الأردن: لن نسمح بمرور الصواريخ أو المسيرات عبر أجوائنا    إطلاق مهرجان هيئة تطوير محمية الملك سلمان بن عبد العزيز الملكية    رونالدو يعلق على تعادل النصر في ديربي الرياض    وسم تختتم مشاركتها في أبحاث وعلاج التصلب المتعدد MENACTRIMS بجدة    حقيقة انتقال نيمار إلى إنتر ميامي    «الداخلية»: ضبط 21370 مخالفًا لأنظمة الإقامة والعمل وأمن الحدود.    بلدية محافظة البكيرية تنفذ فرضية ارتفاع منسوب المياه وتجمعات سطحية    الهلال يتفوق على سلسلة الأهلي بعد ديربي الرياض    اتفاقية لخدمات النقل الجوي بين كوسوفا والمملكة لتسهيل نقل الحجاج والمعتمرين    السعودية تعرب عن قلقها إزاء استمرار القتال في السودان الشقيق وتصاعد أعمال العنف التي طالت المدنيين من نساء وأطفال    مرثية مشاري بن سعود بن ناصر بن فرحان آل سعود    الفرصة لاتزال مهيأة لهطول الأمطار على معظم مناطق المملكة    الشيف الباكستانية نشوى.. حكاية نكهات تتلاقى من كراتشي إلى الرياض    المملكة "برؤية طموحة".. جعلتها وجهة سياحية عالمية    في الجوف: صالون أدب يعزف على زخات المطر    مثقفون يناقشون "علمانيون وإسلاميون: جدالات في الثقافة العربية"    معدل وفيات العاملين في السعودية.. ضمن الأدنى عالمياً    مؤشرات الأسهم الأمريكية تغلق على ارتفاع    "الأرصاد": أمطار على منطقة المدينة المنورة    آلية جديدة لمراجعة أجور خدمات الأجرة عبر التطبيقات    أمانة القصيم تقيم المعرض التوعوي بالأمن السيبراني لمنسوبيها    انطلاق فعاليات "موسم التشجير السنوي 2024" ، تحت شعار "نزرعها لمستقبلنا"    هيئة الهلال الاحمر بالقصيم ترفع جاهزيتها استعداداً للحالة المطرية    الكلية التقنية مع جامعة نجران تنظم ورشة عمل بعنوان "بوصلة البحث العلمي"    جمعية البر بالجنينة في زيارة ل "بر أبها"    ضمك يتعادل إيجابياً مع الرياض في دوري روشن للمحترفين    أروماتك تحتفل بزواج نجم الهلال "نيفيز" بالزي السعودي    تن هاج يشكر جماهير مانشستر يونايتد بعد إقالته    وقاء جازان ينفذ ورشة عمل عن تجربة المحاكاة في تفشي مرض حمى الوادي المتصدع    ارتفاع حصيلة ضحايا انهيار سقف محطة قطار في صربيا إلى 14 قتيلاً    الشؤون الإسلامية في جازان تطلق مبادرة كسوة الشتاء    الرياض تشهد انطلاق نهائيات رابطة محترفات التنس لأول مرةٍ في المملكة    تصعيد لفظي بين هاريس وترامب في الشوط الأخير من السباق للبيت الابيض    ماسك يتنبأ بفوز ترمب.. والاستطلاعات ترجح هاريس    الحمد ل«عكاظ»: مدران وديمبلي مفتاحا فوز الاتفاق    المذنب «A3» يودِّع سماء الحدود الشمالية في آخر ظهور له اليوم    حائل: إطلاق مهرجان هيئة تطوير محمية الملك سلمان بوادي السلف    البدء في تنفيذ جسر «مرحباً ألف» بأبها    مبدعون «في مهب رياح التواصل»    أمير المدينة يرعى حفل تكريم الفائزين بجوائز التميز السنوية بجامعة الأمير مقرن بن عبدالعزيز    الطائرة الإغاثية السعودية السابعة عشرة تصل إلى لبنان    ما الأفضل للتحكم بالسكري    