السبت 20 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم

الجرائم الإلكترونية تتحول إلى صناعة تخدم المحتالين وتتصيد غفلة مستخدمي الإنترنت

الجرائم الإلكترونية تتحول إلى صناعة تخدم المحتالين وتتصيد غفلة مستخدمي الإنترنت
19 ابريل 2011 20:01
مؤتمر بعد الآخر وملتقى تلو منتدى، وتقرير عقب تقرير. الكل يتحدث “أمناً افتراضياً” ويُغني على الأيام الخوالي من بدايات الإنترنت. أحدث هذه المؤتمرات كان لمجلس شركة سيمانتيك للأمن الافتراضي. وصف البعض طريقة انعقاده بالميلودرامية، إذ عُقد في مكان شبيه بغرف تشرشل الحربية تحت أرض لندن التي كانت بمثابة غرفة القيادة العسكرية التي أدار بها دفة الحرب العالمية الثانية (قبل أن تتحول بعد ذلك إلى متحف). وهذا المجلس نفسه هو الذي نشر أمس الأول تقرير “فيريزون” الخاص بتحرياته حول اختراق البيانات الشخصية. أكدت توصيات اجتماع المجلس والتقرير الذي نشرته “سيمانتيك” على أن خطر اختراق أنظمة البيانات الإلكترونية آخذ في التنامي والتصاعُد، واتفق خبراء الأمن الافتراضي الذين حضنتهم غرف تشرشل على أن طبيعة هذه الأخطار تتطور وتتغير باستمرار. فإذا كان أحد ما زال يعتقد أن الأمر يتعلق بمراهق موهوب أخرق يعمل من غرفة النوم في بيته على ابتكار برمجيات حاسوب تطبيقية ماكرة لاختراق أنظمة وبيانات الغير، فهو محض واهم وعليه أن يتخلص من هذه الفكرة التسطيحية. ومن الأفكار الجديرة بالدراسة والاهتمام هي طريقة وصف الخبراء المجتمعين لمجرمي الإنترنت، فالمحقق الأعلى تشارلي ماك موردي، رئيس وحدة شرطة سكوتلانديار للأمن الإلكتروني والذي كان من بين المتحدثين في المؤتمر، كان يتحدث بمنتهى الجدية وهو يؤكد على أن مجرمي الإنترنت يعملون في إطار منظم وأن هؤلاء “المجرمين” ينتظمون ضمن شبكة سرية منظمة تُوزع الأدوار ويُنسق عناصرها الأعمال التخريبية الافتراضية التي يقومون بها. خلف القُضبان براين سارتن هو خبير أمن إلكتروني ومدير الاستجابة الاستخباراتية لشركة فيريزون التجارية للحلول الأمنية، وله رأي مختلف حول الموضوع. إذ يرى أن جرائم الهجمات الافتراضية والاختراقات الإلكترونية التي تتخذ من الشبكة العنكبوتية ساحة لها هي ذات طبيعة “غير المنظمة”. ويضيف “منذ حوالي خمس سنوات، كان هناك ما بين 200 و250 من عُتاة مجرمي الإنترنت. كنا نعرف ماذا يفعلون ومن أين ينفذون عملياتهم. وغالبيتهم اليوم يقبعون خلف القضبان”. ولا ينكر براين أن المجرمين الافتراضيين الحاليين أصبحوا منظمين “أفضل” بكثير مما كانوا عليه في السابق، وصارت عملياتهم تجري بشكل أقل تعقيداً وأكثر سلاسة من قبل. ويُفيد تقرير فيريزون أن 8% من الهجمات المُراقبة كانت من النوع الذي يتطلب تنفيذها مهارات حاسوبية متقدمة ومتطورة، وأن 83% من الضحايا كانوا عبارة عن أهداف اعتباطية. لا غُبار عليها في الوقت الذي تحتل فيه أخبار أحداث مثل “ستاكسنيت” و”الأخطار المتقدمة المُحدقة” العناوين الرئيسة في وسائل الإعلام باعتبارها نوعاً حديثاً من التهديدات التي لا تقل خطورة عن التجسس والإرهاب والأخطار التي تتهدد دول العالم، فإن لسان الحال والواقع يُشير إلى أن الغالبية العظمى من الجرائم الافتراضية هي عبارة عن هجمات بسيطة وليست جرائم من العيار الثقيل. ويُضيف سارتن أنه ليس متأكداً حتى من الوجود الفعلي لما يُصطلح عليه “الأخطار المتقدمة المُحدقة”. فالبرمجيات الخبيثة التي تصنعها الشركات التي تُعنى بإنتاج وسائل الاختراق الإلكتروني والهجوم الافتراضي هي التي تُحدد في نهاية المطاف درجة شراسة الهجمة. ولذلك فليس من المبالغة القول إن جرائم الإنترنت أصبحت صناعة قائمة بذاتها أكثر من أي وقت مضى. فهناك