- العدد السنوي: كانون الثاني/يناير 326 - مالي

كيف تمنع تحوّل شبكتك الى شبكة “بوت نت”

تمثّل شبكات “بوت نت” عدداً كبيراً من الأجهزة والحواسيب المتصلة بشبكة وتعرضت لسيطرة المجرمين الإلكترونيين. تتعرض شبكات “بوت نت” عادة للهجوم بسبب برمجيات خبيثة تسمح بالتحكم بها عن بعد من قبل عامل تهديد، ويتم تطويرها وإعدادها من قبل قراصنة  هدفهم توفير شبكة حوسبة سحابية قوية ومظلمة لشنّ الهجمات الإلكترونية ذات الطابع الإجرامي.

أدى النمو في أعداد الأجهزة المحمولة والمتصلة بالشبكات الى تحقيق مزايا اجتماعية وإنتاجية لنا، حيث يمكننا الآن الوصول الى أجهزة الحاسوب وأنظمة الأمن والكاميرات والأجهزة المنزلية عن بعد، الى جانب قائمة مطوّلة من الأجهزة المتصلة بالبنية السحابية. ويشار  الى كل تلك المنظومة معاً بمصطلح إنترنت الأشياء.

ومن الجوانب المقلقة في نمو الأجهزة المتصلة بالإنترنت، غياب الاحتياطات الأمنية الأساسية، إذ أن معظم المستخدمين النهائيين نادراً ما يقومون بتغيير الإعدادات الافتراضية من المصنع ـ وهي ثغرة يستغلّها القراصنة للسيطرة على تلك الأجهزة. ومن الثغرات الأخرى التي تمكن المجرمين الإلكترونيين من السيطرة على الأجهزة المتصلة بالشبكات ما يسمى بالدخول من الباب الخلفي، وهو وصول الجهة الصانعة الى الجهاز من خلال اتصال غير مصرّح عنه، يستخدم لاختبار وتحديث الأجهزة عن بعد.

وتمثّل تلك الشبكة الكبيرة والواسعة من أجهزة الحاسوب الواقعة في قبضة المهدّدين، قوة مجمّعة كبيرة يمكن استخدامها لإحداث أثر مدمر.

عادة ما تكون البرمجيات الخبيثة المصممة لاختراق أجهزة إنترنت الأشياء بسيطة غير معقدة، حيث تعمل من خلال مسح منافذ الشبكات باحثة عن فرص الولوج إليها والدخول باستخدام معلومات المرور الافتراضية، أو من خلال القرصنة بالقوة. ويعد الدفاع في وجه تلك البرمجيات سهلاً للغاية نظراً لأنه لا يتطلب أكثر من ضبط إعدادات أجهزة الحماية عبر الجدار الناري للشبكة.

وكما هو الحال في البرمجيات الأخرى، يمكن لبرمجيات بوت نت النفاذ الى المؤسسة عبر عدة نقاط للدخول، منها مرفقات البريد الإلكتروني والمواقع الإلكترونية المقرصنة وأجهزة الاستشعار المتصلة بالشبكات وغيرها من أجهزة إنترنت الأشياء، ووصلات USB.

وفي حال دخول البرمجيات الخبيثة الى شبكة المؤسسة، فإنها ستستقر فيها ويبدأ القراصنة بالسيطرة والتحكم بالملقّم، وتحقيق النجاح الكامل عبر الدخول إليه وطلب المزيد من التعليمات. وقد يطلب من البرمجيات الاستقرار دون أي تأثير مؤقتاً، أو تعطى تعليمات بالحركة الجانبية على الشبكة للتأثير على أجهزة أخرى، أو المشاركة في هجمة. وتمثل تلك المحاولة من قبل البرمجيات الخبيثة للاستقرار في الشبكة فرصة للكشف عن الأنظمة المصابة في الشبكة، والتي تصبح جزءًا من البوت نت.

وعندما تبدأ الهجمة، فقد يكون من الصعب الكشف عنها. فمن وجهة نظر ترتبط بالحركة في الشبكة، سيبدأ الجهاز بإرسال الرسائل الإلكترونية كبريد إغراقي، إما كناقل للبيانات أو تعدين عملات البتكوين، أو البحث عن نقاط DNS ومجموعة من الطلبات الأخرى التي ترى عادة في الهجمات واسعة النطاق. وعلى صعيد منعزل، فجميع تلك الأنشطة بأنواعها لا تسترعي الانتباه.

المكون الأساسي للحماية الفعالة من البوت نت هو الجدار الناري في شبكة المؤسسة، ويمكن للتدابير التالية المساعدة في الحصول على أفضل قدر من الحماية من الجدار الناري:

ـ يمكن للحماية المتقدمة من التهديدات أن تتعرف الى برمجيات بوت نت التي تعمل بالفعل على الشبكة، فاحرص على وجود إمكانات الكشف عن حركة البرمجيات الخبيثة في الجدار الناري بالإضافة الى الكشف عن برمجيات بوت نت والسيطرة والتحكم والكشف عن حركة البرمجيات التي تستقر في الشبكة.

ـ يمكن لتقنيات منع التطفل أن تكشف عن وجود القراصنة الذين يحاولون اختراق الشبكة والسيطرة عليها. احرص على أن يتوفر احدث نظام لمنع التطفل في الجدار الناري، والذي يستطيع تحديد أنماط الهجمات داخل الشبكة.

ـ يمكن لتقنيات عزل التطبيقات التعرف الى أحدث البرمجيات الخبيثة قبل وصولها الى أجهزة الحاسوب في المؤسسة. تأكد من كون الجدار الناري في المؤسسة يوفر تقنيات متطورة لعزل التطبيقات، والتي يمكنها التعرف الى الملفات الخبيثة في الويب أو البريد الإلكتروني وتفعيلها في بيئة آمنة.

ـ بوسع الحماية الفعالة للويب والبريد الإلكتروني منع البرمجيات الخبيثة من الوصول الى الشبكة. احرص على وجود حماية الويب القائمة على السلوكيات في الجدار الناري، والتي يمكنها محاكاة رموز JavaScript في محتوى الويب لتحديد السلوك قبل وصوله الى المتصفح.

ـ تأكد من وجود أفضل وأحدث تقنيات مكافحة البريد الإغراقي والفيروسات في الجدار الناري للكشف عن البرمجيات الخبيثة في مرفقات البريد الإلكتروني.

ـ يمكن للجدار الناري لتطبيقات الويب حماية الخوادم والأجهزة وتطبيقات الأعمال من القرصنة، فاحرص على توفير تلك الحماية في الجدار الناري لأي نظام يتطلب الوصول إليه عن بعد.

شركة مساهمة لبنانية تأسست عام 1991

رئيس التحرير المدير العام

مارون مسلّم

المركز الرئيسي:

ذوق مصبح - مزيارة سنتر - بلوك ب - الطابق الأول , جونية - لبنان 

للإعلانات

للإشتراك

لإرسال رسالة