14 خطوة للحماية من هجمات «الهاكرز» الإلكترونية

308

534586785الحكمة – متابعة:  حدد خبراء تقنيون في مجال أمن المعلومات هدفين رئيسين للهجمات التي ينفذها «الهاكرز» على المواقع الإلكترونية تتمثل بتحقيق مكاسب شخصية (سمعة)، أو الحصول على معلومات تخدم أهداف المنفذين لتلك المهمة، مشيرين إلى أن هناك 14 خطوة لمستخدمي الإنترنت تساعدهم في التقليل من التعرض إلى هجمات إلكترونية، و18 خطوة لمزودي الخدمات الإلكترونية للهدف ذاته.

وأكدوا أن هناك سبع خطوات ينجح من خلالها «الهاكرز» في اختراق موقع إلكتروني، شريطة وجود ثغرة في أنظمته البرمجية.

وأوضح مستشار أمن المعلومات عضو مجلس إدارة جمعية الحاسبات السعودية الدكتور هاني الزيد في حديثه لـ«الحياة» أن هناك ثلاثة دوافع لـ«الهاكرز» لتنفيذ أية هجمة إلكترونية، تتمثل في الحصول على مكاسب سياسية وعسكرية، أو اقتصادية أو شخصية، مشيراً إلى أنه يمكن القيام بالاختراق الإلكتروني من خلال ثلاث خطوات، تتمثل في اختراق خوادم وأجهزة مزودي الخدمات الإلكترونية، أو اعتراض البيانات أثناء انتقالها عبر شبكة الإنترنت، والتعرف عليها بكسر شفرتها إذا كانت مشفرة، وأخيراً اختراق الأجهزة الشخصية والدخول عليها والعبث بما فيها من معلومات، أو استخدامها للقيام بجرائم إلكترونية.

ووضع الزيد 14 خطوة أمام مستخدمي الإنترنت عموماً لتفادي التعرض إلى هجمات إلكترونية هي: عدم فتح ملفات ببريد إلكتروني من مصدر غير موثوق، وعدم فتح ملفات ببريد إلكتروني من مصدر غير موثوق مُرسلة من مصدر موثوق ما لم تعرف نوع الملف، وعدم فتح ملفات ببريد إلكتروني من مصدر غير موثوق إذا كان حقل الموضوع مشكوكاً فيه وغير متوقع، وحذف رسائل البريد غير المهمة وتجنب الرد عليها.

وأضاف أن الخطوات تشمل استخدام أنظمة الجدران النارية Firewall لحماية الأجهزة والشبكات، وعدم تحميل البرامج من مصادر مجهولة، وتوفير برامج مكافحة الفايروسات الأصلية، والاحتفاظ بنُسخ احتياط للملفات، وإجراء التحديثات اللازمة لنظام التشغيل (المتصفح، البرامج)، والتأكد من مصدر الروابط الإلكترونية قبل الضغط عليها، وتعديل خاصية الأمن في المتصفح إلى المستوى المتوسط أو الأعلى، وتعطيل خاصية «جافا سكريبت»، والخروج من المواقع الإلكترونية والبريد بطريقة صحيحة، وتجنب استخدام خاصية تذكّر اسم المستخدم وكلمة المرور.

وأشار إلى أن تلك الخطوات يجب على مزودي الخدمات الإلكترونية الالتزام بها، إضافة إلى استخدام برامج IDS لكشف التسلل ومعالجته، وإعداد خطط طوارئ متكاملة والتدرب عليها لتنفيذها فى حال حدوث اختراق إلكتروني، وإعداد سياسية أمنية شاملة للجهات مزودة الخدمة والتدريب عليها، وتحديث أنظمة التشغيل باستمرار.

من جهته، أكّد اختصاصي أمن المعلومات المهندس مشعل الخليفة لـ«الحياة» أن غالبية الهجمات التي تتعرض لها المواقع الإلكترونية تكون ممنهجة وتضم فريقاً من المتخصصين في عدد من المجالات التقنية، وحدد هدفين لتلك الاختراقات، إما بحثاً عن «السمعة» من خلال تسجيل اسمه مخترقاً لموقع مهم، أو أن تكون هجمات تهدف إلى الحصول على معلومات.

وبيّن أن هناك سبع خطوات متسلسلة ينفذها فريق «الهاكرز» لتنفيذ هجمة إلكترونية ينجحون من خلالها في اختراق المواقع الإلكترونية، تبدأ بجمع المعلومات، ومسح أمني للموقع الإلكتروني المستهدف، ثم إيجاد ثغرات فيه وتحليلها، وصولاً إلى تشكيل فريق «الهكرز»، وأخيراً تنفيذ الهجمة، مشدداً على أن نجاح تلك الهجمات نتاج وقوع المبرمجين القائمين على المواقع الإلكترونية في أخطاء تقنية، تمكّن «الهكرز» من إيجاد ثغرات في الموقع.

وعن كيفية الاختراق، قال إنه يبدأ بجمع المعلومات واستقصاء عن الموقع «مكان الاستضافة ونوعية الخوادم المستخدمة»، ثم المسح الأمني للموقع الإلكتروني وإيجاد الثغرات في الموقع، ثم تحليل نوعية الثغرات، وبعد ذلك تشكيل فريق «الهاكرز» بحسب تخصصاتهم، ثم الهجوم على الموقع.

(الحياة)

س ف

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.

*