مسلمو جمهورية سيراليون .. عادات رمضانية بطابع يعكس روح التآخي وعمق أصالة شعبها    هيئة الاتصالات والفضاء والتقنية تشارك ب "MWC25"    ترامب يوقع أمرا تنفيذيا لإنشاء احتياطي استراتيجي من عملة بتكوين المشفرة    48 قتيلا في سوريا باشتباكات غير مسبوقة بين قوات الأمن ومسلحين موالين للأسد    سبايس إكس: فقدنا الاتصال بالطبقة الثانية من صاروخ ستارشيب العملاق بعيد إطلاقه    وزير الخارجية يشارك في الاجتماع الوزاري المشترك بين مجلس التعاون ومصر    مساء ماطر على الرياض.. و"الأرصاد" تتوقع استمرارها حتى الغد    فيصل بن مشعل يتابع الحالة المطرية التي شهدتها القصيم    "بينالي الدرعية" تستعد للنسخة الثالثة بتعيين مديرَين فنيَّين    الوحدة يتغلّب على الرائد بثلاثية في دوري روشن للمحترفين    الخلود يتغلّب على الفتح بثنائية في دوري روشن للمحترفين    الأمة الوسط    تصرف كريم بنزيمة مع جماهير الاتحاد بعد لقاء القادسية    "الأرصاد" ينبه من هطول أمطار غزيرة على الرياض    بلان يعترف بتراجع الاتحاد    انقسام أميركي حاد حول سياسات ترمب وأثرها على الحكومة    انطلاق منافسات بطولة الاتحاد السعودي للرياضة الجامعية للكرة الطائرة    رئيس محكمة استئناف جازان وقائد حرس الحدود بالمنطقة يزوران أسرة الخرد    تقارير.. عرض كبير من دوري روشن لضم ابراهيم دياز    مسؤول فلبيني يشيد بجهود المملكة في إرساء التعايش السلمي بين شعوب العالم    «الغذاء والدواء» : فوائد الكمّون لا تُغني عن الاستشارة الطبية    وزير الخارجية يتلقى اتصالًا هاتفيًا من رئيس جمهورية زامبيا    زيلينسكي: سأزور السعودية الاثنين المقبل للقاء ولي العهد    مسجد الرحمة بجدة.. أول مسجد في العالم يُبنى على سطح البحر    النعاس أثناء القيادة.. مشكلة شائعة ومضاعفاتها خطيرة    الإبل.. سيدة الصحراء ونموذج للصبر    محافظ أبو عريش يدشن مبادرة "صم بصحة" لتعزيز الوعي الصحي في رمضان    تعليم جازان يطلق جائزة الأداء التعليمي والإداري المتميز "متوهجون" في دورتها الثانية    هطول أمطار في 8 مناطق والقصيم الأعلى كمية    هجوم إسرائيلي على فيلم وثائقي فاز بجائزة الأوسكار صنعه فلسطينيون و اسرائيليين    انطلاق مؤتمر بناء الجسور بين المذاهب الإسلامية في نسخته الثانية تحت رعاية خادم الحرمين الشريفين    وزارة التعليم و"موهبة".. تعلنان عن اكتشاف 29 ألف موهوب في المملكة    سمو أمير منطقة تبوك يستقبل عضو مجلس الشورى احمد الحجيلي    السياحة ترصد 6 آلاف مخالفة في مراكز الضيافة بمكة والمدينة    تحذيرات أممية من شح الغذاء في القطاع.. وجنوب إفريقيا: إسرائيل تستخدم التجويع سلاحاً للإبادة الجماعية    ابنها الحقيقي ظهر بمسلسل رمضاني.. فنانة تفاجئ جمهورها    تفاصيل مهرجان أفلام السعودية ب"غبقة الإعلاميين"    9500 معتقل فلسطيني في سجون الاحتلال بينهم 350 طفلًا    نائب أمير منطقة مكة يرأس اجتماع لجنة الحج المركزية    محافظ الطائف يشارك فرع وزارة الصحة حفل الإفطار الرمضاني    نائب أمير منطقة مكة يشارك الجهات و رجال الامن طعام الإفطار ‏في المسجد الحرام    أفراح البراهيم والعايش بزفاف محمد    حرم فؤاد الطويل في ذمة الله    17.6 مليار ريال إنفاق أسبوع.. والأطعمة تتصدر    موجز    طبيبة تستخرج هاتفًا من معدة سجين    مشروع "ورث مصحفًا" يستهدف ضيوف الرحمن بمكة بثمان وعشرين لغة    14 تقنية مبتكرة في البيئات الصناعية بالسعودية    أمير حائل يشهد حفل تكريم الفائزين بمسابقة جزاع بن محمد الرضيمان    الصين تصعّد سباق التسلح لمواجهة التفوق الأمريكي في آسيا    لغة الفن السعودي تجسد روحانية رمضان    ترمب وكارتلات المخدرات المكسيكية في معركة طويلة الأمد    40 جولة لتعطير وتطييب المسجد النبوي    محافظ الخرج يشارك رجال الأمن الإفطار في الميدان    وزير الدفاع ونظيره السلوفاكي يناقشان المستجدات الدولية    أمير جازان يستقبل منسوبي الأمارة المهنئين بشهر رمضان    التسامح.. سمة سعودية !    وزير الدفاع يبحث مع نظيره السلوفاكي المستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



