شريط الأخبار

القواعد الأربع لحماية الويب على شبكة الإنترنت

إعداد/محمد يحيى المطري

 

  • تقليل سطح الهجوم المحتمل
  • حماية في كل مكان
  • وقف الهجمات والانتهاكات
  • إبقاء المستخدمين الذين يعملون على علم

 

” مع تزايد الإصابات والهجمات الشرسة على أجهزة الكمبيوتر والانترنت يزيد الطلب على برامج الحماية ويهدر الوقت والمال والمعلومات المخزنة وتحل الكارثة …هذا المستند التقني يناقش التهديدات الرئيسية على شبكة الإنترنت، ويقدم أربع قواعد لمساعدتك على البقاء في وضع محمي”

 

شبكة الانترنت شبكة مخيفة !

شبكة الانترنت مكان مخيف فالمستخدمين يعملون على شبكة الانترنت أكثر من أي وقت مضى وتتعدد الأهداف من استخدام الشبكة بين مهام العمل والأهداف التجارية والإعلان والترفيه وغيرها ومع ذلك فشبكة الانترنت مكان خطر يلجا إليه مجرمو الانترنت لعمل المزيد من الاختراقات ومنها سرقة البيانات الحساسة والتي وصلت خلال النصف الأول من عام 2011 حوالي 19 ألف هجمة وبمعدل هجمة كل أربع دقائق ونصف وتتعرض 50 منظمة وحوالي 64٪ من شركات التقنية وقعت ضحية لهجمات عبر الانترنت خلال أربعة أسابيع فقط ومن النوعيات الضارة على الهجمات هو الحرمان من الخدمة وتغيير شكل الموقع وإلغائه وينجم أضرار منوعة منها الخسائر المالية وخسائر الوقت والجهد والسمعة بين الزبائن وانتزاع ثقة العملاء. لذا تلجا شركات متنافسة لدفع أموال للأضرار بالشركات المنافسة لها مما يجعل المشكلة مستفحلة وصعبة الحل نوعا ما .

القاعدة الأولي : تقليل سطح الهجوم المحتمل  (Reduce the attack surface)

ويقصد بالقاعدة أن تجعل عمل في حذر شديد فالمواقع الإلكترونية بين جيد وسيئ وجميعها محفوفة بالمخاطر من البرمجيات الخبيثة و هي البرمجيات المصممة لاختراق نظام الكمبيوتر من دون علم المالك وتتكون الأدوات من الفيروسات والديدان، وبرامج التجسس، وأحصنة طروادة. و 85٪ من جميع هذه الأدوات تأتي عبر شبكة الإنترنت والتي تروج فيها البرامج الضارة  وتتنوع الأساليب في تصيد المستخدم ومنها تقديم المواقع المزورة والمشبوهة وذات الأغراء التي تدفع الزائر لتصفحها وخلصت دراسة أن 12% من تلك المواقع تقدم المواد الإباحية و3.23٪ مواقع وهمية مفخخة وأظهرت الدراسة أيضا أن ما يقرب من نصف جميع الزوار استخدموا جهاز كمبيوتر وليس الهواتف المحمولة الذكية وحتى الآن فإن الغالبية العظمى من عناوين المواقع المصابة وجدت من قبل مختبر  SophosLabsو أن أكثر من 83٪ هي المواقع الشرعية التي تم اختراقها لتوزيع البرامج الخبيثة لأن هذه المواقع موثوق بمحتواها الالكتروني وذات شعبية وحركة في تغير بياناتها لذا فهي جاذبة للقراصنة الذين يرغبون في توزيع برامجهم الخبيثة وتبين لتقرير دولي حول العناوين الخبيثة الجديدة خلال النصف الأول من عام  2011 أن عنوان طبيعي  يزيد خطر تعرضه لهجمة بمعدل 83% من زيارة عناوين المواقع الخبيثة عبر روابط متعلقة ذات خطورة وحقق مجرمو الإنترنت23,000 دولار في اليوم الواحد.وتكمن المخاطر في البريد المزعج والرسائل الملوثة وعدم تحديث برامج التشغيل ولذا يدفع الضحايا معدل  120دولار أسبوعيا لبرامج المكافحة لذا من المهم إلى الحذر من ملفات .. exe وغالبا ما تكون مستترة في ملحقات DLL وغيرها من القضايا الهامة .

