تراجع أسعار النفط ولجوء عدد من المؤسسات والشركات إلى تخفيض أوجه الإنفاق، أدى إلى قيام عدد كبير من تلك الجهات بتخفيض حجم الإنفاق على حلول وخدمات الحماية الإلكترونية، بنسب قدرها عدد من العاملين بالقطاع بنحو 60 %، وبعضهم قال إن عدداً من تلك الجهات قام بإلغاء بند الحماية الإلكترونية ضمن ميزانياتهم لعام 2016.
اختبار الاختراق
مسؤول مبيعات بإحدى الشركات الشهيرة والمتخصصة بأنظمة الحماية الالكترونية رفض الإفصاح عن اسمه قال إن العام الحالي شهد تراجعا كبيرا فى حجم الإقبال على أنظمة الحماية ، لدرجة أن مؤسسات وشركات كبيرة ووزارات ألغت بند الإنفاق على أنظمة الحماية ، مؤكداً أن العديد منهم بالفعل لديهم ثغرات كبيرة داخل الخوادم الخاصة بهم، وهو ما كشفته اختبارات الاختراق التي تجريها الشركات المماثلة ويسمى penetration testing اختبار الاختراق، ويستغرق هذا الاختبار فى المتوسط الطبيعي من 2-4 شهور حتى يمكن اختراق خوادم تلك المؤسسات والكشف عن نقاط الضعف بها، ولكن المفاجأة جاءت مع الضعف الواضح فى عدد كبير منها حيث نجحوا فى الاختراق خلال مدة زمنية لم تتعد أسبوعين.
ويضيف أن الإنفاق على الحماية الالكترونية لم يعد نوعاً من الترف فى ظل تزايد حجم تلك الهجمات بشكل كبير على دول الخليج واستهداف مؤسسات ومصالح حيوية، وهو ما يؤكد أن خفض الانفاق أو إلغاءه على خدمات الحماية قد يكبد تلك الجهات خسائر تقدر أضعاف ذلك.
وقال إن ثقافة الاعتماد على أنظمة الحماية داخل المؤسسات القطرية بحاجة لمزيد من التحفيز والوعي ، فعلى الرغم من وجود عدد كبير من الجهات والوزارات الحكومية التي تضم كفاءات تعلم أهمية أنظمة الحماية، وتصر على أن تخصص لها الميزانيات اللازمة لإقامتها وصيانتها، إلا أن نسبة اخرى ليست بالقليلة تعتبرها نوعاً من الترف على الرغم من احتواء خوادمها على معلومات وبيانات بحاجة للحماية على أعلى مستوى.
انخفاض المبيعات
المهندس محمود زينهم مسؤول المبيعات بإحدى شركات الحماية قال : إن تزايد عدد الهجمات التي تعرضت لها عدة مؤسسات بدول الخليج العربي مؤخراً دفع العديد منها نحو الاهتمام بشكل كبير بأنظمة وخدمات الحماية التي يمكن ان تقدم لها من قبل الشركات المتخصصة فى تلك الأنظمة.
ولكن مع ضغط انخفاض أسعار النفط ، لاحظ انخفاض المبيعات بنسبة 50-60 % خلال الربع الأول من العام الحالي، والكل يعلل ذلك بأن الميزانية لا تسمح بالانفاق ، مؤكداً أنه لا صحة لارتفاع خدمات الحماية فى ظل ضعف الطلب وانخفاض المبيعات، بل إن العديد من الشركات لجأ إلى تخفيض اسعار الخدمات التي يقدمها ، وإن كان هناك ارتفاع فهو فى اسعار البرامج والأجهزة لانه يتم استيرادها جميعا من الخارج ويتحكم في أسعارها المنتجون.
لوسيل التقت أحد المهندسين المتخصصين فى أنظمة الحماية، ويعمل بإحدى المؤسسات الكبرى بالدولة، وكالعادة تجدهم يرفضون الافصاح عن هويتهم، ويبدو أن عملهم داخل الواقع الافتراضى واعتمادهم على اسماء مستعارة أصبح جزءا من شخصيتهم، المهندس أ.ط بدأ حواره معنا قائلا : لدينا اعتراف كمهندسين حماية وهو أن الهاكرز عادة يتقدمون علينا بخطوة، فالبناء عادة أصعب من الهدم، وعندما يحاول أحد المخترقين اختراق أحد الخوادم فلا يبالي بالاضرار التي قد تترتب على اختراقه ، على عكس مهندس الحماية.
ويوضح أن مهندسي الحماية يحاولون دائماً تطوير قدراتهم من خلال انشاء أجهزة افتراضية يقومون بتجربة أحدث طرق الاختراق عليها ، ليتعلموا منها كيفية صد تلك الهجمات، ويوجد على الانترنت منتديات وتجمعات خاصة بمهندسي الحماية يتم خلالها تبادل الخبرات وأحدث طرق الحماية من الهجمات، وايضا اخبار الهجمات الكبرى التي تحدث حول العالم، واستكشاف طريقتها.
هواية فريدة
وقال إن هواية مهندسي الاختراق فى أوقات الفراغ هي استكشاف الخوادم الخاصة بالمواقع الالكترونية ومعرفة نقاط الضعف بها، ومن ثم اجراء محاكاة لعملية اختراق عليها وإرسال تقرير بشكل ودي الى المسؤول عن هذا الموقع لتنبيهه إلى تلك الثغرات.
ويتحدث عن أن بعض مهندسي الحماية حول العالم يقومون بانشاء أدوات عند حدوث اختراقات كبرى لإحدى المؤسسات تمكن عملاءها من معرفة اذا ما كانت بياناتهم قد تعرضت للاختراق خلال هذا الهجوم أم نجت.