كوري: الجريمة الالكترونية تحقق مكاسب سهلة وسريعة للمجرمين ولابد من أنظمة صارمة لوقفهم
عرض حقائق خطيرة لأعداد الجرائم الالكترونية
نشر في الرياض يوم 04 - 04 - 2010

كوري ميرتشانت هو نائب الرئيس لتطوير الأسواق العالمية بإحدى الشركات الامنية المعروفة حول العالم وهو من المخضرمين العاملين في مجال صناعة أمن المعلومات، حيث يعمل لدى سيكيور وركس ((Secure works منذ 12 عاما. ويتولى مسئولية توجيه الاستثمارات خلال عملية تطوير الأسواق والفرص الجديدة للشركة. وقد تولى عدة مناصب قيادية في الشركة على مر الأعوام، حيث تدرج من وظيفة نائب الرئيس لإدارة المنتجات إلى مدير عمليات مركز أمن المعلومات. وقبيل انضمامه إلى سيكيور ويركس، كان يتولى مسئولية إدارة شبكات وتقنيات أمن المعلومات لدى أحد الجهات المزودة لخدمات الإنترنت. كم عمل كمستشار لأمن المعلومات، حيث وظّف إمكانياته في خدمة العملاء، وفي تقديم الاستشارات الأمنية، ولديه خبرة واسعة بطيف واسع من التقنيات الأمنية. يحمل السيد ميرتشانت شهادة الماجستير في المكتبات وعلم المعلومات من جامعة ساوث كارولينا، وقد حصل على شهادة الاعتماد كمحلل لعمليات التسلل من مؤسسة ضمان المعلومات على المستوى العالمي (جياك). وقد ورد اسمه في العديد من النشرات الأمنية.
واليوم نعرض أفكاره عن قضية مهمة وهي أمن المعلومات في الوقت الذي تتحدث فيه التقارير عن تطور أساليب القرصنة حول العالم والتي كان للسعودية فيها نصيب كبير للأسف.
1. تتطور الجريمة الإلكترونية باطراد، وقد غدت ظاهرة معقدة. فما هو السبب وراء ذلك؟ ما هي الأسباب الكامنة وراء نجاح هذه الظاهرة؟ ومن هم مجرمو العالم الافتراضي في هذا العصر؟
- لقد غدت الجريمة الإلكترونية مربحة نظرا لإمكانية تحقيق الكثير من الأرباح المالية من خلال العديد من نماذج العمل الممكنة، مع ضآلة فرص الوقوع بين يدي القانون. فهناك الكثير مما قد يجنيه ذوي العلاقة، والقليل من المخاطر. كما أن العوائق الموضوعة أمام هذه الفئة تعتبر بسيطة إلى حد بعيد، حيث إنه بوسع الجميع اقتناء تقنيات متطورة بأرخص الأسعار. فعلى سبيل المثال، فإن أحد أعقد مركبات البرامج الضارة يباع بحوالي 6000 دولار أمريكي. وفيما لو احتجت إلى مكان لاستضافة البرامج الضارة، أو القيام بهجمات واسعة وموزعة لحجب الخدمة، فإن كافة متطلبات البنية التحتية والتقنية تتوفر في نماذج الحوسبة التي تعتمد على الأدوات والبرامج الخدمية. وبمعنى آخر، فإن مجرمي العالم الافتراضي قد عملوا منذ زمن بعيد على تبني ما يسمى بالحوسبة الموزعة (حوسبة السحابة) كنموذج للعمل. أما الفرق فيكمن في أنهم يعملون على استخدام الأجهزة والشبكات التي تمكنوا من اختراقها بدلا عن الأجهزة التي قاموا بشرائها، مما يحد من التكلفة المترتبة عليهم، ومن هنا فإن الربح الذي يجنوه يكون وفيرا. فعندما تقوم ببيع شيء لا تعود ملكيته لك، فإن ذلك يعد أمرا مربحا، وحتى لو ساورنا الاعتقاد بأنه ليسا لدينا ما يهم هؤلاء المجرمون، فإنه لو كان لدينا مجرد ربط بالإنترنت وجهاز حاسوب فإنهم سوف يسعون ورائهما.
