجريمة الالكترونية تحقق مكاسب سهلة وسريعة للمجرمين ولابد من أنظمة صارمة لوقفهم
عرض حقائق خطيرة لأعداد الجرائم الالكترونية
نشر في الرياض يوم 04 - 04 - 2010

كوري ميرتشانت هو نائب الرئيس لتطوير الأسواق العالمية بإحدى الشركات الامنية المعروفة حول العالم وهو من المخضرمين العاملين في مجال صناعة أمن المعلومات، حيث يعمل لدى سيكيور وركس ((Secure works منذ 12 عاما. ويتولى مسئولية توجيه الاستثمارات خلال عملية تطوير الأسواق والفرص الجديدة للشركة. وقد تولى عدة مناصب قيادية في الشركة على مر الأعوام، حيث تدرج من وظيفة نائب الرئيس لإدارة المنتجات إلى مدير عمليات مركز أمن المعلومات. وقبيل انضمامه إلى سيكيور ويركس، كان يتولى مسئولية إدارة شبكات وتقنيات أمن المعلومات لدى أحد الجهات المزودة لخدمات الإنترنت. كم عمل كمستشار لأمن المعلومات، حيث وظّف إمكانياته في خدمة العملاء، وفي تقديم الاستشارات الأمنية، ولديه خبرة واسعة بطيف واسع من التقنيات الأمنية. يحمل السيد ميرتشانت شهادة الماجستير في المكتبات وعلم المعلومات من جامعة ساوث كارولينا، وقد حصل على شهادة الاعتماد كمحلل لعمليات التسلل من مؤسسة ضمان المعلومات على المستوى العالمي (جياك). وقد ورد اسمه في العديد من النشرات الأمنية.
واليوم نعرض أفكاره عن قضية مهمة وهي أمن المعلومات في الوقت الذي تتحدث فيه التقارير عن تطور أساليب القرصنة حول العالم والتي كان للسعودية فيها نصيب كبير للأسف.
1. تتطور الجريمة الإلكترونية باطراد، وقد غدت ظاهرة معقدة. فما هو السبب وراء ذلك؟ ما هي الأسباب الكامنة وراء نجاح هذه الظاهرة؟ ومن هم مجرمو العالم الافتراضي في هذا العصر؟
- لقد غدت الجريمة الإلكترونية مربحة نظرا لإمكانية تحقيق الكثير من الأرباح المالية من خلال العديد من نماذج العمل الممكنة، مع ضآلة فرص الوقوع بين يدي القانون. فهناك الكثير مما قد يجنيه ذوي العلاقة، والقليل من المخاطر. كما أن العوائق الموضوعة أمام هذه الفئة تعتبر بسيطة إلى حد بعيد، حيث إنه بوسع الجميع اقتناء تقنيات متطورة بأرخص الأسعار. فعلى سبيل المثال، فإن أحد أعقد مركبات البرامج الضارة يباع بحوالي 6000 دولار أمريكي. وفيما لو احتجت إلى مكان لاستضافة البرامج الضارة، أو القيام بهجمات واسعة وموزعة لحجب الخدمة، فإن كافة متطلبات البنية التحتية والتقنية تتوفر في نماذج الحوسبة التي تعتمد على الأدوات والبرامج الخدمية. وبمعنى آخر، فإن مجرمي العالم الافتراضي قد عملوا منذ زمن بعيد على تبني ما يسمى بالحوسبة الموزعة (حوسبة السحابة) كنموذج للعمل. أما الفرق فيكمن في أنهم يعملون على استخدام الأجهزة والشبكات التي تمكنوا من اختراقها بدلا عن الأجهزة التي قاموا بشرائها، مما يحد من التكلفة المترتبة عليهم، ومن هنا فإن الربح الذي يجنوه يكون وفيرا. فعندما تقوم ببيع شيء لا تعود ملكيته لك، فإن ذلك يعد أمرا مربحا، وحتى لو ساورنا الاعتقاد بأنه ليسا لدينا ما يهم هؤلاء المجرمون، فإنه لو كان لدينا مجرد ربط بالإنترنت وجهاز حاسوب فإنهم سوف يسعون ورائهما.