وحول أشهر أنواع عمليات الاختراق أوضح لنا الخبير فى مجال الحماية أن أبرزها الطرق التالية:
DDOS : ويعد أقوى وأشهر طريقة للاختراق، ويقوم المخترق بتجنيد عدد من الاجهزة العشوائية في مختلف أنحاء العالم للتحميل الزائد على الخوادم، مما يؤدي إلى فقدانها أو ضعف نظام الحماية الخاص بتلك الخوادم أو فقدانه، مما يسهل على المخترقين الدخول الى النظام عند إعادة تشغيله.
SQ Injection : ويتم الاختراق عن طرق تغذية قواعد البيانات ببروتوكلات جاهزة، تقوم بالبحث عن الثغرات داخل قواعد البيانات واستغلالها للحصول على مدخل لاختراق قواعد البيانات الخاصة بالجهة الضحية.
Brute-force attack: وتعد أعنف طرق الاختراق وتؤدي إلى زيادة التحميل على الخادم وغالباً تنجح فى الحصول على كلمة السر الخاصة بالمستخدم من خلال تجربة عدد ضخم من الكلمات عبر ملف ضخم يحتوي على ملايين منها، ويتم تجريبها بمعدلات تبدأ من 50 كلمة فى الثانية ويرتفع هذا العدد حسب قدرات جهاز المخترق الهاكر ، وفي حال فشله فى الحصول على كلمة السر يؤدي ذلك إلى تعطيل خوادم الضحية لفترة طويلة.
اختبار الاختراق Penetration Test
اختبار الاختراق ( Penetration Test) ويسمى أحيانا Pentest، هو وسيلة لتقييم أمان نظام حاسوب أو شبكة ما بواسطة محاكاة هجوم من قبل مخربين من الخارج (من ليست لديهم وسيلة مصرح بها للوصول إلى أنظمة المؤسسة) أو مخربين من الداخل (من لديهم تصريح جزئي للوصول). تتكون العملية من تحليل فعال للنظام لكشف عن مواطن الضعف التي يمكن أن يكون سببها ضعف أو سوء في مكونات النظام، عيوب معروفة وغير معروفة في الأجهزة أو البرمجيات، أو نقاط ضعف تشغيلية في المعالجة أو التقنيات المضادة. قضايا الأمان التي تم الكشف عنها من خلال اختبار الاختراق تقدمة لمالك النظام. اختبارات الاختراق الفعالة سوف تربط هذه المعلومات مع تقييم دقيق للآثار المحتملة على المؤسسة وخلاصة مجموعة من الإجراءات الفنية للحد من المخاطر.
14 مليون تهديد في عام واحد
الفريق الوطني للأمن السيبراني كيوسرت التابع لوزارة المواصلات والاتصالات قال فى إحصائيات رسمية، إنه استطاع معالجة 14 مليون سجل معلومات تعرض للتهديد والاحتيال خلال العام 2014 لعدد من القطاعات الحيوية بالدولة ومنها التعليم والطاقة والمؤسسات المالية، كما تمت معالجة 2 مليون إصابة شملت الشبكات المنزلية وشبكات الشركات.
وأشار التقرير إلى أن تلك التهديدات سجلّت ارتفاعاً نسبياً في نسبة الإصابات بقطاع التعليم بنسبة (17 %)، يليه قطاع الفنادق الضيافة (12 %)، ثم قطاع الإنشاءات (7 %) كما أظهرت الإحصائيات عددا من التهديدات الأخرى لبعض القطاعات، ومن بينها قطاع الإعلام، حيث وصل حجم التهديدات به إلى (46 %) وقطاع الطاقة (17 %)، والصحة (4 %) والحكومة (5 %).
ومن بين التهديدات السيبرانية التي تم التعرض لها عام 2014: البرمجيات الخبيثة والتصيد الإلكتروني والرسائل غير المرغوب فيها والاحتيال والاختراق الإلكتروني وقد سجلت فئة فيروسات البرمجيات الخبيثة النسبة الأعلى حيث تسببت بــ 56 % من إجمالي عدد الحوادث، ويتوافق ذلك مع التهديدات على مستوى العالم حيث أثبتت الدراسات أن فيروسات البرمجيات الخبيثة كانت الأعلى نسبة بين التهديدات لعام 2014.
وسبق أن قام فريق كيوسرت بإصدار أحضر سياسة جهازك الخاص الأمنية أو Bring Your Own Device (BYOD) Security Policy ، والتي تتعلق بإجراءات وآليات السلامة الخاصة باستعمال الموظفين لأجهزتهم الالكترونية فى العمل وصمن الشبكات الخاصة به.
وتشير الدراسات إلى أن كثيرا من الشركات تسمح لموظفيها باستخدام أجهزتهم الشخصية لإتمام المهام المتعلقة بالعمل، فبحسب الدراسات، هذه السياسة تزيد من انتاجية العمل، مما دعا الى وجود نسبة كبيرة من الموظفين تستعمل اجهزتهم الشخصية فى أماكن العمل وتشجعهم بعض الشركات على تبني تلك السياسة .
بالإضافة إلى ذلك تمنحهم شركاتهم اتصالاً افتراضيا للعمل في أي زمان ومكان ولكنها بالمقابل تعرض أنظمة وبيانات الشركة للمزيد من المخاطر الأمنية، لذا أصدر فريق كيوسرت تلك الوثيقة التي توضح أهمية وجود سياسة BYOD ووضع ضوابط أمنية متعلقة باستخدام الأجهزة الشخصية في بيئة العمل، وتسري هذه السياسة على أي أجهزة حوسبة يمكنها تخزين و/أو معالجة و/أو إرسال/استلام المعلومات عند اتصالها بالشبكة الخاضعة للتحكُّم.