ضربة موجعة لمليشيا التمرد داخل معسكر كشلنقو جنوب مدينة نيالا    مدير مستشفي الشرطة دنقلا يلتقي وزير الصحة المكلف بالولاية الشمالية    شاهد بالفيديو.. شاعرة سودانية ترد على فتيات الدعم السريع وتقود "تاتشر" للجيش: (سودانا جاري في الوريد وجيشنا صامد جيش حديد دبل ليهو في يوم العيد قول ليهو نقطة سطر جديد)        ضياء الدين بلال يكتب: نحن نزرع الشوك    بالصور.. اجتماع الفريق أول ياسر العطا مساعد القائد العام للقوات المسلحة و عضو مجلس السيادة بقيادات القوة المشتركة    أقرع: مزايدات و"مطاعنات" ذكورية من نساء    وزير خارجية السودان الأسبق: علي ماذا يتفاوض الجيش والدعم السريع    محلية حلفا توكد على زيادة الايرادات لتقديم خدمات جيدة    شاهد بالفيديو.. خلال حفل حاشد بجوبا.. الفنانة عشة الجبل تغني لقادة الجيش (البرهان والعطا وكباشي) وتحذر الجمهور الكبير الحاضر: (مافي زول يقول لي أرفعي بلاغ دعم سريع)    شاهد بالفيديو.. سودانيون في فرنسا يحاصرون مريم الصادق المهدي ويهتفون في وجهها بعد خروجها من مؤتمر باريس والقيادية بحزب الأمة ترد عليهم: (والله ما بعتكم)    غوتيريش: الشرق الأوسط على شفير الانزلاق إلى نزاع إقليمي شامل    أنشيلوتي: ريال مدريد لا يموت أبدا.. وهذا ما قاله لي جوارديولا    سوداني أضرم النار بمسلمين في بريطانيا يحتجز لأجل غير مسمى بمستشفى    محاصرة مليوني هاتف في السوق السوداء وخلق 5 آلاف منصب عمل    غوارديولا يعلّق بعد الإقصاء أمام ريال مدريد    امين حكومة غرب كردفان يتفقد سير العمل بديوان الزكاة    نوير يبصم على إنجاز أوروبي غير مسبوق    تسلا تطالب المساهمين بالموافقة على صرف 56 مليار دولار لرئيسها التنفيذي    مناوي ووالي البحر الأحمر .. تقديم الخدمات لأهل دارفور الموجودين بالولاية    محافظ بنك إنجلترا : المملكة المتحدة تواجه خطر تضخم أقل من الولايات المتحدة    منتخبنا يواصل تدريباته بنجاح..أسامة والشاعر الى الإمارات ..الأولمبي يبدأ تحضيراته بقوة..باشري يتجاوز الأحزان ويعود للتدريبات    بايرن ميونخ يطيح بآرسنال من الأبطال    بالصور.. مباحث عطبرة تداهم منزل أحد أخطر معتادي الإجرام وتلقي عليه القبض بعد مقاومة وتضبط بحوزته مسروقات وكمية كبيرة من مخدر الآيس    العين يهزم الهلال في قمة ركلات الجزاء بدوري أبطال آسيا    مباحث المستهلك تضبط 110 الف كرتونة شاي مخالفة للمواصفات    قرار عاجل من النيابة بشأن حريق مول تجاري بأسوان    العليقي وماادراك ماالعليقي!!؟؟    الرئيس الإيراني: القوات المسلحة جاهزة ومستعدة لأي خطوة للدفاع عن حماية أمن البلاد    بعد سحق برشلونة..