ثغرات أمنية تسهل عمل قراصنة الشبكات

السبت - 29 أبريل 2017

Sat - 29 Apr 2017

أحصى خبراء في أمن المعلومات 6 ثغرات أمنية رئيسة قد تسهل عمل القراصنة في اختراق أنظمة الشبكات وأجهزة الحاسب للهيئات، والشركات العامة والخاصة، منها البيانات غير المصادق عليها أو القادمة من مصدر غير موثوق، محذرين من تزايد الهجمات الالكترونية ذات الدوافع السياسية والمالية على مؤسسات القطاع الصناعي عبر البرمجيات الخبيثة، بهدف تخريب أنظمة المؤسسات الصناعية والاقتصادية، خاصة التي تفتقر إلى الحماية الأمنية اللازمة.



مخاطر الحواسيب القديمة



وأكد مدير منطقة الشرق الأوسط في شركة فايرآي ستيوارت ديفيز ضرورة تحديث الأجهزة لتجنب مخاطر الهجمات الالكترونية، لافتا إلى أن الأجهزة القديمة قد يكون أداؤها التشغيلي ضعيفا، وتفتقر إلى كفاءة المعالجة والذاكرة الكافية للتعامل مع التهديدات الناشئة عن التكنولوجيا الحديثة، كما أن أنظمة التحكم الصناعي تستخدم كلمات مرور قابلة للكسر بسهولة أو كلمات مرور مخزنة بصيغ قابلة للاسترداد بسهولة، أو مرسلة في رموز علنية من دون تشفير، وقد يتمكن المهاجم الذي يحصل على كلمات المرور هذه من التعامل مع آلية التحكم على نحو متعمد.



الاستهداف عبر طرف ثالث



فيما أشار الخبير الالكتروني ناصر العيد إلى أنه بإمكان القراصنة المدركين للمعلومات المقدمة اعتمادا على الأطراف الثالثة استغلال هذه المعلومات لاستهداف المنشآت عبر بعض الثغرات، حيث إنه نادرا ما يوثق مالكو أصول أنظمة التحكم الصناعي المعلومات المقدمة اعتمادا على الأطراف الثلاثة ذات الصلة ببرامج أنظمة التحكم الصناعي التي يشغلونها.



خسائر فادحة لدول متقدمة



وأوضح عضو لجنة الاتصالات بغرفة الشرقية قيس العيسى أن اختراق الشبكات ليس مقتصرا على دول العالم الثالث، بل إن دول العالم الأول تتكبد خسار فادحة نتيجة الاختراقات سنويا، مبينا أن متوسط الخسائر من الاختراقات على مستوى العالم باهظ جدا، إذ أثبتت دراسة أوروبية حديثة أن أمريكا خسرت نحو 3.24 مليارات دولار، وألمانيا 1.63 مليار دولار، وفرنسا 1.7 مليار دولار في 2016 نتيجة اختراق الشبكات، مشيرا إلى ضرورة توحيد الجهود في السعودية لمواجهة الهجمات الالكترونية، كما أن هجوم الفيروسات مطلع 2017 يدق ناقوس الخطر، وذلك من خلال إصابته 11 جهة حكومية، وأوقف 1800 خادم، و9 آلاف جهاز عن العمل.



1 البرامج التي قد لا تعرف الشركة الصناعية بوجودها في الأساس، ومن هذه الثغرات تأتي معظم هجمات السطو على المعلومات للابتزاز المالي

2 البيانات غير المصادق عليها أو القادمة من مصدر غير موثوق

3 أجهزة الحاسب القديمة، والتي يحتمل أن يكون أداؤها التشغيلي ضعيفا أو تفتقر لكفاءة المعالجة والذاكرة

4 ضعف إجراءات المصادقة للمستخدمين، حيث تتضمن أنظمة التحكم القديمة كلمات مرور مشفرة بطريقة يمكن كسرها بسهولة

5 عدم التحقق من صحة البيانات أو رموز التشفير، والتي تتم عادة عن طريق التحقق من مفاتيح الترميز

6 أنظمة التشغيل القديمة وغير المحمية التي توجد بها ثغرات أمنية يمكن النفاذ منها لشبكات المنشآت