• الأربعاء. نوفمبر 8th, 2023

الأنوار تقدم بحثاً تفصيلياً عن تجنب الاختراق بأنواعه (الكمبيوتر – الحساب البنكي – الهواتف – المواقع الإلكترونية)

مايو 26, 2017

خاص – الأنوار

الجزء الأول
حماية الحاسب الآلي «الكمبيوتر»

انتشر في الآونة الأخيرة أخباراً كثيرة حول انتشار القرصنة الإلكترونية حول العالم والأضرار التي لحقت بمؤسسات وشركات كبرى وبنوك. وكان القراصنة مجهولي الهويّة ورغم التوصل إلى بعض منهم والقبض عليهم إلا ما زال هناك الكثيرون من «الهاكرز» طليقون يقتحمون الأنظمة الإلكترونية ويسيطرون عليها ثم يطلبون «فدية» مادية نظير فكّ شفرات الهاكر والخروج من السيطرة على المواقع الإلكترونية وتركها لأصحابها من الشركات والمؤسسات.
إثر الاختراقات العديدة التي اجتاحت العالم وخسر من خلالها -على المستوى العام أو الشخصي- أصحاب الشركات والمؤسسات الكثير من الأموال الطائلة، شرعت جريدة الأنوار الأسبوعية في البحث والتنقيب عبر الشبكات الإلكترونية ومواقع التوصل الاجتماعي وجمعت البيانات من أبحاث حديثة تصف الاختراق وعوامله وأسبابه ونتاجه وكيفية تجنبه، وذلك لتقدم النصائح السديدة لأصحاب الشركات وأصحاب الحواسب الشخصية والهواتف المحمولة ليحافظون على خصوصيتهم خاصةً وإن كانت حواسبهم وهواتفهم تحمل تطبيقات «Applications» خاصة بحسابات بنكية أو أسرار ممنوع الاطلاع عليها من قِبل الآخرين.
ولمعرفة طرق الحماية علينا أولا آن نعرّف ما هو الاختراق وأسبابه وأنواعه:

تعريف الاختراق :

الإختراق هو القدرة على الوصول إلى موقع أو حاسوب بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف عنوة ودون رغبة منهم وحتى دون علم منهم بغض النظر عن الأضرار الجسيمة التي قد يحدثها سواء بأجهزتهم الشخصية عند سحبة ملفات وصور تخصهم وحدهم.

أسباب الإختراق ودوافعه :

من أبرز العوامل التي ساهمت في تطور الاختراق وبروزه الي عالم الوجود هي:
1. دوافع سياسية وعسكرية: قيل قديما آن الحرب خدعة، ومن الخدع الحربية المعروفة في كل العالم منـ القدم هي «التجسس»، وكان التجسس قبلاً هو تجسس شخصي (أي استخدام أشخاص للتجسس بطرق متنوعة)، أما الآن ومع التطود العلمي والتكنولوجي أصبح لا حاجة للأشخاص للقيام بالتجسس، ومما لاشك فيه أن التطور العلمي والتقني أديا إلى الاعتماد بشكل شبه كامل على أنظمة الحواسب في أغلب الاحتياجات التقنية والمعلوماتية. فمنذ الحرب البارردة والصراع المعلوماتي والتجسسي بين الدولتين العظميين على أشده. ومع بروز مناطق جديده للصراع في العالم وتغير الطبيعة المعلوماتيه للأنظمة والدول، اصبح الأعتماد كليا على الحاسب الآلي وعن طريقه أصبح الاختراق من أجل الحصول على معلومات سياسية وعسكرية واقتصادية مسألة أكثر أهمية.
2. الدافع التجاري: في ظل المنافسة بين الشركات صار التجسس من أهم عوامل تفوق شركة على أخرى، ومن المعروف أن الشركات التجارية الكبرى تعيش هي ايضا فيما بينها حربا مستعرة وقد بينت الدراسات الحديثة أن عددا من كبريات الشركات التجارية يجرى عليها أكثر من خمسين محاولة اختراق لشبكاتها كل يوم.
الدافع الفردي: بدأت أولى محاولات الاختراق الشخصي بين طلاب الجامعات كنوع من التباهي بالنجاح في اختراق أجهزة شخصية لأصدقائهم ومعارفهم وما لبثت أن تحولت تلك الظاهرة إلى تحدي فيما بينهم في اختراق الأنظمة بالشركات ثم بمواقع الإنترنت. ولايقتصر الدافع على الأفراد فقط بل توجد مجموعات ونقابات اشبة ما تكون بالأنديه وليست بذات أهداف تجارية.

