أمير الرياض يستقبل محافظ الخرج    أمير تبوك يعزي أبناء جارالله القحطاني في وفاة والدهم    جمعية المراجعين الداخليين ترسل نخبة من طلاب الجامعات السعودية للولايات المتحدة الأمريكية    برعاية ولي العهد.. وزاري «الطاولة المستديرة» يبحث «ما بعد الاستعداد للمستقبل»    الأردن تُدين الهجمات التي تعرّضت لها مخيمات النازحين في مدينة الفاشر بالسودان    رابطة العالم الإسلامي تدين قصف الاحتلال الإسرائيلي المستشفى المعمداني بغزة    المملكة تدين قصف الاحتلال مستشفى المعمداني في غزة    منتخب الناشئين يتأهل لنصف نهائي كأس آسيا    «عمومية» التايكوندو تسحب الثقة من مجلس الإدارة الحالي    إنتر يحافظ على صدارة «الكالتشيو»    حروب على المخدرات    11 مشروعاً ابتكارياً ل"جامعة المؤسس" بمعرض جنيف للاختراعات    جامعة أم القرى تحصد الميدالية الفرنسية للمخترعين    مجمع الملك سلمان يشارك في مؤتمر «القدرات البشرية»    "الشؤون الإسلامية بتبوك" تنفّذ 74 ألف ساعة تطوعية    أمير الرياض يدشن مشروعات صحية في المنطقة بأكثر من سبعة مليارات ريال    الأخضر السعودي تحت 17 عاماً يتأهل إلى نصف نهائي كأس آسيا على حساب منتخب اليابان    بنزيمة الغائب الأبرز عن تدريبات الاتحاد    جامعة جازان تستضيف ندوة "الإفتاء والشباب" لتوعية الجيل بأهمية الفتوى    موسم الدرعية    شيخ علكم إلى رحمة الله    افتتاح الجناح السعودي بإكسبو أوساكا    وزير الاقتصاد والتخطيط: رأس المال البشري يقود الثروات وينميها    وزير الشؤون الإسلامية يوجه خطباء الجوامع بالحديث عن ظاهرة الإسراف والتبذير في الولائم    700 قاضٍ يكملون الفصل الأول من الدبلوم العالي للقانون الجنائي    أمانة الشرقية وجمعية بناء يناقشان سبل تقديم الدعم لرعاية الأيتام    تعليم جازان يشارك في فعاليات أسبوع المرور الخليجي تحت شعار "قيادة بدون هاتف"    الصحة القابضة توقّع اتفاقية شراكة مع جامعة IESE لتطوير برامج القيادة التنفيذية    تمديد أعمال المسح للمنشآت الصناعية بالسعودية إلى 4 مايو 2025    التعامل مع الثعلبة البقعيّة: فهمها، تشخيصها، وعلاجها    شيخ شمل قبائل علكم عسير في ذمة الله    السعودية تدين وتستنكر الهجمات التي تعرضت لها مخيمات للنازحين حول مدينة الفاشر وأسفرت عن عدد من القتلى و الجرحى    اليوم العالمي للرحلة البشرية إلى الفضاء يسجّل سعي المملكة الحثيث للريادة    السعودية تكشف 5 إجراءات قبل موسم الحج 2025 حفاظا على سلامة الحجاج    896 حالة ضبط لممنوعات بالمنافذ الجمركية في أسبوع    تفكيك مواقع "الحزب" والحكومة تصادق على قانون الودائع.. لبنان يستعيد الجنوب ويطلق إصلاح النظام المصرفي    ترتيب هدافي دوري روشن بعد ثنائية رونالدو أمام الرياض    حقق لقبه الدولي السادس خلال 2025.. آل نصفان يتوج بلقب البطولة العربية للاسكواش    ممتاز الطائرة : الهلال يكسب ضمك .. والخليج يتغلب على الاتحاد    وزير الطاقة ونظيره الأمريكي يبحثان فرص التعاون    الخلاف الإكسي من منفوحة إلى روكسي!    