صيغة تواصل    هاتف ذكي يتوهج في الظلام    الدبلة وخاتم بروميثيوس    أماكن خالدة.. المختبر الإقليمي بالرياض    السل أكبر الأمراض القاتلة    نورا سليمان.. أيقونة سعودية في عالم الموضة العالمية    «الرؤية السعودية» تسبق رؤية الأمم المتحدة بمستقبل المدن الحضرية    الأنساق التاريخية والثقافية    هوس التربية المثالية يقود الآباء للاحتراق النفسي    عمليات التجميل: دعوة للتأني والوعي    المرأة السعودية.. تشارك العالم قصة نجاحها    عن فخ نجومية المثقف    خادم الحرمين وولي العهد يعزيان ملك إسبانيا إثر الفيضانات التي اجتاحت جنوب شرق بلاده    مدير هيئة الأمر بالمعروف في منطقة نجران يزور مدير الشرطة    أمير منطقة تبوك ونائبه يزوران الشيخ أحمد الخريصي    لا تكذب ولا تتجمّل!    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية من البوت نت
آفاق تنموية
نشر في الرياض يوم 12 - 01 - 2011

بعد أن حددنا في المقالة السابقة الداء، وتعرفنا إلى البوت نت(BOTNET) وبيّنا مخاطرها، وأساليب عملها، ننتقل اليوم إلى مرحلة توصيف الدواء، وتحديد مقومات الوقاية منها، وفي أسوء الأحوال التقليل من مخاطرها أو تعطيل بعض وظائفها، إذ ذكرنا أن معظم مضادات الفيروسات لا تكتشف (البوت نت) بسهولة، ولاسيما إذا وجدت بعض الثغرات البرمجية في العديد من البرامج ولما يتم ترميمها بعد، وهو ما يعرف ب(Zero Day Attack)، إضافة إلى أنها تتصف بالقيادة والسيطرة بخلاف البرمجيات الأمنية الخبيثة المعروفة، وكذلك تستخدم البروتوكولات الموجودة والقائمة، مثل برتوكول(HTTP, IRC)، وهو أمر يجعل مهمة اكتشاف (بوت نت التحكم) غاية في الصعوبة كون هذه البروتوكولات تستخدم من قبل البرامج السليمة التي قد يقوم المستخدم بتركيبها على جهازه.
غير أن هناك العديد من الوسائل المساعدة في الحماية والوقاية وكذلك العلاج من (البوت نت) الذي يمثل أحد أكبر المخاطر الأمنية حاليًا في عالم الإنترنت، فمن سلك طريق الوقاية عليه أن يمنع النظام من الإصابة بعدوى (البوت نت) باستخدام التقنيات القائمة الآن لعمل ذلك، بما في ذلك برامج مكافحة الفيروسات، وجدران الحماية، وترميم أو سد الثغرات الطارئة على النظم والتطبيقات وتحديثها باستمرار وبشكل تلقائي.
ومن الخيارات الاستباقية المفضلة، تنصيب برنامج (BotHunter) وهو برنامج مجاني يعمل بالتوافق مع أغلب أنظمة التشغيل، ويتميز بأنه مصمم لحماية الشبكات غير أن فاعليته كبيرة في حماية الأجهزة الشخصية؛ المكتبية منها والمحمولة.
وأما من أراد ترصد (البوت نت) وتتبعها من المختصين بالكشف عن نوعية البيانات للبوت نت الخاص بالتحكم والسيطرة، والذي غالبا ما يستخدم أساليب المحادثة الفورية (الدردشة)على الإنترنت فعليه مراقبة منفذ(TCP) رقم 6667 المستخدم بشكل تلقائي لخدمة المحادثة الفورية على الإنترنت، كذلك من المفيد مراقبة حزم البيانات المتنقلة (Traffic Flow), بالإضافة إلى عمل ماسحات خاصة لخوادم المحادثات الفورية لاكتشاف "البوتنت" وتتبعها.
