معهد سكيورتي العرب | وظائف خالية
وظائف 2018 سوق السيارات عقارات 2018 الارشيف البحث
اسم العضو:  
كلمة المرور:     
تسجيل المساعدة قائمة الأعضاء اظهار المشاركات الجديدة اظهارمشاركات اليوم

تهديدات امن المعلومات


تهديدات امن المعلومات
التوقيت الحالي : 04-17-2021, 05:31 PM
مستخدمين يتصفحوا هذا الموضوع: 1 ضيف
الكاتب: dr.wolf
آخر رد: dr.wolf
الردود : 0
المشاهدات : 3890

إضافة رد 

تهديدات امن المعلومات

الكاتب الموضوع

رقم العضوية :3
الاقامة : ام الدنيا
التواجد : غير متصل
معلومات العضو
المشاركات : 7,392
الإنتساب : Oct 2010
السمعة : 5


بيانات موقعي اسم الموقع : سكيورتي العرب
اصدار المنتدى : 1.6.8

مشاركات : #1
تهديدات امن المعلومات

تهديدات امن المعلومات


السلام عليكم ورحمة الله وبركاته :

تهديدات امن المعلومات





تتحمل شبكة الانترنت اللوم فيما علمناه من الدروس الأمنية خلال العقد الأخير فبدونها لم نكن لنتعرف على مصطلحات مثل الاصطياد الالكتروني والجرائم الالكترونية واختراق البيانات وبرامج استغلال الأجهزة. دعونا نعيد النظر في أهوال الأمنية في السنوات العشر الماضية محاولين أن نسترجع تلك الدروس المستفادة.
1. الحرب الإلكترونية
ينطبق مفهوم كرة الثلج على الحرب الإلكترونية فما بدأ صغيراً أخذ في التضخم إلى أن انتهى بحرب كبيرة تدور في كافة أنحاء شبكة الانترنت. ولنرجع بالذاكرة لعام 2000 عندما تمكن ساب كندي أطلق على نفسه "فتى المافيا" Mafiaboy باستخدام سيل من بيانات الانترنت غير المكتملة يرسل تلقائياً ليسبب أضراراً أدت لتوقف مواقع إلكترونية متعددة منها Amazon وCNN وeBay وYahoo وهو ما يعرف بهجومات حجب الخدمة الموزعة Distributed Denial of Service (DDoS). وقد وجد مايكل كاليس المشهور بـ"فتى المافيا" مذنباً في 55 تهمة من أصل 66 تهمة وجهت ضده دخل على أثرها السجن لمدة ثمانية أشهر. لكنه عادة وكتب كتاباً تحت عنوان Mafiaboy: How I Cracked the internet and Why It’s Still Broken. يوضح بعض الخبراء أن التهديدات الأمنية كلها تعد سلسلة تبدأ باللهو وتنتهي بتحقيق مكاسب سياسية وهو الحال مع هجمات حجب الخدمة الموزعة حيث شرع مجرمي الانترنت في انتهاز الفرصة لاستخدام هذا الأسلوب في تعطيل العديد من المواقع الالكترونية للمراهنات بغية الحصول على فدية.
ما حدث في شهر مايو عام 2007 مثال لاستخدام هجمات حجب الخدمة الموزعة لتحقيق أهدافاً سياسية حيث قام المتعاطفين مع الحكومة الروسية بحجب المواقع الالكترونية لحكومة دولة استونيا نتيجة لتغير مكان أحد المعالم الأثرية المتعلقة بالحرب العالمية الثانية. استمر الهجوم خلال الصيف إلى أن تمكنت فرق الطوارئ الإلكترونية من تخفيف حدتها. في مطلع العام التالي استهدفت عصابات الجريمة المنظمة الروسية حكومة جورجيا بهجوم لحجب الخدمة في مواقعها الإلكترونية.
وفي حين يظن البعض أن الولايات المتحدة الأمريكية قد لا تكون مستعدة لمواجهة الحروب الالكترونية القادمة فإن خبراء الطوارئ الالكترونية يعملون حالياً على تقديم الاستشارات للحكومة الأمريكية حول أفضل الطرق لحماية بنيتها التحتية بناءاً على الدروس المستفادة من الهجمات المذكورة سابقاً.


