خالد عدنان العيسى

هل تريد المشاركة في الحرب الالكترونية؟

الاثنين - 26 سبتمبر 2016

Mon - 26 Sep 2016

في مقال سابق تحدثنا عن هجمات الكترونية من جهات إيرانية وردود عليها من جهات سعودية، وتحدثنا عن ضرورة الاستعداد لحرب الكترونية. خلال الأيام السابقة عادت هذه الهجمات، ومن المتوقع أن تستمر هذه الهجمات، وقد تستهدف مواقع حساسة.



ففي آخر تصريح للمركز الوطني للأمن الالكتروني ذكر أن آخر هجوم كان قبل سبعة أيام فقط، وأن 39% من الهجمات استهدفت مواقع حكومية، لذلك في هذا المقال سنتحدث عن كيف يمكن لك أن تكون عنصرا فعالا في التصدي لمثل هذه الهجمات، لأنها ستتكرر، ولا يريد أحدنا أن يكون هو السبب في اختراق جهة حساسة.



في اختراق سابق لجهة معروفة كان سبب الاختراق هو أن أحد الموظفين قام بفتح ملف إكسل وصل إليه عن طريق الإيميل ظنا منه أن الملف مرسل له شخصيا. بالطبع الملف كان يحوي برامج خبيثة أدت إلى السيطرة على نظام البريد الالكتروني للشركة، وأدت كذلك لمحاولة سرقة معلومات حساسة من الشركة. مثل هذه المواقف مثال على أنه حتى لو كان مسؤول أمن المعلومات يستخدم أعلى التقنيات ويتبع أفضل السياسات فإنه لا يزال هناك احتمال أن يقوم الموظف بخطأ يؤدي إلى اختراق المنظمة.



هذه مجموعة من النصائح مستخلصة من مواقف حقيقية، لو اتبعناها ستكون خير معين لمسؤولي أمن المعلومات في حماية منظماتنا وبلادنا من التعرض للاختراق بإذن الله:

1 - نفذ ما يطلبه منك مسؤول أمن المعلومات: قم بالاتصال بالمسؤول لديكم واسأله عما يجب اتباعه وما يجب الحذر منه. اطلب منه التوجيهات وقم باتباعها، بالإضافة إلى ذلك تقوم أغلب الجهات حاليا بتوزيع نشرات تحوي توجيهات للحفاظ على أمن المعلومات، قم باتباعها (في الغالب تأتي هذه النشرات عن طريق البريد الالكتروني الداخلي).



2 - لا تقم بالضغط على رابط أو فتح مرفق من جهة لا تثق بها. قبل أشهر حصل هجوم استهدف قطاع البنوك، بداية الهجوم كانت عن طريق بريد الكتروني تمت كتابته بطريقة توحي للقارئ وكأنه نقاش حول الأدوات التي يستلزم تركيبها لمشروع معين. وضعت المعلومات بأسلوب وكأنها تحتوي ردودا على رسائل سابقة من أشخاص فعليين، وكانت مكتوبة بطريقة احترافية تجعل أي شخص يعتقد أن الرسالة تكملة لنقاش في موضوع حقيقي.



وكان البريد يحوي ملفا مرفقا يزعم أنه يتضمن سردا للأجهزة المراد تركيبها وتفاصيلها. قام أحد الموظفين بفتح المرفق للاطلاع على القائمة، فأصيب جهازه بفيروس انتشر في المنظمة وأدى إلى بعض المشاكل التي تم تداركها، ولله الحمد.



سواء كنت تستخدم بريد العمل الالكتروني أو بريدك الشخصي لا تقم بفتح مرفقات أو الضغط على روابط من أشخاص لا تعرفهم أو لا تثق بهم. وقد تعد هذه من أهم النقاط حاليا. أغلب الاختراقات التي حصلت مؤخرا وتسببت بأضرار يكون السبب موظفا من الداخل قام بفتح رابط أو مرفق مرسل له من المخترق دون أن يعلم أنه يقصد اختراق النظام. في هذه الأيام أصبح المخترقون يتفننون في صياغة هذه الرسائل ويستخدمون ما يعرف بالهندسة الاجتماعية، لإيهامك بأنك المقصود بالرسالة، أو أن الرسالة أتتك بالخطأ ولكنها سرية ومقصود بها شخص أكثر أهمية ليدفعك فضولك لفتح المرفق.



بالأخص إذا كنت شخصا ذا مركز مهم فسيتم استهدافك بأسلوب مكتوب لك خصيصا، وقد يحوي معلومات خاصة تعطيك الشعور بالثقة بأنه إيميل آمن ويخص العمل. وقد يتعدى الاستهداف بريدك الالكتروني ليصل إلى جهازك الجوال عن طريق الاتصال أو الرسائل النصية أو برامج أخرى مثل الواتس اب.