مبابي يغرق في السعادة    جبريل إبراهيم: لا توجد مجاعة في السودان    خلال ساعات.. الشرطة المغربية توقع بسارقي مجوهرات    مبارك الفاضل يعلق على تعيين" عدوي" سفيرا في القاهرة    وزير الخارجية السعودي: المنطقة لا تحتمل مزيداً من الصراعات    لمستخدمي فأرة الكمبيوتر لساعات طويلة.. انتبهوا لمتلازمة النفق الرسغي    عام الحرب في السودان: تهدمت المباني وتعززت الهوية الوطنية    مضي عام ياوطن الا يوجد صوت عقل!!!    مصدر بالصحة يكشف سبب وفاة شيرين سيف النصر: امتنعت عن الأكل في آخر أيامها    واشنطن: اطلعنا على تقارير دعم إيران للجيش السوداني    ماذا تعلمت من السنين التي مضت؟    إنهيارالقطاع المصرفي خسائر تقدر ب (150) مليار دولار    أحمد داش: ««محمد رمضان تلقائي وكلامه في المشاهد واقعي»    إصابة 6 في إنقلاب ملاكي على طريق أسوان الصحراوي الغربي    تقرير: روسيا بدأت تصدير وقود الديزل للسودان    تسابيح!    مفاجآت ترامب لا تنتهي، رحب به نزلاء مطعم فكافأهم بهذه الطريقة – فيديو    راشد عبد الرحيم: دين الأشاوس    مدير شرطة ولاية شمال كردفان يقدم المعايدة لمنسوبي القسم الشمالي بالابيض ويقف علي الانجاز الجنائي الكبير    وصفة آمنة لمرحلة ما بعد الصيام    إيلون ماسك: نتوقع تفوق الذكاء الاصطناعي على أذكى إنسان العام المقبل    الطيب عبد الماجد يكتب: عيد سعيد ..    ما بين أهلا ووداعا رمضان    تداعيات كارثية.. حرب السودان تعيق صادرات نفط دولة الجنوب    بعد نجاحه.. هل يصبح مسلسل "الحشاشين" فيلمًا سينمائيًّا؟    السلطات في السودان تعلن القبض على متهم الكويت    «أطباء بلا حدود» تعلن نفاد اللقاحات من جنوب دارفور    دراسة: القهوة تقلل من عودة سرطان الأمعاء    الجيش السوداني يعلن ضبط شبكة خطيرة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



6 أخطار جديدة.. مصدرها قراصنة الشبكات
نشر في الراكوبة يوم 08 - 07 - 2011

قراصنة الإنترنت لا ينامون، فما إن تعتقد أنك تمكنت من تكثيف الحماية ضد المخاطر الأمنية، حتى يبرز خطر جديد يؤرق ليلك. وقد أعلنت «غوغل» أخيرا عن رصدها لهجمات خارجية أدت إلى اختراق واسع لقراصنة إلكترونيين للبريد الإلكتروني لعدد من الشخصيات الأميركية الذين يستخدمون خدمة بريدها الإلكتروني.
وقد يكون مصدر الخطر الأمني، رسالة نصية تحمل في طياتها الضرر، أو أشخاص يترصدونك ويتابعون خطواتك على الشبكة، أو ربما تقنية جديدة مثل شبكة «واي - فاي» في السيارات. وبعض هذه الأخطار تنمو وتتكاثر بسرعة، وبعضها الآخر ما يزال يظهر، لكن لحسن الحظ تتوفر بعض الإجراءات الأمنية والأدوات التي تساعد بالنهاية في كسب المعركة.
رسائل خبيثة 1. رسائل نصية خبيثة: في الوقت الذي ما تزال فيروسات الهواتف الذكية نادرة، باتت هجمات الرسائل النصية أكثر شيوعا، استنادا إلى رودني جوفي، نائب رئيس شركة «نيوستار» للرسائل الجوالة، والباحث في الشؤون الأمنية الذي أفاد بأن أجهزة «بي سي» باتت محمية بشكل أفضل، مما جعل المخربين يتوجهون إلى الأجهزة الجوالة. ويبدو أن دافعهم مالي.