2. البرمجيات الضارة
لطالما كانت الفيروسات والديدان الالكترونية موجودة لكن صيف عام 2001 شهد حادثة خطيرة حينما هددت أحد الديدان الالكترونية بغلق الموقع الرسمي للبيت الأبيض الأمريكي. عرفت هذه الدودة الالكترونية باسم Code Red لأن مكتشفها كان يتناول مشروب كولا يعرف بهذا الاسم من إنتاج شركة Mountain Dew. نتج عن هذا التهديد عقد مؤتمر صحفي غير مسبوق ضم المركز الوطني لحماية البنية التحتية التابع لمكتب التحقيقات الفيدرالي وفرقة الطوارئ الالكترونية الأمريكية U.S. CERT وفرقة الطوارئ الالكترونية الفيدرالية FedCIRC واتحاد تقنية المعلوماتي الأمريكي ITAA ومؤسسة SANS المتخصصة في أمن المعلومات وشركة Microsoft.
بعدها بعامين انضمت شركة Microsoft مرة أخرى ضمن فريق يضم قوة الخدمات السرية الأمريكية والتحقيقات الفيدرالية والشرطة الدولية InterPol الذي إنضم لهم لاحقاً حيث عرضوا مكافأة 250 ألف دولار لمن يدلي بمعلومات تقود للقبض على المسئولين عن فيروسات ظهرت في هذا الوقت مثل SoBig وMSBlast وغيرها.
يعد حدوث هذا التعاون بين القطاع الخاص و الحكومي نادراً ولكنه عاد ليحدث في عام 2009 عندما وجه فيروس Conficker ضربة ليحدث فوضى عارمة داخل عالم الانترنت في منتصف ليلة الأول من إبريل. ويرجع عدم حدوث هذه الفوضى في جزء منه للاتحاد الفريد من نوعه الذي ضم المتنافسين من شركات برامج مكافحة الفيروسات إلى جانب الوكالات الحكومية تحت ما عرف باسم "فريق عمل Conficker" التي تستمر في مراقبتها لتلك الدودة الالكترونية حتى اليوم. يعطى الاتحاد قوة للمنظمات في مواجهة العدو المشترك ويدفع حتى شركات الأمن للسعي إلى نبذ خلافاتها لتحقيق المصلحة المشتركة.


3. الهجوم على الشبكات الاجتماعية
شهد مطلع هذا العقد كفاحاً من جانب خبراء الأمن في الشركات مع استخدام الموظفين لخدمة المحادثة الفورية من شركة AOL والبريد الإلكتروني من شركة Yahoo وخدمات مشاركة المحتوي في شبكات الند للند Peer-to-Peer. هذه التطبيقات أحدث ثغرات في جدران الحماية التي تستخدمها المؤسسات من خلال فتح العديد من المنافذ التي شكلت مدخلاً جديداً للبرمجيات الضارة.
وقد احتدم الصراع حول المنفذ رقم 80 الموجود في الخادم لكن نهاية العقد شهدت تحولاً أخر في الاهتمامات نحو تطبيقات الشبكات الاجتماعية مثل Facebook وTwitter وغيرها من التطبيقات المعتمدة على الجيل الثاني من تقنية الويب Web 2.0.
في عام 2005 يمكن شاب من ابتكار دودة إلكترونية تعرف باسم Samy لضرب شبكة MySpace الاجتماعية. أظهرت هذه الدودة مشكلة محورية في الجيل الثاني من تقنية الويب Web 2.0 وهى احتمال وجود برمجيات ضارة في المحتوى الذي يبثه المستخدم على الشبكة الاجتماعية. ولم تسلم شبكة Facebook الاجتماعية من سرقة البيانات الخاصة حيث أصابتها دودة الكترونية تعرف باسم Kooface.
على الجانب الأخر فإن شبكة Twitter الاجتماعية انضمت لسابقتيها أحد البرمجيات الضارة الذي أظهر مخاطر استخدام العناوين المختصرة للمواقع الالكترونية. وقد عانت أيضاً هذه الشبكة من مشكلات الرسائل الالكترونية غير المرغوبة.


