Hacker

أكثر‭ ‬من‭ ‬نصف‭ ‬الاختراقات‭ ‬الأمنية‭ ‬سببها هجمات‭ ‬التحكم‭ ‬بالتطبيقات

Share on email
Share on facebook
Share on linkedin
Share on whatsapp
Share on twitter

كشف‭ ‬تقرير‭ ‬حماية‭ ‬التطبيقات‭ ‬الصادر‭ ‬عن‭ ‬مختبرات‭ ‬شركة‭ ‬‮«‬إف‭ ‬5‮»‬‭ ‬في‭ ‬منتصف‭ ‬سبتمبر‭ ‬الماضي،‭ ‬أن‭ ‬غالبية‭ ‬الاختراقات‭ ‬الأمنية‭ (‬51.8%‭) ‬كانت‭ ‬بسبب‭ ‬هجمات‭ ‬التحكم‭ ‬في‭ ‬الدخول‭ ‬إلى‭ ‬التطبيقات،‭ ‬إذ‭ ‬نجمت‭ ‬هذه‭ ‬الاختراقات‭ ‬غالباً‭ ‬عن‭ ‬سرقة‭ ‬بيانات‭ ‬الوصول‭ ‬الخاصة‭ ‬بالمستخدمين‭ ‬من‭ ‬خلال‭ ‬هجمات‭ ‬التصيّد‭ ‬الاحتيالي‭ ‬أو‭ ‬من‭ ‬خلال‭ ‬محاولات‭ ‬الاختراق‭ ‬القهري‭ ‬عبر‭ ‬تخمين‭ ‬هذه‭ ‬البيانات‭.‬

وأشارت‭ ‬شركة‭ ‬‮«‬إف‭ ‬5‮»‬‭ ‬إلى‭ ‬أن‭ ‬البيانات‭ ‬المسروقة‭ ‬قد‭ ‬استُخدمت‭ ‬عبر‭ ‬وسائل‭ ‬أخرى‭ ‬في‭ ‬هجمات‭ ‬تخمين‭ ‬بيانات‭ ‬المستخدم،‭ ‬واليوم،‭ ‬بات‭ ‬تفاقم‭ ‬هذه‭ ‬المشكلة‭ ‬يعتمد‭ ‬بشكل‭ ‬كبير‭ ‬على‭ ‬الانتشار‭ ‬الواسع‭ ‬لبرامج‭ ‬‮«‬بوت‭ ‬Bot‮»‬‭ ‬غير‭ ‬المرغوب‭ ‬بها‭. ‬واستعرضت‭ ‬شركة‭ ‬‮«‬إف‭ ‬5‮»‬‭ ‬في‭ ‬هذا‭ ‬السياق‭ ‬8‭ ‬جوانب‭ ‬يتوجب‭ ‬معرفتها‭ ‬وخطوات‭ ‬يجب‭ ‬القيام‭ ‬بها‭ ‬وهي‭:‬

1‭ ‬ الهجمات‭ ‬الأولية‭ ‬للاختراق‭ ‬بواسطة‭ ‬بيانات‭ ‬مسروقة‭:‬‭ ‬يحاول‭ ‬المهاجمون‭ ‬توظيف‭ ‬الأتمتة‭ ‬في‭ ‬عملية‭ ‬الاختراق،‭ ‬وذلك‭ ‬عبر‭ ‬استخدام‭ ‬برامج‭ ‬‮«‬بوت‭ ‬Bot‮»‬‭ ‬لتشغيل‭ ‬وإدارة‭ ‬الحملات‭ ‬الرامية‭ ‬لكشف‭ ‬بيانات‭ ‬المرور‭.‬