أين تقع أهم مصادر الهدجمات؟
تقوم شركات متخصصة مثل سيكور ويركس بمراقبة شبكات 2700 عميل، وقد كان مصدر الهجمات، مصنفا حسب الدول، خلال الربع الأخير من عام 2009 كما يلي:
الولايات المتحدة الأمريكية = 55.32%
الصين = 16.50%
كولومبيا = 4.58%
اليابان = 2.61%
ألمانيا = 2.51%
المملكة المتحدة = 2.00%
الهند = 1.99%
كوريا الجنوبية = 1.72%
المكسيك = 1.65%
المملكة العربية السعودية = 1.36%
روسيا = 1.30%
*. ما هي أجزاء البنية التحتية لتقنية المعلومات التي يستهدفها بنجاح مجرمو العالم الافتراضي، ولماذا؟
يقوم المجرمون عادة باستهداف الأشخاص من خلال استدراجهم إلى النقر على رابط ما، أو فتح أحد مرفقات البريد الإلكتروني. وعلى سبيل الخصوص، فإن الرؤساء التنفيذيين للشركات، وموظفيها الرئيسين، والأفراد ذوي الأهمية، غالبا ما يكونون عرضة للاستهداف المباشر عبر هجمات مُحكمة كثيرا ما تتضمن معلومات شخصية أو تخص الشركة لا تكون متاحة إلا للقلة القليلة من الناس. مما يجعل من الهجمة أكثر إقناعا، ويزيد من فرص احتمال الإيقاع بالفريسة.
ومن منظور تقني، فإنه المجرمون يستخدمون الويب بوصفها الناقل الرئيسي للهجمات. وفي عام 2006، تم توجيه 43% من الهجمات عبر الويب، وذلك مقارنة مع 81% من الهجمات في عام 2009. ويتضمن ذلك كل من التطبيقات والمتصفحات التي تعتمد على الويب. ويلجأ المجرمون إلى استخدام الدعاية التي تعتمد على الويب في جعل المواقع الشرعية تستضيف محتويات ضارة. ونحن نقوم بالتصفح وصولا إلى مواقع معروفة وموثوقة، وتعمل هذه المواقع على إظهار الإعلانات، تتضمن محتويات ضارة، عبر المتصفحات التي نستخدمها. وبعد تعرض الجهاز للإصابة، فإنه يتم سرقة كافة أسماء المستخدمين وكلمات المرور، وإما أن يتم استخدامها مباشرة، أو أن يتم بيعها في السوق، ويتوفر هذه الأيام لدى هؤلاء المجرمين طيف واسع من المؤهلات، مما مكنهم من تطوير تقنيات معقدة للسيطرة على تلك الحاسبات التي تعتبر ذات قيمة عالية. ومع مرور الوقت، تقل قيمة الجهاز المخترق من وجهة نظر هؤلاء المجرمين، ومن هنا فإن طريقة استخدام ذلك الجهاز من قبلهم، تتغير أيضا. وفي البداية، يتم استخدام الجهاز لمراقبة الأفراد للتعرف على مدى أهميتهم، أو فيما إذا كانوا يقومون بدور رئيسي في الشركة. فعلى سبيل المثال، فإن مراقب الشركة الذي يمكنه الدخول إلى شبكة إدارة الأموال، سوف يكون عرضة للمراقبة، لكي يمكن سرقة هوية الدخول إلى الشبكة واستخدامها في تحويل الأموال من حساب الشركة. وفور اكتفاء المجرم من القيام بعمليات الاستكشاف والاستطلاع بخصوص الفرد وجهازه، فإنه سيعمل على استخدام الجهاز للانتقال إلى الأجهزة الأخرى في الشبكة. وفي أعقاب القيام بذلك لبعض الوقت، فإنهم يقومون بعرض الجهاز للإيجار كجزء من الحوسبة الموزعة، بحيث يتم استخدامه إما في حملات البريد غير المرغوب به، أو هجمات حجب الخدمة، أو لشن هجمات ضد شركات أخرى.
