السبت 20 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

تزايد مخاطر انتهاك شبكات الكمبيوتر

تزايد مخاطر انتهاك شبكات الكمبيوتر
29 يناير 2010 21:11
هجمات نظم الكمبيوتر وانتهاك الشبكات التي مورست على بنية جوجل التحتية والتي جعلت الشركة الأميركية تعيد النظر في وجودها في الصين يمكن أن تكون بمثابة تحذير لكل مستخدم من مستخدمي تكنولوجيا المعلومات. إن الدوافع وراء تلك الهجمات متعددة ومختلفة ولكن تظل السرقة هي الدافع الشائع. ألبرت جونزاليز مثلاً سرق بيانات من كمبيوترات متاجر تجزئة أميركية وبمرور الوقت تم إيقافه عام 2008 ولكن بعد أن استولى على 2.8 مليون دولار واشترى عقارات وجواهر وسيارات. ففي تورطه بجريمة معلوماتية تمكن هو وشركاؤه من الاستيلاء على بيانات تفصيلية لمئة وسبعين مليون بطاقة ائتمان. في بعض الأحوال كانت تلك البيانات تحول إلى شرائط مغناطيسية في بطاقات فارغة وكانت تستخدم لسحب عشرات الآلاف من الدولارات في المرة الواحدة من ماكينات سحب النقود. وفي أحوال أخرى كانت بيانات بطاقات الائتمان تباع عبر شبكة الإنترنت لمجرمين آخرين. وكانت إيرادات هذه الجرائم تغسل من خلال نظم مبادلة عملات غير مسماة على الشبكة وحسابات مصرفية متمركزة في شرقي أوروبا. وكان أسلوب العصابة يحمل كافة خصائص الجرائم الحاسوبية العصرية حيث كان هذا الأسلوب حديثاً وتخصصياً وذا عائد كبير. والجديد في هذا النوع من الجرائم ليس إلا تغييراً في التكتيكات. أحد العناصر الجديدة هو أن الجرائم المرتكبة في شبكة الإنترنت لا تتطلب اقتراب مرتكبها من مكان الجريمة، بل يمكنه التمركز في أي مكان وأنها تتم بآلية شاملة وهذا يعني أنه متى حقق المجرم هجوماً ناجحاً يمكنه أن يستمر في الهجوم حتى أثناء نومه. وهذا ما يُصعب مواجهة مثل هذا النوع من الجرائم. معظم مجرمي نظم الكمبيوتر واثقون من أنه لن يقبض عليهم على الرغم من أنه سبق أن قبض على بعض المجرمين وقدموا للمحاكمة. وقال جيلوم لوفيت من شركة فورتينت للأمن: “تدر جرائم الشبكات أرباحاً كبرى أكثر كثيراً من تجارة المخدرات مثلاً وبمجازفة أقل كثيراً. وهذا ما دفع بها إلى أن تصبح صناعة باقتصاد خفي ينمو حولها باطراد. وأدوات الجريمة المستخدمة في التسلل إلى أجهزة الكمبيوتر المستهدفة يتم إعدادها على يد متخصصين محترفين وبيعها على الشبكة من خلال اتفاقيات تراخيص وعقود دعم. وفي مقدور المجرمين أن يستأجروا الإمكانات الحاسوبية التي تلزمهم لتخطيط هجوم من عند مالكي شبكات روبوتية تسمى بوتسنت وهي عبارة عن شبكات كبرى من ماكينات معدة خصيصاً لذلك يمكن التحكم فيها عن بُعد. وهناك منتديات على الشبكة تعمل كأسواق يلتقي فيها زوار لتبادل الأفكار والبضائع والخدمات وإجراء ترتيبات التسديد، كل ذلك من دون الحاجة إلى استخدام أسماء أشخاص. وبحسب تقديرات شركة الأمن فينجان في وسع المجرم أن يستولي على مبلغ يصل إلى 10800 دولار في اليوم من خلال هجمات