 

للحد وتجنب الهجوم من سطح مكاتب الكمبيوترات لدينا تهديدات واضحة يجب القضاء على نقاط الضعف الخبيثة وغير المناسبة وكذلك التأكد من عناوين  URL واستخدام مصفي من الارتباطات الفرعية والارتباطات التشعبية و تستند البيانات مع URL على تصفية المواقع الغير موثوق فيها ليحصل المستخدمين على القدرة في الوصول إلى المواقع المصابة دون العدوى منها أو تلك التي تعرف بالمستضيفات الغير آمنة والغير مرغوب فيها أو البرامج الضارة الأخرى.. وتعتمد تصفية عناوين URL بواسطة URL Filtering الذي ينفذ عمليات البحث في الوقت الحقيقي ضد قاعدة بيانات لمزود الخدمة و الأمن ألمعلوماتي وهو فعال وخاصة في منع الآلاف من مواقع البرمجيات الخبيثة الجديدة وتلك الهجمات التي تنغص حياة كبار المسئولين الاقتصاديين والمستخدمين العاديين وتعرض بياناتهم الشخصية وبيانات العمل للخطر.

القاعدة الثانية : حماية في كل مكان (Protect everywhere)

يجب أن تخلق وسيلة مناسبة لحماية البيانات في جهاز الكمبيوتر ومختلف الأجهزة الذكية الأخرى فلا تقم بعمل تنزيل لملفات  من مصادر غير موثقة وبصورة عرضية وغير ضرورية وعليك التنبه من تعليمات المتصفحات فغالبا تقوم المتصفحات الحديثة بتنبيه المستخدم في حال التشكك من موثوقيه البيانات ومصدرها ، فهناك قراصنة حقن الشفرات الخبيثة في محتوى صفحة ويب، وذلك من خلال ملفات التحميل البسيطة والتي تعمل تلقائيا داخل المتصفح والتي تكتسب عدو الانتقال بين مكونات المتصفحة إلى خادم البيانات ثم الشبكة عموماً وخاصة في شبكات العمل الوظيفية .

ومن القراصنة الشهيرين مجموعة القبعة السوداء Blackhat والذين تختلف أساليبهم التكتيكية على مستوي العالم فموقع Spearphishing يقدم تقليد شرعي لبعض المؤسسات مثل المصارف، الأسواق المالية العالمية وذلك في محاولة لسرقة أوراق اعتماد وغيرها من الأعمال المشبوهة وتعتمد أساسا على تسجيل الدخول إلى الحساب ومباشرة يعملMalvertising  والذي يقوم بنشر رسائل خبيثة و الإعلان عن الشبكات التي تتعرض للهجوم عبر مئات من المواقع المشروعة وخاصة في المواقع ذات الحركة الواسعة.

ومن المخاطر الواجب الحذر منها خطر المضيف للمواقع المشروعة والذي يتحول لجزء لا يتجزأ من البرامج الضارة التي تنتشر على المستخدمين المطمئنين و الزوار..وكذلك عمل التنزيلات العرضية في استغلال ثغرات برنامج المتصفح لتثبيت برامج ضارة فقط من خلال زيارة صفحة ويب.

وهكذا فان المستخدمين بحاجة لحماية في كل مكان وبدون تكلفة كبيرة وخاصة مع مقتنين الأجهزة المحمولة من كمبيوترات وهواتف ذكية وكمبيوترات لوحيه لذا عليك تحديد السياسات التي يجب إتباعها في حماية البيانات ويستخدم لذلك خدمة تعرف بخدمة SaaS.

القاعدة الثالثة : وقف الهجمات والانتهاكات (Stop attacks and breaches)

يستخدم القراصنة وسائل غير المتصفحات مثل قارئ PDF ووسائط التشغيل وشريط الأدوات والرسائل الفورية (IM)  المستخدمة للعملاء وخدمة الند للند (P2P) والتي تحمي العملاء من فقد بياناتهم أو تطبيقاتهم بطريقة تعرضهم للمسالة القانونية وبالمثل للشركة المزودة للخدمة وتعمل خدمة الند للند على عمل طلبات الحصول على تكنولوجيا المعلومات للإدارة والتصحيح وتطبيق مراقبة سياسة تداول البيانات وسحبها بصورة شاملة (غير تقييدية بشكل مفرط) ومثال ذلك عند حدوث مشكلة على نظام التشغيل لديك في ويندوز تجد رسالة بالإعلام عن تلك المشكلة فيساعدك الخادم في تحليل المشكلة وحلها بعمل التصحيحات الملائمة تلقائيا و لمجموعات مختلفة من المستخدمين لان 90% من المهاجمين يستخدمون منع التصحيحات كنقطة ضعف للاختراق والهجوم و لا نستغرب ذلك فالقراصنة يقومون أولا بدارسة النظام المعمول بدقة وربما لأشهر ثم يحللون الوسائل الممكنة للاختراق ثم الطرق الملائمة للهجوم وتحقيق الأهداف ثم طريقة الابتزاز التي تتناسب مع الغيمة التي حصلوا عليها . وتلجا بعض الشركات من أسلوب الترقيع patching  لإصلاح منظومتها الالكترونية وهي طريقة ترقيع البيانات المشفرة والتي تساعد النظام على الاستمرار بالحد الأدنى من حماية البيانات الأمنية ثم تحاول تنسيق بيانات العملاء الجدد على قاعدة البيانات القديمة وهنا تحدث اختلال يساعد القراصنة على الهجوم.. مثال ذلك شركة اتصالات لديها عدد معين من العملاء ومع الوقت طورت نوع البيانات التي تطلبها من العملاء فأوجدت نظام وقاعدة بيانات جديدة للعملاء الجدد وتريد ترقيعها مع النظام القديم  وهنا توجد عملية الربط فجوة في البيانات يستطيع من خلالها القراصنة معرفة الكثير عن مزود الخدمة والأرقام السرية وغيرها بمعني قدرة كاملة على اختراق النظام ومعرفة ما يريد .