4. الفيروسات المنظمة والجرائم المنظمة
بعد الضربة التي وجهها فيروس Melissa للبريد الالكتروني في عام 1999 ارتفعت وتيرة الفيروسات التي تصيب البريد الإلكتروني في العام التالي من خلال فيروس ILOVEYOU الذي أعاق عمل خوادم البريد الالكتروني على مستوى العالم في خمس ساعات.
مع تحسن برامج تصفية البريد الالكتروني لحجب الرسائل غير المرغوبة سعى المبرمجون ذوى النوايا الخبيثة في اتجاه أخر من خلال الديدان الالكترونية ذاتية الانتشار مثل MSBlast التي استغلت خطأ برمجي في أجراء رسائل الاتصال عن بعد. مثال أخر هو Sasser الذي استغل خطأ برمجي في حزمة الخدمات المسئولة عن إعداد معلومات الانترنت Internet Information Services (IIS). في تلك الآونة بدأت الفيروسات والديدان الالكترونية في استخدام بروتوكول نقل البريد البسيط SMTP لتخطي مصافي البريد الالكتروني لتتمكن من استغلال الأجهزة في إرسال كميات هائلة من رسائل البريد الطبية غير المرغوبة لعناوين عشوائية على الشبكة.
في عام 2004 جنت شركة Microsoft ثمار برنامج المكافئات الذي أعلنته من خلال القبض على سفين جاسكين الذي ابتكر فيروسات Netsky وSasser مما أثر بالسلب على مفهوم وجود شخص مفرد يعمل على ابتكار البرمجيات الضارة ليحل محله مفهوم عمليات الجريمة المنظمة التي لها صلات مالية بشركات إرسال الرسائل الإباحية ورسائل الأدوية غير المرغوبة حيث سعت مجموعات مثل شبكة الأعمال الروسية RBN لشن حملة من رسائل البريد غير المرغوبة.


5. برامج تسخير الأجهزة
في وجود الدعم من جماعات الجريمة المنظمة انتشرت البرمجيات الضارة وشهدت طفرات ذكية. في عام 2007 بدأ الدودة الالكترونية المعروفة باسم Storm في الانتشار شأن أي فيروس أخر من خلال الاتصال بالديدان من نفس النوع الموجودة على الأجهزة المصابة. نتج عن هذا الاتصال شبكة من الأجهزة المصابة التي تستخدم بروتوكول مشاركة المحتوي المعروف باسم Overnet الذي يسمح لمن تشغله بإرسال كم هائل من رسائل البريد غير المرغوبة أو لاستخدام الأجهزة المصابة في شن هجمات حجب الخدمة الموزعة.
لم تكن Storm هي الدودة الالكترونية الوحيدة بل كانت هناك Nugache وغيرها من الفيروسات التي تعمل على بناء شبكة من الأجهزة المصابة. انتشرت تلك البرمجيات الضارة حالياً لتصيب أنظمة تشغيل Mac OS وLinux. تبلغ نسبة احتمال إصابة الأجهزة بمثل هذا النوع من البرمجيات الضارة التي تستغلها ما يقرب من 50%.


6. ألبرت جونزاليس – زعيم العصابة
لم تكن عصابات الجريمة المنظمة عي السبب في تلك الهجمات الالكترونية التي ضربت شركات عملاقة مثل Dave & Buster وHannaford Brothers وHeartland Payment Systems وTJX بل كان تجمع من المجرمين قاده ألبرت جونزاليس الذي قضت المحكمة بإدانته في معظم هذه الهجمات إلى جانب إدانته بالاشتراك في بقيتها. تمكن جونزاليس وعصابته من زرع برنامج خبيث في المواقع الإلكترونية لهذه الشركات الكبرى حيث قامت هذا البرنامج الخبيث بتسريب بيانات من الشبكة الداخلية يمكن البحث فيها عن بيانات بطاقات ائتمانية غير مشفرة.
لمحاربة هذا النوع من اختراق البيانات أصدر المجلس المسئول عن وضع مقاييس الأمن لاستخدام بطاقات الدفع 12 مطلباً يجب على التجار إتباعها. يقوم نفس المجلس بإدخال تحديثات على هذه المطالب كل عامين كان أخرها تشفير لكامل بيانات التعامل الالكترونية end-to-end encryption بحيث تصبح البيانات الشخصية محمية من سجل الدفع إلى العلامة التجارية للبطاقة.

