بقلم محسن حسن ( خطي عربي) مع خبير أمن المعلومات الرقمية الأستاذ نضال فاعور .
8- السؤال ماقبل الأخير إنطلاقا” من إعلام اليوم إقتراب الإعلان عن حجب روسيا عن منظومة الجي بي أس نظام تحديد المواقع العالمي وماهية الرد الروسي بالتطمين إن روسيا لديها منظومتها الخاصة.
تفضل بشرح ماحصل….
الجواب:
نعم سأجيب كما بدأت الحلقة بالدخول مباشرة بالموضوع .
قبل إعلان العملية الروسية الخاصة في أوكرانيا قام الهكر الروسي بإختراق شبكة فياسات الفضائية
ونشر التروجان الخاص به
DATA WIBER
عانت خدمة الإنترنت عبر الأقمار الصناعية الخاصة بشركة فياسات ومقرها الولايات المتحدة من انقطاع كبير للمستخدمين في أوكرانيا وعبر أوروبا تماماً حيث بدأت روسيا بالعملية العسكرية الخاصة . كان الاضطراب سيئ للغاية عليهم لدرجة أنه شل عشرات الآلاف من أجهزة المودم عبر الأقمار الصناعية ، وسبب خسارة كبيرة للاتصالات لأوكرانيا خلال المراحل الأولى من العملية الروسية.
نبدأ معا”…..

ندخل مباشرة بالموضوع لنستثمر كل دقيقة في الحلقة أستاذ نضال….
لنتفق أنا لست مذيعا أومعد ومقدم برامج .. أنا شخص وقع عليه هجوم سيبراني كما يسمى وأريد أجوبة لي ولجمهوري عن هذا الحدث .
لدي سيرفر في العمل توقف بشكل مفاجىء وأصبح خارج الخدمة بتشبيه مبسط. ومعهم الأدمن المدير بشكل أدق وتم إنشاء مستخدم جديد للسيرفر بصلاحيات كاملة .
السؤال الأول : هل تتفضل بشرح ماحصل ؟
الجواب :
في البداية قام المخترق بارسال هجمات متعددة على السيرفر الخاص بك نسميها هجمات الحرمان من الخدمة
DDos attack
ثم بدأت انت تقوم في فحص حالة السيرفر الخاص بك بالبداية ستقوم بالدخول الى السيرفر عبر اسم مستخدم وكلمة سر في تلك الاثناء قام المخترق بتجهيز ملف تروجان وارسله الى السيرفر وقام بانتظارك لتبدأ بعملية تفقد السيرفر بعد ان قمت بتسجيل دخولك تسلل التروجان الى داخل السيرفر.
2- هل هذا إختراق ؟
نعم انه اختراق بطريقة الحقن .
3- هل للموقع سبب في هذا الإختراق ؟
نعم فهو سيكون موفر خدمة الرابط الوهمي الذي ضغطت عليه بطريقة الهندسة الاجتماعية ثم قام هذا الرابط بتحميل البرمجية الخبيثة الى داخل جهازك من ثم الى السيرفر .
4- هل البرامج الخبيثة هي المدخل لهذا العمل ؟
سنقول انها طريقة احتيالية باستخدام برنامج خبيث وهو التروجان .
5- هل الحلول الأولى بإجراء النسخ الإحتياطي كافية ؟
ليست كافية لانه من الممكن السيطرة عليها أيضا .
6- هل من بعض الإضاءة على الطرق البرمجية الهجومية منها والدفاعية ؟
هناك الكثير من الطرق البرمجية لحماية انفسنا من الاختراق واهمها تحليل النظم والشبكات وفهم الية عملها ثم استخدام الجدار الناري ( فايروول ) والاستفادة من مضادات الفيروسات بشكل عام .
حاليا يقوم المخترقين المهاجمين باستغلال هجمات الحرمان من الخدمة ومن ثم البرمجيات الخبيثة متل فيروسات الفدية الرانسوم وير وفيروسات التجسس سباي وير والفيروسات الدعائية ادد وير واخطرها هو فايروسات الفدية.
بالمقابل يقوم المتصدون لهذه الهجمات بتحليلها والاستفادة منها عبر الهندسة العكسية وإعادة برمجتها لتكون هي ردة الفعل بشكل احترافي فهنا نعرف ان من يتصدى للهجمة هو فعلا اكثر احترافا من المهاجم نفسه .
7- ماهي الثغرات وطرق إستغلالها ؟
الثغرات هي نقاط الضعف الفيزيائية والبرمجية داخل المنظومات وممكن ان تكون عبارة عن أخطاء برمجية معينة يستغلها المخترقين للوصول للسيطرة على الأنظمة
وطرق استغلالها كثيرة أهمها الهندسة العكسية واسهلها الهندسة الاجتماعية والتي تستغل بشكل كبير حاليا مثل روابط التصيد والبرامج المحقونة وحقن قواعد البيانات وهنا الحقن هو مفهوم زراعة برمجيات خبيثة داخل البرمجيات الأساسية بطريقة الحقن.
8- السؤال ماقبل الأخير إنطلاقا” من إعلام اليوم إقتراب الإعلان عن حجب روسيا عن منظومة الجي بي أس نظام تحديد المواقع العالمي وماهية الرد الروسي بالتطمين إن روسيا لديها منظومتها الخاصة.
تفضل بشرح ماحصل….
الجواب: بطبيعة الحال كانت المنظومة الروسية للملاحة غلوناس
GLONASS-KМ
أكثر تطورا عن المنظومة الأميركية جي بي اس والتي تحوي في تأسيسها على على 24 قمر صناعي.
والارتباط مع نظام الملاحة الروسي كان عبارة عن الاستفادة من المزيد من الخدمات والقدرات والانفصال عنها او حجبها عن الروس لن تؤثر مطلقا على جودة الشبكات الروسية .
9- السؤال الأخير في هذه الحلقة ما مدى التوازن الذي يفرضه الهجوم السيبراني من القوى التي تتعرض لحصار عالمي بكل إشكاله مثال الجمهورية الإيرانية حصارها سابقا” وحتى اللحظة والإتحاد الروسي حاليا” ؟
الجواب :
لم تعد تقتصر الحروب اليوم على الحروب العسكرية والاقتصادية فقط هناك الحرب السيبرانية والتي تعنى بجميع المعلومات والدراسات عن العدو عبر اختراق قواعد بياناته أيضا وعبر تعطيل خدمات الدول وشبكات الاتصالات والمواصلات والملاحة الجوية والبرية لذلك هي تفرض توازنات وتغير وتعدل على قواعد الاشتباك ويمكن ان تؤثر اقتصاديا . واليوم عبر استخدام خوارزمات البلوكتشين والعملات المشفرة والحديث يطول ياسيدي .
نهاية الحلقة.
نكمل معا” قريبا” مع الشكر الجزيل لمعلوماتك القيمة.
خطي عربي
يتبع .