2‭ ‬ استغلال‭ ‬ذاكرة‭ ‬التخزين‭ ‬لبيانات‭ ‬الوصول‭ ‬المسروقة‭:‬‭ ‬تحتاج‭ ‬عملية‭ ‬الاختراق‭ ‬بواسطة‭ ‬بيانات‭ ‬الدخول‭ ‬المسروقة‭ ‬إلى‭ ‬توفر‭ ‬قائمة‭ ‬بأسماء‭ ‬المستخدمين‭ ‬وكلمات‭ ‬المرور،‭ ‬بحيث‭ ‬يتسنى‭ ‬إطلاق‭ ‬حملة‭ ‬اختراق‭ ‬الموقع‭ ‬الإلكتروني‭ ‬المستهدف‭. ‬هذه‭ ‬القوائم‭ ‬عبارة‭ ‬عن‭ ‬ملفات‭ ‬تحتوي‭ ‬على‭ ‬جميع‭ ‬بيانات‭ ‬المستخدمين‭ ‬وكلمات‭ ‬المرور‭ ‬الخاصة‭ ‬بهم،‭ ‬والتي‭ ‬يمكن‭ ‬الحصول‭ ‬عليها‭ ‬عبر‭ ‬عمليات‭ ‬التصيّد‭ ‬الاحتيالي‭ ‬أو‭ ‬من‭ ‬خلال‭ ‬شبكة‭ ‬الويب‭ ‬المظلم‭.‬

3‭ ‬ الاختراق‭ ‬بواسطة‭ ‬البيانات‭ ‬المسروقة‭ ‬يسبب‭ ‬تعطّل‭ ‬الخدمة‭:‬‭ ‬تعتمد‭ ‬معظم‭ ‬مواقع‭ ‬الإنترنت‭ ‬على‭ ‬تطبيق‭ ‬جدار‭ ‬حماية‭ ‬أساسي‭ ‬للويب‭ ‬‮«‬WAF‮»‬،‭ ‬أو‭ ‬قد‭ ‬لا‭ ‬تحتوي‭ ‬على‭ ‬أي‭ ‬تطبيق‭ ‬حماية‭ ‬إطلاقاً‭. ‬وإجمالاً،‭ ‬فإن‭ ‬تطبيقات‭ ‬جدار‭ ‬حماية‭ ‬الويب‭ ‬مصمّمة‭ ‬لحجب‭ ‬هجمات‭ ‬التطبيقات‭ ‬ومحاولات‭ ‬استغلال‭ ‬الشبكة‭. ‬غير‭ ‬أن‭ ‬محاولات‭ ‬الاختراق‭ ‬بواسطة‭ ‬البيانات‭ ‬المسروقة‭ ‬غالباً‭ ‬ما‭ ‬تتجاوز‭ ‬هذا‭ ‬الاختبار‭ ‬لتتسبب‭ ‬في‭ ‬تعطل‭ ‬خدمة‭ ‬الموقع‭. ‬إذ‭ ‬يتم‭ ‬إغراق‭ ‬صفحات‭ ‬الدخول‭ ‬في‭ ‬عدد‭ ‬كبير‭ ‬من‭ ‬عمليات‭ ‬الدخول‭ ‬الفاشلة،‭ ‬ما‭ ‬ينتج‭ ‬عنه‭ ‬تعطّل‭ ‬الموقع‭ ‬أو‭ ‬عدم‭ ‬تمكن‭ ‬المستخدمين‭ ‬من‭ ‬الوصول‭ ‬إليه‭.‬

4‭ ‬ الإجراءات‭ ‬الأولية‭ ‬للتصدي‭ ‬للاختراق‭ ‬بواسطة‭ ‬إغراق‭ ‬محاولات‭ ‬الدخول‭:‬‭ ‬لا‭ ‬بد‭ ‬من‭ ‬اتخاذ‭ ‬تدابير‭ ‬الوقاية‭ ‬بمجرد‭ ‬رصد‭ ‬أي‭ ‬محاولة‭ ‬هجوم‭. ‬ومن‭ ‬ممارسات‭ ‬الدفاع‭ ‬الشائعة‭ ‬أن‭ ‬تقوم‭ ‬بتفحص‭ ‬وحجب‭ ‬الاتصال‭ ‬بالويب،‭ ‬وهي‭ ‬إجراءات‭ ‬يمكن‭ ‬لتطبيقات‭ ‬جدار‭ ‬الحماية‭ ‬‮«‬WAF‮»‬‭ ‬القيام‭ ‬بها‭.‬