ويؤكد هذا الأمر كوي نجويين مدير الإنتاج في «سيمانتيك» لأمن الأجهزة الجوالة، الذي أشار إلى أن الهجمات أضحت تستهدف الهواتف الذكية، مع شيوع استخدامها خاصة أن الكثير من الموظفين يستخدمون هواتف شركاتهم، مما يعرض بياناتها إلى الخطر. ويوضح أن «الهجمات على الهواتف تشبه تلك التي تستهدف أجهزة الكومبيوتر. فالرسالة النصية، أو تلك الخاصة بالوسائط المتعددة MMS التي تشمل رسالة ملحقة تختفي عادة وراء صورة طريفة التي تطلب من المستخدم فتحها. وحال حصول ذلك، تقوم بزرع البرنامج الخبيث في الجهاز المتلقي الذي يشرع بالمطالبة بالامتيازات، والانتشار عبر لائحة المتصلين، الذين يتلقون بدورهم رسالة مماثلة من المستخدم الأول».
وبهذا الأسلوب يقوم المهاجمون بتأسيس شبكات مستولى عليها لاستعبادها وإرسال رسائل نصية متطفلة بروابط إلى منتجات يقوم المخرب بتسويقها وببيعها محملا إياك أجرة كل رسالة. وفي بعض الحالات يبدأ البرنامج الضار بشراء أنغام لرنين الهاتف، يقوم المستخدم بتسديد ثمنها على فاتورة الاتصالات اللاسلكية.
وهنالك حالة أخرى يقول نجويين، مثل وصول رسالة نصية برابط لتنزيل تطبيق يتيح الدخول إلى الإنترنت مجانا، لكنه في الواقع فيروس «حصان طروادة» الذي يقوم بإرسال مئات الآلاف من الرسائل النصية القصيرة تكلف الواحدة منها دولارين.
وتقول الشركات المقدمة للخدمات اللاسلكية إنها تحاول درء هذه الهجمات، ومثال على ذلك قيام شركة «فيريزون» الأميركية مثلا بمسح الهجمات الخبيثة المعروفة وعزلها من الشبكات الخليوية، وحتى طلب المساعدة من السلطات الاتحادية الأميركية لمنعها، كما تقول بريندا راني الناطقة باسمها.
ويقول جوفي في حديث لمجلة «بي سي وورلد» الإلكترونية مازحا، إنه «لا يوجد دفاع ضد الغباء، أو الأخطاء التي يرتكبها الموظفون». فرغم التدريبات المكثفة التي يخضعون لها، فإنهم يواظبون أحيانا على ارتكاب الخطأ ذاته. وهو يوصي بأن على الشركات أن تحدد في سياساتها من هم الموظفون المسموح لهم باستخدام الرسائل النصية وكيف، أو منعها كلية.
اختراق الشبكات 2. قرصنة الشبكات الذكية: من المفهوميات الخاطئة أن الشبكات المفتوحة فقط، كالشبكات المحلية الخاصة بالشركات المفتوحة أمام الزوار، هي التي تتعرض فقط إلى القرصنة والتخريب. هذا ليس صحيحا، كما يقول جوستين مورهاوس المستشار الرئيسي في «ستراتوم سيكيورتي»، الذي أوضح أنه ليس من الصعب بتاتا الوصول إلى نقطة دخول إلى ما يسمى النظام المقفول. ومثال على ذلك قامت «دودة ستكسنيت» في العام الفائت بعدوى آلاف أجهزة «بي سي ويندوز» التي تشغل نظم «سيمنس سكادا» من شركة «سيمنس» الألمانية الخاصة بالنظم الإلكترونية الإنتاجية، وخاصة في إيران. ويبدو أن العدوى انتشرت عبر مشغلات «فلاش يو إس بي»، على الرغم من أن بعض المحطات النووية وشبكات الطاقة تملك شبكات لاسلكية ليستخدمها موظفوها.
واستنادا إلى مورهاوس فإن النقطة الأخرى التي ينفذ منها الهجوم، هي الشبكات الذكية التي تستخدم القياسات والمعايرات الإلكترونية التي تنظم إدارة الطاقة. وكانت شركات الخدمات والمنافع العامة حول العالم قد شرعت في اختبار وتعميم آلات قياس ذكية لمنازل وشركات عملائها، بحيث يمكن إرسال البيانات إليها واستلامها عبر نظام مركزي، إذ يمكن فتح لوحة للتحقق من كمية الطاقة المستخدمة من قبل أقسام المبنى. ومثل هذه الشبكات تكون عرضة للهجمات وقطع التيار الكهربائي عن المنازل والشركات وغيرها من أعمال التخريب، لأنها غالبا لا تكون محمية بصورة جيدة.