أنواع الاختراق :

يمكن تقسيم الإختراق الي ثلاثة أقسام:
1. إختراق المزودات أو الأجهزة الرئيسية للشركات والمؤسسات أو الجهات الحكومية وذلك عن طريق اختراق الجدار الناري «Firewall» التي عادة توضع لحمايتها وغالبا مايتم ذلك باستخدام المحاكاة Spoofing وهو مصطلح يطلق على عملية انتحال شخصية للدخول إلى النظام حيث أن حزم الـ IP تحتوي على عناوين للمرسل والمرسل اليه وهذة العناوين ينظر إليها على أنها عناوين مقبولة وسارية المفعول من قبل البرامج وأجهزة الشبكة.
ومن خلال طريقة تعرف بمسارات المصدر Source Routing فإن حزم الـ IP قد تم اعطائها شكلا تبدو معه وكأنها قادمة من كمبيوتر معين بينما هي في حقيقة الأمر ليست قادمة منه وعلى ذلك فإن النظام إذا وثق بهويّة عنوان مصدر الحزمة فإنه يكون بذلك قد «خُدع» وهذة الطريقة هي ذاتها التي نجح بها مخترقي الهوت ميل في الولوج إلى معلومات النظام.

2. إختراق الأجهزة الشخصية والعبث بما تحويه من معلومات وهي طريقة شائعة لسذاجة أصحاب الأجهزة الشخصية من جانب ولسهولة تعلم برامج الاختراقات وتعددها من جانب اخر.

3. التعرض للبيانات اثناء انتقالها والتعرف على شيفرتها إن كانت مشفرة وهذة الطريقة تستخدم في كشف ارقام بطاقات الائتمان وكشف الأرقام السرية للبطاقات البنكيه ATM وفي هذا السياق نحذر هنا من أمرين لا يتم الاهتمام بهما بشكل جدي وهما عدم كشف ارقام بطاقات الائتمان لمواقع التجارة الإلكترونية إلا بعد التأكد بالتزام تلك المواقع بمبدأ الأمان.
أما الأمر الثاني فبقدر أهميته الأمنية إلا أنه لا يؤخذ مأخذ الجديّة، فالبعض عندما يستخدمون بطاقة السحب الآلي من ماكينات البنوك النقدية ATM لا ينتظرون خروج السند الصغير المرفق بعملية السحب أو أنه يلقي به في أقرب سلة للمهملات دون أن يكلف نفسه عناء تمزيقه جيداً.
ولو نظرنا إلى ذلك المستند سنجد أرقاما تتكون من عدة خانات طويله هي بالنسبة لنا ليست ذات أهمية ولكننا لو أدركنا بأن تلك الأرقام ما هي في حقيقة الأمر الا إنعكاس للشريط الممغنط الظاهر بالجهة الخلفية لبطاقة الـ ATM وهذا الشريط هو حلقة الوصل بيننا وبين رصيدنا بالبنك الذي من خلالة تتم عملية السحب النقدي لأدركنا أهمية التخلص من المستند الصغير بطريقة مضمونه ونقصد بالضمان هنا عدم تركها لهاكر محترف يمكنه استخراج رقم الحساب البنكي بل والتعرف على الأرقام السرية للبطاقة البنكية ATM.

آثار الاختراق:

1. تغيير الصفحة الرئيسية لموقع الويب كما حدث لمن أفراد متخصصون في الحواسب والبرمجة يعملون مع «داعش» واخترقوا الكثير من الحواسب خصوصاً تلك المواقع التي تتعلق بالٌعلام وذلك بغرض السيطرة عليها وتغيير بيناتها.

2. الكسب المادي كتحويل حسابات البنوك أو الحصول على خدمات ماديّة أو أي معلومات ذات مكاسب مادية كأرقام بطاقات الائتمان والأرقام السرية الخاصة ببطاقات الـ ATM.

3. اقتناص كلمات السر التي يستخدمها الشخص للحصول على خدمات مختلفة كالدخول إلى مواقع الإنترنت حيث يلاحظ الضحية أن ساعاته تنتهي دون أن يستخدمها وكذلك انتحال شخصية في منتديات الحوار ..