ملاءمة محرك بحث والتي يحول فيها المستخدمون عن طريق نتائج محرك بحث إلى مواقع تحتوي على رمز مؤذٍ. وفي إحدى الدعاوى التي كشفت مؤخراً تم ضبط عملية هجوم واحدة تنشر برنامج احتيالي استولى فيها المجرم على 191 ألف دولار. وفي كل مرحلة من مراحل جريمة حاسوبية منظمة يشترك أشخاص يمتلكون مهارات مختلفة. أولاً هناك “المرمزون”، وهم يعتبرون المخضرمين نسبياً وسط جماعات التطفل الإجرامي الذين يصدرون أدوات جاهزة لاستخدام (برامج خبيثة أو شبكات روبوتية” وخدمات (رمز غير قابل للاكتشاف من قبل المحركات المقاومة للفيروسات الشائعة). أما القوة العاملة في جرائم المعلوماتية فهم “الصبية”. وهم عادة دون الثامنة عشرة من العمر ويشترون ويتاجرون ويعيدون بيع الأجزاء البنائية لخدع فعالة مثل قوائم نظم الرسائل الإلكترونية لأغراض سوء الاستخدام ومثل أرقام بطاقات الائتمان وبيانات المواقع المخترقة والصفحات المغشوشة. ثم هناك أفراد يسمون “قطرات” Drops وهم أفراد موجودون عادة في دول ليس لديها قوانين مقاومة جرائم الحاسوب والذين يقومون بتحويل النقود الافتراضية المحصلة من الجرائم الحاسوبية إلى نقود حقيقية. وهم يدبرون عناوين آمنة يمكن أن يرسل إليها البضائع المشتراة ببيانات مالية مسروقة أو يفتحون حسابات مصرفية لتوجه إليها إيرادات الجرائم. ثم هناك رئيس العصابة الذي يرسم أنشطة المرمزين والصبية و”القطرات” بهدف إتمام الجريمة. وبالنسبة لأي شخص مكلف تأمين نظم شركة، فإن التهديدات الرئيسية التي يشكلها مجرمو المعلوماتية هي الشبكات الروبوتية الكثيرة التي يتحكمون بها وقدرة هذه الشبكات على إصدار موجة تلو الموجة من هجمات ضخ SQL (لغة قواعد البيانات المهيكلة). وهي عبارة عن طريقة سهلة نسبياً للدخول على قاعدة بيانات مؤسسة من خلال البحث عن نقاط ضعف الرموز عبر الشبكة. ومتى يكتشف المجرم نقطة ضعف في أحد تطبيقات الشبكة ترسل أوامر إلى قاعدة البيانات الأساسية عادة من خلال حقول دخول بيانات التطبيق، وهي تأمر قاعدة البيانات بإرسال محتويات مثل بيانات بطاقات الائتمان إلى عنوان بريد إلكتروني أعده المجرمون. وهذه كانت إحدى الطرق الرئيسية التي استخدمها جونزاليز وشركاؤه. إن الشبكات الروبوتية المتزايدة التعقيد والانتشار تمثل مشكلة هائلة للمتخصصين في أمن المعلومات بحسب إد اموروزو مدير أمن إيه تي آند تي. وفي تقديره أن كل يوم هناك على الأقل 10 ملايين كمبيوتر ملوث روبوتياً في العالم تستهدف بفاعلية نظماً أخرى بغرض شن هجمات جرائم حاسوبية. ولا تكفل نظم الحماية التقليدية إلا قليلاً من الوقاية وذلك نظراً أنه بالنسبة لها تبدو هجمات ضخ SQL كما لو كانت مرور شبكي عادي. وبذلك لا يزال الأمر يقتضي من منظمات الشرطة الدولية (الانتربول) والشرطة الأوروبية يورو بول أن تطور طرقاً راسخة لمواجهة جرائم الشبكة. عن “فاينانشيال تايمز”
المصدر: أبوظبي
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©