إطلاق 25 كائنًا فطريًا في محمية الإمام تركي بن عبدالله    السعودية ترحب باستضافة عمان المحادثات الإيرانية- الأمريكية    إيران وأمريكا تختتمان جولة محادثات على طاولة النووي    مهلة تصحيحية 90 يوماً لمخالفات توزيع الغاز للمساكن    إيقاف البرامج وإلغاء الترخيص عند المخالفة.."التعليم الإلكتروني": الشهادات الإلكترونية تعادل شهادات التعليم الحضوري    الصحة تعزز الوعي المجتمعي بأكبر فعالية للمشي    توطين 25 كائنًا فطريًا مهددة بالانقراض في محمية الإمام تركي بن عبدالله    مبادرات إنسانية تصنع الفرح وتسعد القلوب    في محبة خالد الفيصل الصالات تشرح مجالس الرجال    فيضان البيانات وفقر الخيال    قرنية أمريكي تعيد النظر لسعودي وسورية    نغيث حتى الفكر    الزواج الآمن    إمام المسجد النبوي: تذكُّر الآخرة يُثبّت المرء على الطاعة    أمير تبوك يعزي أبناء جارالله القحطاني في وفاة والدهم    محافظ الطوال يعزي أسرة المرحوم الشيخ عبدالرحمن بن حسين النجمي    ولادة ظبي رملي بمحمية الأمير محمد بن سلمان    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية من البوت نت
آفاق تنموية
نشر في الرياض يوم 12 - 01 - 2011

بعد أن حددنا في المقالة السابقة الداء، وتعرفنا إلى البوت نت(BOTNET) وبيّنا مخاطرها، وأساليب عملها، ننتقل اليوم إلى مرحلة توصيف الدواء، وتحديد مقومات الوقاية منها، وفي أسوء الأحوال التقليل من مخاطرها أو تعطيل بعض وظائفها، إذ ذكرنا أن معظم مضادات الفيروسات لا تكتشف (البوت نت) بسهولة، ولاسيما إذا وجدت بعض الثغرات البرمجية في العديد من البرامج ولما يتم ترميمها بعد، وهو ما يعرف ب(Zero Day Attack)، إضافة إلى أنها تتصف بالقيادة والسيطرة بخلاف البرمجيات الأمنية الخبيثة المعروفة، وكذلك تستخدم البروتوكولات الموجودة والقائمة، مثل برتوكول(HTTP, IRC)، وهو أمر يجعل مهمة اكتشاف (بوت نت التحكم) غاية في الصعوبة كون هذه البروتوكولات تستخدم من قبل البرامج السليمة التي قد يقوم المستخدم بتركيبها على جهازه.
غير أن هناك العديد من الوسائل المساعدة في الحماية والوقاية وكذلك العلاج من (البوت نت) الذي يمثل أحد أكبر المخاطر الأمنية حاليًا في عالم الإنترنت، فمن سلك طريق الوقاية عليه أن يمنع النظام من الإصابة بعدوى (البوت نت) باستخدام التقنيات القائمة الآن لعمل ذلك، بما في ذلك برامج مكافحة الفيروسات، وجدران الحماية، وترميم أو سد الثغرات الطارئة على النظم والتطبيقات وتحديثها باستمرار وبشكل تلقائي.
ومن الخيارات الاستباقية المفضلة، تنصيب برنامج (BotHunter) وهو برنامج مجاني يعمل بالتوافق مع أغلب أنظمة التشغيل، ويتميز بأنه مصمم لحماية الشبكات غير أن فاعليته كبيرة في حماية الأجهزة الشخصية؛ المكتبية منها والمحمولة.
وأما من أراد ترصد (البوت نت) وتتبعها من المختصين بالكشف عن نوعية البيانات للبوت نت الخاص بالتحكم والسيطرة، والذي غالبا ما يستخدم أساليب المحادثة الفورية (الدردشة)على الإنترنت فعليه مراقبة منفذ(TCP) رقم 6667 المستخدم بشكل تلقائي لخدمة المحادثة الفورية على الإنترنت، كذلك من المفيد مراقبة حزم البيانات المتنقلة (Traffic Flow), بالإضافة إلى عمل ماسحات خاصة لخوادم المحادثات الفورية لاكتشاف "البوتنت" وتتبعها.