تُعتبر التطبيقات التي تعتمد على شبكة الويب أهدافا شائعة للمجرمين. وعلى وجه الخصوص، فإن التطبيقات التي تعتمد على الويب وتكون مصممة داخليا من قبل الشركة، عادة ما تكون هدفا لهم، حيث أن هذه البرامج عادة ما يتم تطويرها من قبل مبرمجين غير مدربين على البرمجة الدفاعية. كما أن الشركات التي لديها تطبيقات الويب الخاصة بها، تكون مسئولة عن إدارة نقاط الضعف الأمنية المتواجدة في هذه التطبيقات، وعن إنشاء برامج إصلاح النظم (الباتش). ويعتبر هذا المفهوم جديدا على العديد من الشركات، حيث أن معظمها قد تعوّد على تولي مورّدي البرمجيات مسئولية إنشاء هذه البرامج. وفي هذه الحالة تقوم الشركة التي قامت بإنشاء تطبيق الويب، مقام المورّد.
*. ما هي أساليب الهجمات التي لديها فرص نجاح أكثر من غيرها، ولماذا ؟ وما الذي ينبغي للمؤسسات أن تقلق بشأنه ؟
- "الاستدراج" يعمل بصورة جيدة. كما أن اختراق موقع الويب وإدراج محتويات تنطوي على برامج ضارة، ودون تغيير مظهر الموقع، بحيث لا تنكشف عملية الاختراق ، تعتبر أيضا من الطرق الفعالة. كما تحققت نجاحات كبيرة أيضا من خلال الملفات ذات الامتداد "بي دي أف" والتي تحتوي على ثغرات وبرامج ضارة. وبتقديرنا فإن عدد كبير من هذه الملفات يتضمن محتويات ضارة. ناهيك عن النجاح الذي حققته الهجمات التي تستهدف تطبيقات الويب المطوّرة داخليا في الشركة، مما يجعل من هذه الهجمات هي النوع السائد. كما أننا قد شهدنا تطورات كبيرة على الأدوات المستخدمة في الاختراق المستخدمة في البحث التلقائي عن الصغرات في تطبيقات الويب.
* كيف يُنظر إلى سوق حقوق الملكية في عالم الجريمة الإلكترونية؟
غالبا ما يتم اللجوء إلى حقوق الملكية في ظل وجود سوق تزخر بالتنافس. وفيما لو كان مقر شركة ما، هو الولايات المتحدة الأمريكية، وكان لديها حقوق
للملكية، فإنها ستكون عرضة للهجمات. أما إذا كان مقر الشركة هو الولايات المتحدة الأمريكية، وكان لديها حقوق للملكية، في سوق تنافسية، وكان لها تعاملات على المستوى العالمي، فإنها تكون مستهدفة بشكل مباشر. وتؤدي سرقة أسرار الشركات إلى زيادة قوة الجهة السارقة في سوق يقوم على المنافسة. وقد استهدفت أحدث الهجمات الإلكترونية التي جرت في الصين، ونالت قدرا وافرا من التغطية الإعلامية، ما يزيد على 30 شركة أمريكية تعمل في مجال التقنيات رفيعة المستوى. وتنطوي ميزة حقوق الملكية على دفع ثمن باهظ. وعلى الرغم من أن الشركات الأمريكية لا تلجأ في العادة إلى شراء حقوق الملكية من المتعاملين بالجريمة الإلكترونية، فإن العديد من الشركات الأجنبية المنافسة لها، تلجأ إلى ذلك.
*. لقد أدت الشهرة الواسعة للبيئات الافتراضية، والحوسبة الموزعة وخدمات شبكات التواصل الاجتماعي، إلى وجود قاعدة خصبة للهجمات الافتراضية الناجحة. لماذا تعاني هذه المنصات من نقاط ضعف في مواجهة الجريمة الإلكترونية؟ وما هي المنصات الجديدة و/ أو المنصات المستجدة التي ينبغي للمؤسسات أن تأخذها بعين الاعتبار على صعيد الأمن ؟
تكمن المخاطر التي تواكب البيئات الافتراضية في الطرق التقليدية التي نحمي بها أنفسنا. حيث ينبغي العمل على إصلاح المفهوم التقليدي للتعامل مع الأمن عند التعامل مع البيئات الافتراضية، حيث إن تهيئة الشبكات الخاصة بنا فد تغيرت. وقد قمنا بتجميع كافة الأصول المعلوماتية والخدمية الخاصة بنا على عدد من الأجهزة، مما يؤدي بالتالي إلى زيادة الآثار الناجمة عن اختراق هذه الأجهزة. كما أن برمجيات البيئات الافتراضية نفسها تعاني من نقاط ضعف، وحيث أنها تمثل مكونا من مكونات البنية التحتية للحوسبة، فإن هذا الضعف يمثل خطرا لا يستهان به. وما من شك بأن التواصل الاجتماعي شي هام جدا. فبعد مرور 20 عاما أصبح بإمكاني التحادث مع أناس كانوا معي في المدرسة الثانوية، لم أكن حتى أتحدث إليهم في ذلك الوقت. ويقوم المجرمون باستخدام شبكات التواصل الاجتماعي معتمدين في ذلك على طريقتين، فإما أن يتم ذلك من خلال تنفيذ مطاردة الكترونية للجهة المستهدفة، والحصول على معلومات حولها بما يكفي لشن هجمات استدراج عليها، أو من خلال تمتين أو استخدام العلاقات الحالية، وبناء الثقة، تمهيدا لشن هجمات مستقبلية. ولنكن واقعيين، فليس لدي ما يثبت بأن الشخص الذي كان معي في المدرسة الثانوية، وأتحدث معه حاليا، هو بالفعل ذلك الشخص، فصورته تشبه صورة الشخص الموجود في ذاكرتي، إلا أن هذه الصورة قد تكون مسروقة.