أين تقع أهم مصادر الهدجمات؟
تقوم شركات متخصصة مثل سيكور ويركس بمراقبة شبكات 2700 عميل، وقد كان مصدر الهجمات، مصنفا حسب الدول، خلال الربع الأخير من عام 2009 كما يلي:
الولايات المتحدة الأمريكية = 55.32%
الصين = 16.50%
كولومبيا = 4.58%
اليابان = 2.61%
ألمانيا = 2.51%
المملكة المتحدة = 2.00%
الهند = 1.99%
كوريا الجنوبية = 1.72%
المكسيك = 1.65%
المملكة العربية السعودية = 1.36%
روسيا = 1.30%
*. ما هي أجزاء البنية التحتية لتقنية المعلومات التي يستهدفها بنجاح مجرمو العالم الافتراضي، ولماذا؟
يقوم المجرمون عادة باستهداف الأشخاص من خلال استدراجهم إلى النقر على رابط ما، أو فتح أحد مرفقات البريد الإلكتروني. وعلى سبيل الخصوص، فإن الرؤساء التنفيذيين للشركات، وموظفيها الرئيسين، والأفراد ذوي الأهمية، غالبا ما يكونون عرضة للاستهداف المباشر عبر هجمات مُحكمة كثيرا ما تتضمن معلومات شخصية أو تخص الشركة لا تكون متاحة إلا للقلة القليلة من الناس. مما يجعل من الهجمة أكثر إقناعا، ويزيد من فرص احتمال الإيقاع بالفريسة.
ومن منظور تقني، فإنه المجرمون يستخدمون الويب بوصفها الناقل الرئيسي للهجمات. وفي عام 2006، تم توجيه 43% من الهجمات عبر الويب، وذلك مقارنة مع 81% من الهجمات في عام 2009. ويتضمن ذلك كل من التطبيقات والمتصفحات التي تعتمد على الويب. ويلجأ المجرمون إلى استخدام الدعاية التي تعتمد على الويب في جعل المواقع الشرعية تستضيف محتويات ضارة. ونحن نقوم بالتصفح وصولا إلى مواقع معروفة وموثوقة، وتعمل هذه المواقع على إظهار الإعلانات، تتضمن محتويات ضارة، عبر المتصفحات التي نستخدمها. وبعد تعرض الجهاز للإصابة، فإنه يتم سرقة كافة أسماء المستخدمين وكلمات المرور، وإما أن يتم استخدامها مباشرة، أو أن يتم بيعها في السوق، ويتوفر هذه الأيام لدى هؤلاء المجرمين طيف واسع من المؤهلات، مما مكنهم من تطوير تقنيات معقدة للسيطرة على تلك الحاسبات التي تعتبر ذات قيمة عالية. ومع مرور الوقت، تقل قيمة الجهاز المخترق من وجهة نظر هؤلاء المجرمين، ومن هنا فإن طريقة استخدام ذلك الجهاز من قبلهم، تتغير أيضا. وفي البداية، يتم استخدام الجهاز لمراقبة الأفراد للتعرف على مدى أهميتهم، أو فيما إذا كانوا يقومون بدور رئيسي في الشركة. فعلى سبيل المثال، فإن مراقب الشركة الذي يمكنه الدخول إلى شبكة إدارة الأموال، سوف يكون عرضة للمراقبة، لكي يمكن سرقة هوية الدخول إلى الشبكة واستخدامها في تحويل الأموال من حساب الشركة. وفور اكتفاء المجرم من القيام بعمليات الاستكشاف والاستطلاع بخصوص الفرد وجهازه، فإنه سيعمل على استخدام الجهاز للانتقال إلى الأجهزة الأخرى في الشبكة. وفي أعقاب القيام بذلك لبعض الوقت، فإنهم يقومون بعرض الجهاز للإيجار كجزء من الحوسبة الموزعة، بحيث يتم استخدامه إما في حملات البريد غير المرغوب به، أو هجمات حجب الخدمة، أو لشن هجمات ضد شركات أخرى.
تُعتبر التطبيقات التي تعتمد على شبكة الويب أهدافا شائعة للمجرمين. وعلى وجه الخصوص، فإن التطبيقات التي تعتمد على الويب وتكون مصممة داخليا من قبل الشركة، عادة ما تكون هدفا لهم، حيث أن هذه البرامج عادة ما يتم تطويرها من قبل مبرمجين غير مدربين على البرمجة الدفاعية. كما أن الشركات التي لديها تطبيقات الويب الخاصة بها، تكون مسئولة عن إدارة نقاط الضعف الأمنية المتواجدة في هذه التطبيقات، وعن إنشاء برامج إصلاح النظم (الباتش). ويعتبر هذا المفهوم جديدا على العديد من الشركات، حيث أن معظمها قد تعوّد على تولي مورّدي البرمجيات مسئولية إنشاء هذه البرامج. وفي هذه الحالة تقوم الشركة التي قامت بإنشاء تطبيق الويب، مقام المورّد.