ولعل الأمر يشق على المستخدم العادي، الذي يفضل التعامل مع قواعد محددة وبرمجيات معينة، ترفع عن كاهله عبء ملاحقة (البوت نت)، وتدفع عن جهازه خطرها لاسيما أن هذا الموضوع يتصف بدرجة من التعقيد حتى على المختصين، ويمكن أن نوجز الآليات الواجب اتباعها بالآتي:
1- تنصيب جدار حماية شخصي محدث بشكل مستمر، ويسمح للبيانات المغادرة للحاسب عن طريق المنافذ المعروفة مثل (80) أو (8080) أو (443) أو (6660-6669) وهو ما يساعد في التحكم في البيانات المغادرة من جهاز المستخدم، ويعطل بعض إمكانيات البوت نت، ويمنعه من استغلال موارد الجهاز لمهاجمة جهات أخرى.
2- تركيب مضاد فيروسات محدث، بحيث يحمي من فرض سيطرة خارجية على الجهاز تعرف بال(Rootkit)، وهذا يقلل المخاطر كما أسلفنا ولا يمنعها.
3- تقدم الأنظمة الحديثة كويندوز (7) ميزة اختيار حساب بخصائص أقل من خصائص مدير النظام، وذلك للمستخدم العادي الذي لا يملك الدراية والمعرفة التي تؤهله للتحكم بالنظام. فتتم الاستفادة من UAC (User Account Control)بالتقليل من تثبيت البرامج الخبيثة بالخطأ عن طريق تنبيه المستخدم هل يريد المتابعة أم لا.
4- توجد بعض البرامج المجانية مخصصة لاكتشاف (البوت نت)منها على سبيل المثال من خلال موقعhttp://free.antivirus.com/rubotted/ من شركة (TrendMicro). كما أن البرنامجين Spybot و BotHunter يمكن استخدامهما لهذا الغرض.
5- على المستخدم اختيار المزود أو الملقم الافتراضي لأسماء النطاقات، إذا وجد اختلافا في الملقم الأصلي للشركة المزودة لخدمة الإنترنت، الأمر الذي يجنبه إعادة توجيه نظام طلبات أسماء النطاقات من خلال البرامج الخبيثة إلى مصدر غير معلوم.كما أن على مزودي خدمة الإنترنت وجهات الاستضافة مجموعة مسؤوليات للحد من انتشار برامج البوت وتأثيرها.
6- العمل على تركيب التحديثات الخاصة بنظام التشغيل المستخدم في الجهاز لاسيما بأن الشركات المطورة لأنظمة التشغيل تقوم بشكل مستمر باكتشاف الثغرات وإصدار تحديثات تقوم بسدها.
إذا لم تفلح الطرق السابقة، وكانت هناك مؤشرات واضحة للإصابة كما ذكرنا فيمقالنا السابق، فينبغيأخذ نسخ احتياطية لكل الملفات التي تهمك، ومن ثم القيام بتهيئة الجهاز من جديد،لأنه كما أسلفنا أصبحت ضمن نطاق(RootKit) ومن الممكن أن تصيب ملفات النظام مما يصعب من عملية إزالتها تماماً من الجهاز، وحتى الرقع أو الترميمات الأمنية من مايكروسوفت لا يمكنها إزالة الRootKit بمجرد تثبيتها.
ويجدر بالجهات الحكومية المعنية بموضوع الأمن الوطني وأمن المعلومات، إجراء دراسات تفصيلية، ورصد لشبكات البوت نت ،وقياس مدى انتشارها الداخلي وامتداداتها الخارجية، وإجراء البحوث المتقدمة للتعرف على أنماطها وتحركاتها وطرق الحد من انتشار برامج البوت في الداخل أو الهجمات التي تشنها من الخارج، والتعرف على أنماط الجهات التي تبثها وتتحكم فيها. فعلينا أن ندرك أنه من المحتمل أن تثور برامج البوت في الوقت الذي لا نتوقعه ولا نرغبه، وتضرب الخدمات الإلكترونية الحساسة التي قد تشل النشاطات الحيوية في المملكة.


انقر هنا لقراءة الخبر من مصدره.