لم يتم بعد تحديد المخاطر المرتبطة بالحوسبة الموزعة بصورة واضحة، أما تلك التي سبق وأن تم تحديدها، فإنها آخذة بالتطور. وتنظر الحوسبة الموزعة بعين الاعتبار إلى الخطر التراكمي. فعندما تقوم الشركة بالتحول إلى الحوسبة الموزعة، وتعمل على نقل بياناتها وخدماتها، فإنها أيضا تقوم بنقل المخاطر المرتبطة بها، وبالتالي إضافتها إلى المخاطر المرتبطة بالشركات الأخرى التي تستخدم الحوسبة الموزعة. فعلى سبيل المثال، فلننظر إلى شركة سبق وأن تعرضت لهجمة أو هجمتين في اليوم، وإلى شركة أخرى تعرضت لهجمات بمعدل مرتين في الدقيقة. فإنه عندما تقوم الشركة التي تتعرض للقليل من الهجمات، باستخدام نفس البنية التحتية التي تتعرض لهجمات متكررة، فإنها تتعرض أيضا لنفس القدر من الهجمات. وهذا هو الخطر التراكمي. وبالإضافة إلى ذلك، ففي بعض نماذج الحوسبة الموزعة، قد تكون الشركة مستضافة على جهاز يستضيف أيضا شركة أخرى لم تقم باعتماد أية حماية أمنيّة. مما يضع الشركة الأولى على مقربة من جهاز يحتمل أن يتعرض للاختراق. أما الكيفية التي نستجيب بها حاليا للحوادث الأمنية ، فإنها لا تتناسب مع الحوسبة الموزعة.
فعند تعرض جهاز ما للإصابة، فإن الجهة المكلفة بالاستجابة ستقوم بالذهاب إلى الجهاز وفصله عن الشبكة، واستخراج القرص الصلب ونسخه. أما في الحوسبة الموزعة، فإن هذه الجهة تعتبر محظوظة فيما لو تمكنت من معرفة مكان تواجد الجهاز.
*. ما هي الإستراتيجيات التي يمكن تنفيذها في المؤسسة للمساعدة في تقليص المخاطر المرتبطة بالتهديدات الحالية والمستجدة ؟
نظرا لمستويات تعقيد الهجمات، فإن الدفاع يتطلب خبرة واسعة. وينبغي على المؤسسات أن لا تحاول القيام بذلك لوحدها، حيث ينبغي بدلا عن ذلك السعي للحصول على المساعدة، وأن لا يغيب عن ذهنها بأن تكلفة منع المخترقين من التسلل، تقل بكثير عن تكلفة إخراجهم بعد تمكنهم من التسلل. وعند اتخاذ القرار بشأن كيفية إنفاق الموازنة المخصصة للأمن، ينبغي التفكر مليا بتأثير ذلك على المجرمين، فمقابل كل دولار يتم إنفاقه، فإن المؤسسة تأمل في زيادة التكلفة المترتبة على المجرمين قدر الإمكان. وفي هذه الحالة فإن المجرمين سيتحولون إلى مؤسسة أخرى. وينبغي على المؤسسات حماية الأشياء التي ينبغي حمايتها. يقول ماك جورج بندي، مستشار الأمن القومي السابق : " إذا وفرت الحماية لفرشاة الأسنان الخاصة بك، ولمجوهراتك بنفس الحماس، فإنك سوف تخسر القليل من فراشي الأسنان، والكثير من المجوهرات".


انقر هنا لقراءة الخبر من مصدره.