5‭ ‬ جهات‭ ‬الاختراق‭ ‬تجدد‭ ‬أدواتها‭:‬‭ ‬تعرف‭ ‬الجهات‭ ‬التي‭ ‬تقف‭ ‬خلف‭ ‬محاولات‭ ‬الاختراق‭ ‬كيفية‭ ‬تفادي‭ ‬هذه‭ ‬التدابير‭ ‬الدفاعية‭ ‬البسيطة‭. ‬وغالباً‭ ‬ما‭ ‬يكون‭ ‬الجهد‭ ‬الأكبر‭ ‬لهذه‭ ‬الجهات‭ ‬هو‭ ‬إعداد‭ ‬وتعديل‭ ‬الأدوات‭ ‬التي‭ ‬تتوفر‭ ‬لديها‭ ‬لتتمكّن‭ ‬من‭ ‬استهداف‭ ‬الموقع‭ ‬الإلكتروني‭ ‬للضحية‭ ‬وتعديل‭ ‬الكود‭ ‬المستخدم‭ ‬لذلك‭.‬

6‭ ‬ حجب‭ ‬جهات‭ ‬الاختراق‭:‬‭ ‬تعمل‭ ‬برامج‭ ‬‮«‬بوت‭ ‬Bot‮»‬‭ ‬عادة‭ ‬عبر‭ ‬اتصال‭ ‬المستخدمين‭ ‬بالإنترنت،‭ ‬وهو‭ ‬اتصال‭ ‬يعتمد‭ ‬على‭ ‬عنوان‭ ‬متغير‭ ‬لبروتوكول‭ ‬الإنترنت‭ ‬dynamic IP Address،‭ ‬وهو‭ ‬ما‭ ‬يعني‭ ‬عناوين‭ ‬اتصال‭ ‬جديدة‭ ‬بعد‭ ‬كل‭ ‬محاولة‭ ‬اتصال‭. ‬ولهذا‭ ‬فإن‭ ‬حجب‭ ‬الاتصال‭ ‬بالاعتماد‭ ‬على‭ ‬عنوان‭ ‬المصدر‭ ‬لا‭ ‬يجدي‭ ‬نفعاً،‭ ‬لا‭ ‬سيما‭ ‬مع‭ ‬اعتماد‭ ‬جهات‭ ‬الاختراق‭ ‬على‭ ‬برامج‭ ‬‮«‬بوت‭ ‬Bot‮»‬‭ ‬منتشرة‭ ‬حول‭ ‬العالم‭.‬

7‭ ‬ انتحال‭ ‬شخصية‭ ‬آدمية‭:‬‭ ‬استطاعت‭ ‬جهات‭ ‬الاختراق‭ ‬إيجاد‭ ‬حلول‭ ‬للتغلب‭ ‬على‭ ‬تطبيقات‭ ‬التحقق‭ ‬من‭ ‬آدمية‭ ‬المستخدم‭. ‬فالعديد‭ ‬من‭ ‬أدوات‭ ‬الاختراق‭ ‬تتضمن‭ ‬مكونات‭ ‬إضافية‭ ‬لتوفير‭ ‬آلاف‭ ‬الإجابات‭ ‬للألغاز‭ ‬المستخدمة‭ ‬من‭ ‬قبل‭ ‬تطبيقات‭ ‬التحقق‭ ‬هذه‭. ‬بل‭ ‬إن‭ ‬بعض‭ ‬التطبيقات‭ ‬المتخصصة‭ ‬في‭ ‬رصد‭ ‬برامج‭ ‬‮«‬بوت‭ ‬Bot‮»‬‭ ‬تتطلب‭ ‬أحياناً‭ ‬تحريك‭ ‬المؤشر‭ ‬أو‭ ‬استخدام‭ ‬لوحة‭ ‬المفاتيح‭ ‬للتحقق‭ ‬من‭ ‬هوية‭ ‬المستخدم‭. ‬لكن‭ ‬هذه‭ ‬هي‭ ‬الأخرى‭ ‬لم‭ ‬تعد‭ ‬عائقاً‭ ‬بعد‭ ‬توفر‭ ‬عدة‭ ‬أدوات‭ ‬اختراق‭ ‬تساعد‭ ‬في‭ ‬تجاوز‭ ‬هذا‭ ‬النوع‭ ‬من‭ ‬الاختبارات‭.‬