3 - لا تقم باستخدام أجهزة الـ USB في مقر عملك: أحد الأشخاص كان ينوي اختراق منظمة، وبعد البحث في موقعهم وجد أن لديهم إعلانا للتوظيف. قام بتجهيز سيرة ذاتية مزيفة تناسب إحدى الوظائف المعلنة وقام بالتقديم على تلك الوظيف وتم استدعاؤه للمقابلة الشخصية. قبل أن يذهب للمقابلة الشخصية قام بتجهيز (يو اس بي) يحوي برامج تجسس (تقوم بنسخ نفسها بشكل آلي)، بالإضافة لمجموعة ملفات غير مهمة ومنها نسخة من سيرته الذاتية.



وفي اليوم التالي ذهب إلى الشركة وهو بكامل هندامه ومعه نسخة مطبوعة من سيرته الذاتية. وقبل أن يصل قام بسكب قهوة على أوراقه، وبعدها توجه إلى مكتب موظف الاستقبال وقال له «لدي موعد مقابلة شخصية اليوم وكنت أوصل ابنتي للمدرسة وبالخطأ ضربت ابنتي كوب القهوة فانسكبت على أوراقي، أرجوك أنا متأخر على موعدي فهل لك أن تقدم لي الخدمة بطباعة نسخة من سيرتي الذاتية فقط، إنها موجودة على هذا الـ (يو اس بي)، ما لا يعلمه موظف الاستقبال أن هذا الـ (يو اس بي) يحوي السيرة الذاتية بالإضافة لبرامج خبيثة.



بالطبع فإن موظف الاستقبال تعاطف مع الرجل وأخذ الـ (يو اس بي) وفور وضعه بأحد الأجهزة قامت برامج التجسس بالتسلل للشبكة كاملة وبعدها حصل المخترق على جميع ما يريد.



من المفترض أن يقوم مسؤول أمن المعلومات بأغلاق جميع منافذ الـ (يو اس بي) ومنع نقل البيانات عن طريقها، والسبب الرئيسي لذلك هو أنك قد تكون استخدمت الـ (يو اس بي) الخاص بك في جهاز مصاب دون أن تعلم. وعند إيصالك هذا الـ (يو اس بي) المصاب بجهاز العمل تقوم بنقل الفيروس وبرامج التجسس لكامل الشبكة، وكأنه ليس هناك أي فائدة من أجهزة حماية الشبكة مثل الجدار الناري (fire wall) أو غيره.



أسلوب آخر أصبح يعتمده بعض المخترقين، وهو أنه يقوم بترك (يو اس بي) في مكان عام داخل المنظمة، أملا في أن يقوم أحد الأشخاص بدافع الفضول بوضعه في جهازه الخاص، ولكي يزيد من تحفيز الفضول قد يكتب عليه رموز مثل «سري» أو «خاص للعمل».



4 - لا تقم بتفعيل «الماكروز» أبدا أبدا. في الهجوم الذي تحدثنا عنه في بداية المقال كان الفيروس مخبأ في ملف ماكرو. فبعد أن قام الموظف بفتح ملف الإكسل أخبره البرنامج أنه لن يستطيع رؤية كافة المعلومات إلا بعد تفعيل الماكرو.



وعند تفعيل الماكرو ظهرت بالفعل معلومات إضافية، ولكن ما لم يكن يعلمه الموظف أنه أيضا سمح للفيروس بتفعيل نفسه والانتشار في الشبكة. عند استخدام ملفات برامج «ورد» أو «إكسل» قد يطلب منك تفعيل «الماكروز» (Macros) لرؤية تفاصيل أكثر. تجاهل مثل هذه الرسائل وقم بحذف الملف فورا وبلغ مسؤول أمن المعلومات.



الماكروز باختصار هي برامج صغيرة جدا يتم تضمينها دخل ملفات برامج (مايكروسوفت أوفيس). كانت فكرة جيدة لأهداف جيدة، ولكن للأسف أصبحت في الغالب تستخدم الآن لزرع ملفات خبيثة داخل ملفات برامج (مايكروسوفت أوفيس).



في الختام عزيزي الموظف، قد تكون أنت أهم عنصر في منظومة أمن المعلومات. التقنيات والسياسات الأمنية هي مسؤولية مدير أمن المعلومات، ولكن تصرفاتك هي مسؤوليتك. فلنتصرف بمسؤولية، ولنكن خير معين في التصدي لهذه الهجمات الالكترونية.