7. الوقوع فريسة للاصطياد الالكتروني
يعد الاصطياد الالكتروني أكثر فعالية من رسائل البريد الالكتروني غير المرغوبة لكنه لا يمثل اختراق كامل للبيانات. يكمن أسلوب الخداع في أن أحد رسائل البريد الالكتروني بديعة التصميم قد تغريك بالدخول على موقع تعتقد في أنه حقيقي ليقوم هذا الموقع بسرقة بياناتك الشخصية. عادة ما تستخدم هذه المواقع "Fast Flux" لتحويل النطاقات سريعاً بحيث لا يمكنك مساءلة الموقع قانونياً.
تظهر بعض مواقع الاصطياد الالكتروني حقيقية من خلال استخدام الشعارات والتصاميم الخاصة بالمواقع الالكترونية للبنوك والتجارة الالكترونية. وقد طرأ تحسناً كبيراً على اللغة التي تستخدمها تلك المواقع عكس ما كانت عليه في الماضي حيث كانت صفحاتها مملوءة بالأخطاء الإملائية. الأسلوب الأفضل للحماية عند الدخول على هذه المواقع هو ألا تضغط على أي من محتويات الصفحة.


8. بروتوكول قديم يواجه مشكلة جديدة
تقوم الانترنت على البروتوكولات التي أصبح بعضها اليوم يؤدي وظائف تفوق ما كان قد صمم له بكثير. ولعل أشه هذه البروتوكولات التي توسعت في أداء المزيد من الوظائف هو بروتوكول نظام أسماء النطاقات Domain Name System (DNS). دان كامنسكي الباحث في شركة IOActive أوضح في عام 2008 أن هذا البرتوكول عرضة للإصابة بالعديد من أشكال الهجمات بما فيها تسميم الذاكرة الوسيطة لنظام أسماء النطاقات.
يقوم بروتوكول DNS بتحويل الاسم الشائع للموقع الالكتروني إلى عنوان الخادم الرقمي بمعني يقوم بتحويل http://www.pcworld.com مثلا إلى 123.12.123.123. و من هنا فإن تسميم الذاكرة الوسيطة لنظام أسماء النطاقات يعني أن العنوان الرقمي المختزن للاسم الشائع قد يكون غير صحيح وبناءاً عليه يوجه المستخدم إلى موقع إلكتروني ضار بدلاً من توجيهه إلى الموقع المراد الدخول عليه __ يحدث ذلك دون أن يشعر المستخدم. استطاع كامنسكي التكتم على هذه الثغرة لفترة محدودة داخل عدد قليل من الشركات ثم شرع بعدها بستة أشهر في نشر سلسلة من رقع التحديث لمعالجة العديد من الثغرات الأكثر خطورة.
لم يكن الحال فقط مع بروتوكول DNS حيث اكتشف مارش راي الباحث في شركة PhoneFactor ثغرة في بروتوكول طبقة المقابس الآمنة SSL/TLS تسمح بهجمات اعتراض البيانات man-in-the-middle أثناء إجراء عملية التوثيق بين طرفين. وكما فعل كتمنسكى مع بروتوكول DNS فقد فعل راي مع بروتوكول SSL/TLS حيث قام بالتنسيق مع الشركات المتأثرة لتطوير رقعة أمنية تسد هذه الثغرة حيث أن المشكلة تكمن في تكوين البروتوكول نفسه و ليس في الشركة المنتجة له. لكن باحث أخر تمكن من كشف هذه الثغرة فما كان م راى إلا أن أعلن عنها ليفوز بالسبق على الرغم من عدم اكتمال تطوير الرقع الأمنية الخاصة بسدها.
أدى الكشف عن هذه الثغرات إلى الإسراع في تطوير مقاييس جديدة مثل DNSSEC الذي يقوم بتوثيق البيانات في نظام أسماء النطاقات وكذلك تطوير نسخة جديدة من بروتوكول SSL/TLS. ومن المتوقع أن تشهد السنين القادمة استبدالاً للبروتوكولات الحالية.