8‭ ‬ البحث‭ ‬عن‭ ‬مضادات‭ ‬أكثر‭ ‬فعالية‭: ‬في‭ ‬نهاية‭ ‬الأمر،‭ ‬لا‭ ‬سبيل‭ ‬للحد‭ ‬من‭ ‬محاولات‭ ‬الاختراق‭ ‬هذه‭ ‬بواسطة‭ ‬برامج‭ ‬‮«‬بوت‭ ‬Bot‮»‬‭ ‬إلا‭ ‬من‭ ‬خلال‭ ‬تطوير‭ ‬أساليب‭ ‬أكثر‭ ‬تطوراً‭. ‬فالبداية‭ ‬يمكن‭ ‬أن‭ ‬تكون‭ ‬من‭ ‬خلال‭ ‬جمع‭ ‬مجموعة‭ ‬من‭ ‬العوامل‭ ‬عن‭ ‬مستخدم‭ ‬الويب‭. ‬هذه‭ ‬العوامل‭ ‬يمكن‭ ‬فيما‭ ‬بعد‭ ‬أن‭ ‬تعطي‭ ‬وزناً‭ ‬وأهمية‭ ‬باستخدام‭ ‬تقنيات‭ ‬التعلم‭ ‬الآلي‭ ‬لرصد‭ ‬أنشطة‭ ‬برامج‭ ‬‮«‬بوت‮»‬‭ ‬والتخلص‭ ‬منها‭.‬

وفي‭ ‬هذا‭ ‬السياق،‭ ‬قال‭ ‬محمد‭ ‬أبوخاطر،‭ ‬نائب‭ ‬الرئيس‭ ‬الإقليمي‭ ‬في‭ ‬الشرق‭ ‬الأوسط‭ ‬وإفريقيا‭ ‬لدى‭ ‬شركة‭ ‬F5‭: ‬‮«‬يمكن‭ ‬لبرامج‭ ‬المكافحة‭ ‬الذكية‭ ‬أن‭ ‬ترصد‭ ‬احتمالية‭ ‬العشوائية‭ ‬في‭ ‬حركة‭ ‬مؤشر‭ ‬الماوس‭ ‬ولوحة‭ ‬المفاتيح‭. ‬إضافة‭ ‬إلى‭ ‬ذلك،‭ ‬يمكنها‭ ‬التحقق‭ ‬من‭ ‬متصفح‭ ‬الإنترنت‭ ‬لدى‭ ‬المستخدم‭ ‬خلال‭ ‬عملية‭ ‬الاتصال،‭ ‬وذلك‭ ‬للبحث‭ ‬عن‭ ‬خصائص‭ ‬المتصفح‭ ‬الحقيقي‭ ‬على‭ ‬كمبيوتر‭ ‬حقيقي‭. ‬كما‭ ‬يمكن‭ ‬أن‭ ‬تتسبب‭ ‬هجمات‭ ‬الاختراق‭ ‬عبر‭ ‬الإغراق‭ ‬بمحاولات‭ ‬تسجيل‭ ‬الدخول‭ ‬–‭ ‬لا‭ ‬سيما‭ ‬مع‭ ‬أنظمة‭ ‬دفاع‭ ‬ضعيفة‭ ‬–‭ ‬بنتائج‭ ‬كارثية،‭ ‬خاصة‭ ‬مع‭ ‬استعداد‭ ‬مجرمي‭ ‬الاختراق‭ ‬للتكيف‭ ‬سريعاً‭ ‬مع‭ ‬أية‭ ‬متغيرات‭. ‬ويكمن‭ ‬الحل‭ ‬في‭ ‬جعل‭ ‬الأمر‭ ‬في‭ ‬غاية‭ ‬الصعوبة‭ ‬بالنسبة‭ ‬لهم‭ ‬ولك‭ ‬عبر‭ ‬زيادة‭ ‬كلفة‭ ‬وتعقيد‭ ‬الهجوم،‭ ‬ليفقد‭ ‬بذلك‭ ‬أية‭ ‬قيمة‭ ‬في‭ ‬نظر‭ ‬هذه‭ ‬الممارسات‭ ‬الإجرامية‮»‬‭. ‬

IDEX
WhatsApp
Dubai Airshow
Al Jundi

الرجاء استخدام الوضع العمودي للحصول على أفضل عرض