ولعل الأمر يشق على المستخدم العادي، الذي يفضل التعامل مع قواعد محددة وبرمجيات معينة، ترفع عن كاهله عبء ملاحقة (البوت نت)، وتدفع عن جهازه خطرها لاسيما أن هذا الموضوع يتصف بدرجة من التعقيد حتى على المختصين، ويمكن أن نوجز الآليات الواجب اتباعها بالآتي:
1- تنصيب جدار حماية شخصي محدث بشكل مستمر، ويسمح للبيانات المغادرة للحاسب عن طريق المنافذ المعروفة مثل (80) أو (8080) أو (443) أو (6660-6669) وهو ما يساعد في التحكم في البيانات المغادرة من جهاز المستخدم، ويعطل بعض إمكانيات البوت نت، ويمنعه من استغلال موارد الجهاز لمهاجمة جهات أخرى.
2- تركيب مضاد فيروسات محدث، بحيث يحمي من فرض سيطرة خارجية على الجهاز تعرف بال(Rootkit)، وهذا يقلل المخاطر كما أسلفنا ولا يمنعها.
3- تقدم الأنظمة الحديثة كويندوز (7) ميزة اختيار حساب بخصائص أقل من خصائص مدير النظام، وذلك للمستخدم العادي الذي لا يملك الدراية والمعرفة التي تؤهله للتحكم بالنظام. فتتم الاستفادة من UAC (User Account Control)بالتقليل من تثبيت البرامج الخبيثة بالخطأ عن طريق تنبيه المستخدم هل يريد المتابعة أم لا.
4- توجد بعض البرامج المجانية مخصصة لاكتشاف (البوت نت)منها على سبيل المثال من خلال موقعhttp://free.antivirus.com/rubotted/ من شركة (TrendMicro). كما أن البرنامجين Spybot و BotHunter يمكن استخدامهما لهذا الغرض.
5- على المستخدم اختيار المزود أو الملقم الافتراضي لأسماء النطاقات، إذا وجد اختلافا في الملقم الأصلي للشركة المزودة لخدمة الإنترنت، الأمر الذي يجنبه إعادة توجيه نظام طلبات أسماء النطاقات من خلال البرامج الخبيثة إلى مصدر غير معلوم.كما أن على مزودي خدمة الإنترنت وجهات الاستضافة مجموعة مسؤوليات للحد من انتشار برامج البوت وتأثيرها.
6- العمل على تركيب التحديثات الخاصة بنظام التشغيل المستخدم في الجهاز لاسيما بأن الشركات المطورة لأنظمة التشغيل تقوم بشكل مستمر باكتشاف الثغرات وإصدار تحديثات تقوم بسدها.
إذا لم تفلح الطرق السابقة، وكانت هناك مؤشرات واضحة للإصابة كما ذكرنا فيمقالنا السابق، فينبغيأخذ نسخ احتياطية لكل الملفات التي تهمك، ومن ثم القيام بتهيئة الجهاز من جديد،لأنه كما أسلفنا أصبحت ضمن نطاق(RootKit) ومن الممكن أن تصيب ملفات النظام مما يصعب من عملية إزالتها تماماً من الجهاز، وحتى الرقع أو الترميمات الأمنية من مايكروسوفت لا يمكنها إزالة الRootKit بمجرد تثبيتها.
ويجدر بالجهات الحكومية المعنية بموضوع الأمن الوطني وأمن المعلومات، إجراء دراسات تفصيلية، ورصد لشبكات البوت نت ،وقياس مدى انتشارها الداخلي وامتداداتها الخارجية، وإجراء البحوث المتقدمة للتعرف على أنماطها وتحركاتها وطرق الحد من انتشار برامج البوت في الداخل أو الهجمات التي تشنها من الخارج، والتعرف على أنماط الجهات التي تبثها وتتحكم فيها. فعلينا أن ندرك أنه من المحتمل أن تثور برامج البوت في الوقت الذي لا نتوقعه ولا نرغبه، وتضرب الخدمات الإلكترونية الحساسة التي قد تشل النشاطات الحيوية في المملكة.


انقر هنا لقراءة الخبر من مصدره.