*. ما هي أساليب الهجمات التي لديها فرص نجاح أكثر من غيرها، ولماذا ؟ وما الذي ينبغي للمؤسسات أن تقلق بشأنه ؟
- "الاستدراج" يعمل بصورة جيدة. كما أن اختراق موقع الويب وإدراج محتويات تنطوي على برامج ضارة، ودون تغيير مظهر الموقع، بحيث لا تنكشف عملية الاختراق ، تعتبر أيضا من الطرق الفعالة. كما تحققت نجاحات كبيرة أيضا من خلال الملفات ذات الامتداد "بي دي أف" والتي تحتوي على ثغرات وبرامج ضارة. وبتقديرنا فإن عدد كبير من هذه الملفات يتضمن محتويات ضارة. ناهيك عن النجاح الذي حققته الهجمات التي تستهدف تطبيقات الويب المطوّرة داخليا في الشركة، مما يجعل من هذه الهجمات هي النوع السائد. كما أننا قد شهدنا تطورات كبيرة على الأدوات المستخدمة في الاختراق المستخدمة في البحث التلقائي عن الصغرات في تطبيقات الويب.
* كيف يُنظر إلى سوق حقوق الملكية في عالم الجريمة الإلكترونية؟
غالبا ما يتم اللجوء إلى حقوق الملكية في ظل وجود سوق تزخر بالتنافس. وفيما لو كان مقر شركة ما، هو الولايات المتحدة الأمريكية، وكان لديها حقوق
للملكية، فإنها ستكون عرضة للهجمات. أما إذا كان مقر الشركة هو الولايات المتحدة الأمريكية، وكان لديها حقوق للملكية، في سوق تنافسية، وكان لها تعاملات على المستوى العالمي، فإنها تكون مستهدفة بشكل مباشر. وتؤدي سرقة أسرار الشركات إلى زيادة قوة الجهة السارقة في سوق يقوم على المنافسة. وقد استهدفت أحدث الهجمات الإلكترونية التي جرت في الصين، ونالت قدرا وافرا من التغطية الإعلامية، ما يزيد على 30 شركة أمريكية تعمل في مجال التقنيات رفيعة المستوى. وتنطوي ميزة حقوق الملكية على دفع ثمن باهظ. وعلى الرغم من أن الشركات الأمريكية لا تلجأ في العادة إلى شراء حقوق الملكية من المتعاملين بالجريمة الإلكترونية، فإن العديد من الشركات الأجنبية المنافسة لها، تلجأ إلى ذلك.
*. لقد أدت الشهرة الواسعة للبيئات الافتراضية، والحوسبة الموزعة وخدمات شبكات التواصل الاجتماعي، إلى وجود قاعدة خصبة للهجمات الافتراضية الناجحة. لماذا تعاني هذه المنصات من نقاط ضعف في مواجهة الجريمة الإلكترونية؟ وما هي المنصات الجديدة و/ أو المنصات المستجدة التي ينبغي للمؤسسات أن تأخذها بعين الاعتبار على صعيد الأمن ؟
تكمن المخاطر التي تواكب البيئات الافتراضية في الطرق التقليدية التي نحمي بها أنفسنا. حيث ينبغي العمل على إصلاح المفهوم التقليدي للتعامل مع الأمن عند التعامل مع البيئات الافتراضية، حيث إن تهيئة الشبكات الخاصة بنا فد تغيرت. وقد قمنا بتجميع كافة الأصول المعلوماتية والخدمية الخاصة بنا على عدد من الأجهزة، مما يؤدي بالتالي إلى زيادة الآثار الناجمة عن اختراق هذه الأجهزة. كما أن برمجيات البيئات الافتراضية نفسها تعاني من نقاط ضعف، وحيث أنها تمثل مكونا من مكونات البنية التحتية للحوسبة، فإن هذا الضعف يمثل خطرا لا يستهان به. وما من شك بأن التواصل الاجتماعي شي هام جدا. فبعد مرور 20 عاما أصبح بإمكاني التحادث مع أناس كانوا معي في المدرسة الثانوية، لم أكن حتى أتحدث إليهم في ذلك الوقت. ويقوم المجرمون باستخدام شبكات التواصل الاجتماعي معتمدين في ذلك على طريقتين، فإما أن يتم ذلك من خلال تنفيذ مطاردة الكترونية للجهة المستهدفة، والحصول على معلومات حولها بما يكفي لشن هجمات استدراج عليها، أو من خلال تمتين أو استخدام العلاقات الحالية، وبناء الثقة، تمهيدا لشن هجمات مستقبلية. ولنكن واقعيين، فليس لدي ما يثبت بأن الشخص الذي كان معي في المدرسة الثانوية، وأتحدث معه حاليا، هو بالفعل ذلك الشخص، فصورته تشبه صورة الشخص الموجود في ذاكرتي، إلا أن هذه الصورة قد تكون مسروقة.