الخطر الآخر هو نقاط الضعف في آلات القياس الذكية ذاتها. فقد اكتشف الباحثون في «أيو أكتف» للخدمات الأمنية في سياتل العديد من الفيروسات في أجهزة الشبكات الذكية التي يتمكن القراصنة من خلالها من الدخول إليها وقطع التيار عن الزبائن. «ويعتمد المخربون على النشرات الصحافية لمعرفة تقنيات هذه الشبكات والعودة إلى بنيتها الأساسية لمعرفة نقاط ضعفها، فإذا قامت محلات (وول – مارت) مثلا بالإعلان عن شبكة ذكية تستخدم تقنية (سيمينس)، يصبح المخرب في وضع يملك العديد من الأجوبة للدخول إليها»، استنادا إلى مورهاوس.
ويضيف أن أفضل إجراء فعال في هذا الصدد هو عزل الشبكة، بحيث «لا تلامس» شبكة أخرى، مع التأكد من أن الجدار الناري الأمني «فايروول» في الشبكة المقفلة هو مؤمن تماما، مشيرا إلى استخدام معدات خاصة. ومثل هذا «العزل» ينطبق أيضا على مستخدمي المنازل، بحيث لا يقوم المستهلكون بوصل الشبكات الذكية مع شبكات منازلهم، على حد قوله.
الخداع والتهديد 3. الخداع والتحايل في الشبكات الاجتماعية: الكثير منا يستخدم «فيس بوك» و«لينكيدلن» وغيرها للتواصل مع الأصدقاء وأفراد العائلة والزملاء، مما يتركنا عرضة إلى أسلوب جديد يدعى «التحايل في الشبكات الاجتماعية». إذ يقوم المحتال بالتظاهر على أنه معروف من قبلك، أو صديق للتقرب منك والاحتيال عليك للكشف عن المعلومات الشخصية، ليقوم بعد ذلك باستخدامها للدخول في حساباتك وسرقة هويتك، عن طريق إرسال رسالة قصيرة، أو إلكترونية.
والمشكلة مع هذه المواقع، هي أنك تتصل بها عن طريق واجهة التفاعل على الشبكة، ولا تستطيع معرفة عنوان بروتوكول الإنترنت IP.
وثمة أنواع من الهجمات الأخرى التي تستهدف الشركات والأفراد على السواء، وفقا لمورهاوس. فقد يقوم المحتال بتركيب صفحة «فيس بوك» متظاهرا بأنها الصفحة الرسمية لشركة ما، أو معروفة، لكي يجري الاتصال بها عن طريقها، أو لتلقي الشكاوى. وقد تقدم الصفحة قسائم مجانية كاذبة لإغراء الناس على الانضمام إليها بغية نشر العدوى بينهم وبين أصدقائهم أيضا. وحال ما يصبح عدد المنضمين أو المشتركين مئات الآلاف، يقوم المحتال بخداعهم للكشف عن معلوماتهم الشخصية. وأفضل وسائل الدفاع هنا، وضد الرسائل القصيرة الزائفة، هو اعتماد المنطق السليم في التعامل.
4. التهديد والإساءة عبر الشبكة: المواقع الاجتماعية غيرت أسلوبنا في التواصل، وقد يكون للأفضل، لكنها قد تجعل حياتنا بائسة أيضا. فهنالك من يستخدم الأسلوب الجديد في التهديد، أو التنمر، أو الإزعاج عبر الشبكة، ونشر التعليقات المسيئة عن كل ملاحظة تنشرها مثلا على «تويتر»، أو نشر صور محورة سيئة لك على المواقع الاجتماعية. وقد يتخفى المجرمون هنا وراء الأسماء المستعارة. ومثل هذه الحالات في تزايد، لا بين المراهقين فحسب، بل بين البالغين والراشدين أيضا.