مصانع وشركات مُتخصصة في إنتاج وتطوير وسائل وأدوات اختراق مختلف الأنظمة الإلكترونية. وبالتالي فإن المجرمين المبتدئين الذين لا يملكون المهارات الكافية لتنفيذ هجماتهم يمكنهم شراء هذه البرمجيات واستخدامها بموجب عقود بيع وشراء “لا غُبار عليها”، كما يقول توني أوسبورن، رئيس فريق القطاع التكنولوجي البريطاني العام في شركة سيمانتيك. لصوص البطاقات الأمر المهم الآخر الذي حظي بموافقة شبه تامة من لدُن الخبراء المجتمعين هو الاستسهال الشديد في التعاملات المالية من خلال البطاقات الإلكترونية، وهو ما جعل قيمة تفاصيل بياناتها تفقد قيمة “السرية الشديدة” التي كانت تتمتع بها في السابق. وغدا كل شيء اليوم قابل للشراء والبيع باستخدام هذه البطاقات عبر الإنترنت. فالدفع الإلكتروني لا يتطلب في الغالب أكثر من إدخال اسم المستخدم مرتين وتفاصيل الرقم السري. وهو غير النظام الذي تعمل به بعض أنظمة الدفع الأخرى التي تشترط وجود رمزين خاصين بالمستخدم وشيفرة (كود) خاص بجهاز الحاسوب الذي تم التسديد من خلاله فقط. وهو ما جعل عمليات السرقات الإلكترونية تحقق أرقاماً قياسية بسبب تمكن لصوص الإنترنت من سرقة عشرات الآلاف من الدولارات من جيوب أصحابها بمجهود لا يتعدى ضغطات زر على جهاز ما، في مكان ما. وقد حدث هذا بسبب عاملين اثنين: أولهما الإغراق الشديد الذي شهدته أسواق التعاملات المالية العالمية من البطاقات الإلكترونية في سنوات قليلة، والتي تزامنت مع الارتفاع الشديد أيضاً لمنتجات هذه الأسواق، والاتجاه المُتزايد للقراصنة نحو إحباط جهود أنظمة حماية البيانات الشخصية واختراقها. ويضيف سارتن في هذا الصدد “لقد أصبح شراء قُرصان حاسوب ما اسم مستخدم ورقمه السري بشكل “مشروع”، ثم استخدامه ونقل بياناته إلى أطراف أخرى ولأغراض خبيثة أو مشبوهة أسهل من قيامه بمحاولة الاختراق المباشرة، ودون أن يُخلف وراءه أية آثار”. امتد النقاش حول الهجمات الافتراضية الشخصية لقضية هجمات “التصيُد بالرمح” يقوم بها قراصنة ينتحلون شخصيات الآخرين مختلفة قد تكون مؤسسة أو شركة خاصة أو حكومية ويستخدمون تقنيات لجمع معلومات أدق وأكثر تحديداً عبر عمليات تصيد تبدو واقعية وقابلة للتصديق، وذلك عبر إرسال رسائل إلكترونية زائفة تبدو كأنها أصلية إلى مجموعة محددة من مستخدمي الإنترنت، مثل مستخدمي منتج أو خدمة معيّنة وأصحاب الحسابات الإلكترونية أفراد ومؤسسات. ويقول سارتن “كانت هناك امرأة تعمل في قطاع أمن أجهزة الحواسيب، وكانت تعلم الكثير عن الضحايا المحتملين. وكانت تهوى غزل الصوف، وذات يوم تلقت ومن دون مقدمات رسالة إلكترونية يعرض عليها صاحبُها الاشتراك في موقع خاص بهواة غزل الصوف. وكان هذا الموقع في الواقع برمجية خبيثة، لكن السؤال هو كيف علم قُرصان الحاسوب الذي أرسله بأمر هوايتها؟ بكل بساطة، عن طريق ملفها على المنتدى الاجتماعي “فيسبوك”. ويختم سارتن تعليقه عن هذا الموضوع بالقول “إن تقرير فيريزون الخاص بتحريات اختراق البيانات الشخصية لعام 2011 مبني على معلومات حول 900 مليون اختراق إلكتروني. وقد تم إعداده بالتعاون مع إدارة الأمن الأميركية والشرطة الهولندية”. ويوصي سارتن بضرورة وعي مستخدمي الإنترنت بأنواع القرصنة والتصيد الشائعة التي يستخدمها محتالو الإنترنت، وأن لا يُدْلوا بأية بيانات شخصية تُطلب منهم إلكترونياً إلا إذا كانت عارية تماماً عن أية شبهة ولا تفوح منها أية رائحة قرصنة، وذلك حتى لا يكونوا فرائس سهلة تلتهمهم براثن مجرمي الإنترنت التي تهوى المغفلين و”الطيبين”. عن “وول ستريت جورنال” ترجمة: هشام أحناش
المصدر: أبوظبي
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©