لم يتم بعد تحديد المخاطر المرتبطة بالحوسبة الموزعة بصورة واضحة، أما تلك التي سبق وأن تم تحديدها، فإنها آخذة بالتطور. وتنظر الحوسبة الموزعة بعين الاعتبار إلى الخطر التراكمي. فعندما تقوم الشركة بالتحول إلى الحوسبة الموزعة، وتعمل على نقل بياناتها وخدماتها، فإنها أيضا تقوم بنقل المخاطر المرتبطة بها، وبالتالي إضافتها إلى المخاطر المرتبطة بالشركات الأخرى التي تستخدم الحوسبة الموزعة. فعلى سبيل المثال، فلننظر إلى شركة سبق وأن تعرضت لهجمة أو هجمتين في اليوم، وإلى شركة أخرى تعرضت لهجمات بمعدل مرتين في الدقيقة. فإنه عندما تقوم الشركة التي تتعرض للقليل من الهجمات، باستخدام نفس البنية التحتية التي تتعرض لهجمات متكررة، فإنها تتعرض أيضا لنفس القدر من الهجمات. وهذا هو الخطر التراكمي. وبالإضافة إلى ذلك، ففي بعض نماذج الحوسبة الموزعة، قد تكون الشركة مستضافة على جهاز يستضيف أيضا شركة أخرى لم تقم باعتماد أية حماية أمنيّة. مما يضع الشركة الأولى على مقربة من جهاز يحتمل أن يتعرض للاختراق. أما الكيفية التي نستجيب بها حاليا للحوادث الأمنية ، فإنها لا تتناسب مع الحوسبة الموزعة.
فعند تعرض جهاز ما للإصابة، فإن الجهة المكلفة بالاستجابة ستقوم بالذهاب إلى الجهاز وفصله عن الشبكة، واستخراج القرص الصلب ونسخه. أما في الحوسبة الموزعة، فإن هذه الجهة تعتبر محظوظة فيما لو تمكنت من معرفة مكان تواجد الجهاز.
*. ما هي الإستراتيجيات التي يمكن تنفيذها في المؤسسة للمساعدة في تقليص المخاطر المرتبطة بالتهديدات الحالية والمستجدة ؟
نظرا لمستويات تعقيد الهجمات، فإن الدفاع يتطلب خبرة واسعة. وينبغي على المؤسسات أن لا تحاول القيام بذلك لوحدها، حيث ينبغي بدلا عن ذلك السعي للحصول على المساعدة، وأن لا يغيب عن ذهنها بأن تكلفة منع المخترقين من التسلل، تقل بكثير عن تكلفة إخراجهم بعد تمكنهم من التسلل. وعند اتخاذ القرار بشأن كيفية إنفاق الموازنة المخصصة للأمن، ينبغي التفكر مليا بتأثير ذلك على المجرمين، فمقابل كل دولار يتم إنفاقه، فإن المؤسسة تأمل في زيادة التكلفة المترتبة على المجرمين قدر الإمكان. وفي هذه الحالة فإن المجرمين سيتحولون إلى مؤسسة أخرى. وينبغي على المؤسسات حماية الأشياء التي ينبغي حمايتها. يقول ماك جورج بندي، مستشار الأمن القومي السابق : " إذا وفرت الحماية لفرشاة الأسنان الخاصة بك، ولمجوهراتك بنفس الحماس، فإنك سوف تخسر القليل من فراشي الأسنان، والكثير من المجوهرات".


انقر هنا لقراءة الخبر من مصدره.