لإبعاد مثل هذه التهديدات عن شبكات الشركات، يتوجب تطبيق جميع وسائل وأدوات الحماية، كالجدران النارية وعمليات التشفير. وإذا ما حصل ووقعت فريسة لمثل هذه التهديدات، عليك إبلاغ السلطات المختصة، والمسؤولين في شركتك أيضا، إذا حدث هذا الأمر داخلها. كذلك ينبغي عدم الكشف عن المعلومات الشخصية، كتنقلاتك مثلا، وعنوان إقامتك، وغيرها.
إنترنت السيارة 5. السيطرة على سيارتك: أخيرا بزغ فجر السيارة المتواصلة مع الشبكة. فالسيارات من طراز «فورد إيدج» باتت تتضمن شبكة 3 جي»، وناقل إشارة (راوتر) «واي - فاي»، والقدرة على الاستفادة من شبكة «واي - فاي» المنزلية أيضا. وفي السنوات المقبلة سنشهد المزيد من السيارات التي تتواصل مع الإنترنت لاسلكيا، واستقبال الأفلام السينمائية العالية الوضوح. وفي عام 2013 ستعمل إشارة لاسلكية مكرسة للاتصالات القصيرة المدى DSRC بتردد 5.9 غيغاهيرتز التي ستؤمن شبكة اتصالات بين سيارة وأخرى.
ومن شأن كل هذه التطويرات أن تزيد الأخطار لأنها وسيلة أخرى للمجرمين للسطو عليها، خاصة أنها تتعلق بنظام عمل السيارة وسلامتها، وقد تتيح التلاعب بالمحرك وتشغيله، كما يقول ستيفان تيرنوتزر العامل في صناعة السيارات. وقد تمكن الباحثون في بضع جامعات أميركية من تسخير كومبيوترات العديد من طرز السيارات للاستيلاء عليها من بعيد، معطلين مكابحها، وإقفال محركاتها، ، والإقفال على ركابها داخلها، وأكثر من ذلك بكثير. والحل كما يقول تيرنوتزر ضرورة استخدام تقنية تشفير ذات قاعدة متينة جدا. وإذا ما سرقت السيارة مثلا، فإن بمقدور الشرطة مثلا الاتصال بخدمة «أون ستار» التي تبث إشارة مشفرة عبر شبكة «3جي» لإقفال دواسة البنزين في السيارة المسروقة، وتعطيل الأمر على السارقين.
تعطيل الملاحة 6. الاحتيال على إشارات «جي بي إس» وتعطيلها: الخطر الآخر هو التداخل مع إشارات «جي بي إس». فتعطيلها من المصدر أمر غير ممكن، كما يقول فيل ليبرمان مؤسس شركة «ليبرمان سوفتواير»، لأن منع إشارات الأقمار الصناعية يتطلب بثا مضادا قويا للغاية. ولكون هذه الأقمار هي تحت سيطرة القوات العسكرية الأميركية، فإن التشويش عليها، أو تعطيلها يعتبر عملا عدوانيا وجريمة.
لكن من السهل التشويش على أجهزة استقبال هذه الإشارات عن طريق أجهزة تشويش ضعيفة، كتلك التي تباع في الأسواق التي تغرقها بإشارات مشابهة، تشوش عليها. ويقول ليبرمان إن مثل هذا التشويش هو إزعاج أكثر منه تهديدا أمنيا.
ويمكن للمخرب مثلا وضع جهازه التشويشي عند مفترق طرق، ليعطل أجهزة «جي بي إس» في السيارات المارة مؤقتا، التي قد تعطل سيارات الشرطة والإسعاف والإغاثة أيضا، وهي هجمات نادرة الحصول. لكن ليبرمان لا يعتقد بوجود إمكانية لتهديد إشارات الطائرات ومراكز توجيه الحركة الجوية، لأنها تستخدم إشارات مختلفة تماما عن إشارات «جي بي إس» المحمولة باليد، أو بالسيارات.


انقر هنا لقراءة الخبر من مصدره.