لذا فمن الممكن إيقاف الهجمات من خلال التحديث الدائم لبرامج الحماية وعدم الانتقال بين برامج المكافحة ألا عندما تشعر فعلا أن برنامج الحماية الحالي لا يعمل بالشكل المطلوب فيجب حذفه بصورة كاملة وعدم ترك أي ملفات استرداد  .

القاعدة الرابعة : إبقاء المستخدمين الذين يعملون على علم  (Keep users working)

يجب أن يزال التعتيم حول تقنية المعلومات والاتصالات وخاصة لدى مستخدمي الانترنت فيجب أن تنشر المعرفة المتوسطة التي تمكنهم من معرفة المزيد عن حماية الأجهزة والشبكات ومحاكاة برامج جافا سكريبت ونظام منع الاختراق (HIPS) الذي يوقف البرمجيات الخبيثة من العدوى والتي تستخدمها الشركات التي تزود المستخدمين بالانترنت وكذلك مسح HTTPS والتي تتبع الحركات على الويب والتي تتكون من كلمات مرور مشفرة فهناك نحو 30% من حركات كلمات المرور ذات الخصوصية العالية تشفر عبر الانترنت وتعمل نسخ أمنه من بروتوكول نقل النص (HTTP) والتي تؤسس اتصال أمن بين مجموعة المتصلين عموما.

مختبر SophosLabs المتخصص في مواجهه التهديدات المتزايدة والتي تجعل المواجهة غير منتهية و لا يعرف لها نهاية .. يقدم المختبر نصائح وإرشادات للمستخدمين وخط ساخن لمتابعة أي اختراقات قد تحدث وتدوين تلك الممارسات ونشرها لأكبر عدد ممكن من المستخدمين عبر الويب لذا يمكن أن تدخل على الموقع الخاص بالمختبر وتسجل حساب شخصي وسوف يتم إرسال كل البيانات والمعلومات التي تجنبك الوقوع في شبكات التجسس والفيروسات المختلفة والتي تهدد المعلومات الهامة لعملك أو حياتك الشخصية كما يتوفر للمختبر برنامج لمكافحة الفيروسات Sophos Live Anti-Virus.

 

تعزيز الشفافية ملخص القواعد الأربع للحماية :

تقدم تكنولوجيا  LiveConnect إدارة متقدمة على الويب تعزز من الشفافية وتشكل رادع قوي لأي أخترق ومع تزايد التهديدات تزيد برامج المكافحة والمصطلحات الجديدة التي تحارب الاختراقات وخاصة التي تتم عبر الانترنت ومع ذلك تزيد التكاليف والخسائر وضياع الوقت .

ولعل برامج التشغيل للأجهزة وخاصة المحمولة تتزايد احتمالات تعرضها لمخاطر البرامج الخبيثة كون الطلب عليها يزيد يوما بعد يوم على حساب الأجهزة المكتبية.

ومن القواعد السابقة يجب على المستخدم إزالة كل البرامج الغير مستخدمة واستخدام الأساليب الجيدة في أدارة المحتوي الالكتروني واستخدام كل الوسائل لوقف الهجمات والاختراقات على بياناتك ومعلوماتك الشخصية وتطوير معارفك في تقنية المعلومات على الأقل بالمستوي المتوسط لامتلاك الكيفية في مواجهه الهجمات قبل وإثناء وبعد حدوثها وبأقل الخسائر الممكنة والوقت والجهد .

التعليقات مغلقة.