كيفية حماية الكمبيوتر «ويندوز وماكنتوش»

أولاً : يجب التأكد من عدم وجود تروجان «Torjan»  بجهازك، والتروجان برنامج يسمح للمخترق بالتحكم الكامل فى جهازك، ويتم زرعه بجهازك عن طريق المخترق و ذلك بإرساله إليك عن طريق بريدك الإلكتروني مثلا أو عن طريق برامج الدردشة الفورية مثل ICQ أو عن طريق قرص مرن، أو تقوم أنت بزرعه فى جهازك عن طريق الخطأ بسبب عبثك فى برامج الاختراق، فتقوم بفك التروجان في جهازك، بدلا من أن ترسله إلى الجهاز المراد اختراقه، لذلك عليك عدم تحميل هذه البرامج نهائياً ، ولكي نتأكد ما اذا كان بجهازك تروجان أم لا، هناك عدة طرق مثل البحث فى ملف السجل Registry ريجستري الخاص بالوندورز، ولأهمية الريجستيري ولتفادى حذفك الملفات عن طريق الخطأ سوف نبحث عن التروجان بطريقة آمنة و ذلك باستخدام برامج باحثة مثل The Cleaner  ثانياً : عمل مسح  Scan حتى تعرف إن كان هناك برنامج تروجان مزروع بجهازك أم لا، وإن كان تورجان على جهازك قم بحذفه·

ثالثاً : قم بتحديث برنامج مكافحة الفيروسات لديك دائماً، فبرنامج الفيروسات يقوم أحياناً بكشف التروجان عند فتحه عن طريق تحديث البرنامج الموجود على جهازك لأن عمل UPDATE باستمرار من الإنترنت· يجعل برنامج الفيروسات متعقبا لتحديث برنامج التورجان ليتمكن من مكافحته.

رابعاً : لا تفتح أي ملفات أو برامج أو صور من أشخاص لا تثق بهم، لأن التروجان له خاصية الذوبان فى النظام  علماً بأن حجمه يتراوح من 50 إلى 150 كيلو بايت حسب نوعيته و إصداره·

خامساً : إحذر الملفات التى تأتيك عن طريق البريد الإلكتروني، فإذا كان الملف المرسل إليك من شخص لا تثق به و من نوع dll أو exe فلا تستقبله.

سادساً : يفضل أن يكون رقمك السري مكونا من حروف
وأرقام، ويكون أكثر من 8 خانات، كما يفضل تغييره على الأقل كل شهر·

سابعاً: تجنب قدر الإمكان إستخدام برامج المحادثة مثل ICQ لما تحتوية من ثغرات أمنية.

ثامناً: إذا كان لديك شبكة كمبيوترية داخلية محكمة بـ «Server» عليك أن تتأكد أن جهازاً واحداً هو «Server» وباقي الحواسب «Slaves» لكي تستطيع التحكم من جميع الأجهزة من جهاز واحد وذلك حتى إذا أصيب أحد الأجهزة ولم تتمكن من الدخول إليه فيمكنك فعل ذلك من خلال السيرفر.

تاسعاً: قم بوضع الجدار الناري في وضع «Recommanded» لأنه يتصدى لمحاولات الاختراق.

عاشراً: عليك بشراء برنامج مضاد الفيروسات ويفضل برنامج نورتن لأنه يحتوي على أحدث التقنيات في محافحة الفيروسات والاختراق الإلكتروني.

هذا بالنسبة لحماية الأجهزة «ويندوز وماكنتوش» من الاختراق. أما عن باقي الأجهزة مثل آجهزة الهاتف المحمول نظام آبل أو نظام اندرويد فسيتم الحديث عنها بالتفصيل في الحلقة القادمة حيث إنها لا تقلّ أهمية عن حماية الحواسب الإلكترونية وإن كان حمايتها أهم من حماية الكمبيوتر حيث يتم تحميل أخطر التطبيقات عليها كتطبيق الحساب البنكي أو مواقع التواصل الاجتماعي أو تطبيق البورصة أو Paypal وغيرها من التطبيقات التي إذا تم اختراقها خسر صاحبها الملايين. غير أن الهواتف المحمولة وأجهزة التابلت يتم استخدامها بصورة أكبر ويتم استخدامها بدوام شبه كامل حيث يستخدمها أصحابها في وسائل المواصلات وفي قاعات الانتظار وعلى فراشهم قبل النوم وهو أكثر من استخدامهم للكمبيوتر.
لذلك وجب الاهتمام والعناية بحمايتها بصورة أكبر تجنبا لأي خسائر أو أي ابتزاز من المخترقين…
ونستكمل البحث في كيفية حماية الهواتف «الجزء الثاني» في العدد القادم فتابعونا…..