9. رقع التحديثات من شركة Microsoft
منذ عشر سنوات اعتادت شركة Microsoft إصدار رقع التحديث عندما تتطلب الحاجة لذلك. كان يحدث ذلك خلال فترة الظهيرة من كل يوم جمعة مما يعطي ذو النوايا الخبيثة الفرصة خلال عطلة نهاية الأسبوع من هندسة الرقعة الأمنية عكسياً واستغلال الثغرة قبل أن يبدأ مديرو الأنظمة دوامهم يوم الاثنين.
ومع بداية خريف 2003 أصدرت شركة Microsoft رقع التحديث بناءاً على جدول بسيط هو الثلاثاء الثاني من كل شهر أو ما أصبح معروفاً بـ "ثلاثاء التحديث" مما أنتج العديد من رقع التحديث الجديدة كل شهر خلال السنوات الست الماضية. تصدر شركة Oracle رقع التحديث الخاصة بمنتجاتها ربع سنوياً أما شركة Adobe فقد أعلنت أنها ستصدر رقع تحديث ربع سنوية بطريقة مشابهة لـ Microsoft بينما ظلت شركة Apple البائع الوحيد غير الملتزم بدورة محددة لرقع التحديث.


10. الكشف عن الثغرات مقابل المال
دار الخلاف لعدة سنوات بين الباحثين المستقلين حول الكشف عن الثغرات المكتشفة حديثاً أو الإبقاء عليها في طي الكتمان إلى أن تقوم الشركات المنتجة بتوفير رقع التحديث لسد هذه الثغرات, في بعض الحالات لا ترجع الشركات المنتجة للباحث كما أنها لا تعلن عن الثغرات كأحد الأولويات الواجب التعريف بها مما يدفع الباحث للإعلان عنها. على الجانب الأخر فإن المجرمين لا يعلنون عن هذه الثغرات لعلمهم أن هذه المعلومات عن الثغرات تساوي الكثير من المال في السوق السوداء.
وبعد أعوام من الجدل قررت شركة أو شركتين من الشركات الأمنية أن تدفع للباحثين في مقابل صمتهم بينما في المقابل تعمل الشركات مع المنتجين لضمان توفير رقع التحديث في الوقت المناسب والتأكد من حصول عملاء الشركة على تفاصيل حول الثغرات قبل عامة الجمهور.
على سبيل المثال في مؤتمر CanSecWest للأمن التطبيقي خصصت 10 آلا فدولارلذلك إصدار Microsoft الخاص برقع التحديث خلال شهر ديسمبر 2009 حيث تمكن برنامج iDefense Sero Day Initiative من توفير رقع التحديث الخمسة الخاصة بمتصفح الانترنت Internet Explorer.


ادارة سكيورتي العرب


المواضيع المحتمل أن تكون متشابهة .
أنظمة الأمن المادي في مراكز المعلومات
خسائر المعلومات
أنظمة منع الاختراق وعلاقتها بامن المعلومات
قضايا أمن المعلومات في التجارة الالكترونية 1
المعايير العالمية لأمن المعلومات
المصادر المفتوحة ودورها في تحقيق أمن المعلومات
امن المعلومات information security
سرية المعلومات على الإنترنت
حرب المعلومات و العمليات المعلوماتية
امن المعلومات في الاجهزة المحمولة
05-18-2011 10:05 PM
إقتباس هذه الرسالة في الرد
إضافة رد 






سوق العرب | معهد سكيورتى العرب | وظائف خالية © 2021.
Google