المؤسسات الصغيرة .. نافذة القراصنة لشن الهجمات الإلكترونية
ساهم ضعف حماية شبكة المعلومات والبيانات في بعض المؤسسات والشركات الصغرى والمتوسطة المتصلة بالإنترنت، من توطين البرمجيات الخبيثة والفيروسات مراكز بياناتها، الأمر الذي استغلته مجموعة من القراصنة لشن هجماتهم الإلكترونية ضد المنشآت والشركات الكبرى لأغراضهم الشخصية.
وتوجه القراصنة نحو الحيلة الجديدة مستغلين الثغرات والمنافذ الأمنية الضعيفة التي تستوطن مراكز بيانات المنشآت الصغيرة، لشن هجماتهم الإلكترونية على المستهدفين، وذلك عبر جميع عناوين IP ومركز بيانات الجهة، في الوقت الذي تضمن للمخترقين والقراصنة أكبر حيلة في تشتيت أثر وجودهم.
وحسب تأكيدات معمل ''تريند مايكرو'' لأمن المعلومات لـ ''الاقتصادية''، فإن العديد من الشركات الصغيرة تدير مخدمات الإنترنت من داخل شبكاتها الخاصة، دون تحقيق شروط الأمن والسلامة القياسية بالشكل الصحيح، وذلك لأن اهتمامهم الرئيس ينصب على مسيرة أعمالهم اليومية، الأمر الذي يجعل من المخدمات غير المحمية هدفاً رئيساً لهجمات الإنترنت.
فيما أوضح عبد العزيز الحميدي المختص بأمن المعلومات والشبكات بأن جزءاً كبيراً من الهجمات في الوقت الحالي تستهدف الشركات الصغيرة، لتكون معبراً ومنفذاً للقراصنة، للولوج إلى جهات مختلفة أخرى، وممارسة القرصنة الإلكترونية بكل أريحية.
وقال في حديثة لـ ''الاقتصادية'': ''إنهم يستغلون ثغرات الشبكات المتصلة بالإنترنت، للحصول على عناوين تخص شبكات الاتصالات الخاصة بالمنشآت التي لا تجيد حماية بياناتها من خلال مركز البيانات، ليتخذ بذلك القراصنة حيلة جديدة تخفي تتبع الأثر''.
وفي نفس السياق عرضت تريند ميكرو لـ ''الاقتصادية'' أبرز التجارب الحديثة التي داهمت عدداً من المنشآت التجارية في السعودية، وبعض الكوارث التقنية التي يمارسها أغلب رجال الاتصالات وتقنية المعلومات في مراكز البيانات والمعلومات.
حوادث تقنية
ذكرت ''تريند ميكرو'' لإحدى الشركات تعرضت لهجمات الحرمان من الخدمة التي أوقفت إمكانية الدخول إلى أجهزتهم، فيما أظهرت نتائج الفحوصات تعرض مخدم الإنترنت للهجوم من خلال ثغرة أمنية فيه.
وبما أن مخدم الإنترنت يستطيع الوصول إلى الشبكة الداخلية للشركة، فقد استطاع المهاجمون السيطرة على الدليل النشط لمخدمات الشركة. كما تأكدنا أيضاً من وجود مهاجمين اثنين على الأقل قيد العمل، أحدهما كان نشطاً لمدة 29 يوماً.
ولم تكن حركة هذا التهديد غير طبيعية بشكل خاص، فحركة وسلوك مثل هذه الهجمات شائعة عند اختراق الشبكة. وبالإضافة إلى ما سبق، فإن المهاجمين يواصلون إضافة الأدوات عبر الأبواب الخلفية باستمرار.
عادة ما تقوم معظم هذه الشركات وبكل بساطة بإعادة تثبيت وبناء أنظمتها حتى تتمكن من العودة إلى العمل، ولكن هذه العملية لن تحل المشكلة، وذلك لأن جذور المشكلة التي تتمثل في الثغرة وضعف الحلول الأمنية الخاصة بمخدم الإنترنت لم يتم معالجتها، حيث بإمكان المهاجم وبكل بساطة المضي قدماً وزرع أبواب خلفية توصله إلى الهدف مراراً وتكراراً.
هناك العديد من الطرق لزرع الأبواب الخلفية في الشبكة، حيث بإمكان الشخص استخدام أدوات الدخول عن بعد (المشروعة أو غير ذلك)، ونقاط الضعف، والبرامج النصية المضمنة (للمبتدئين)، والعديد من هذه الملفات من الصعب بمكان كشفها وإزالتها. وفي هذه الحالة قد نجد أيضاً صوراً محملة (كنماذج للمستخدم) بالإمكان استخدامها لنشر البرامج النصية التي سيقوم سيرفر الإنترنت بتشغيلها.
وقد تم هذا الهجوم بسبب ضعف الإجراءات الأمنية المنتشرة بين الشركات الصغيرة والمتوسطة، ومنها استضافة سيرفر الإنترنت داخل الشبكة الخاصة بالشركة، مما يعرض أعمال الشركة لمخاطر جسيمة (كما حصل هنا). أما الحل الأكثر أماناً للشركات الصغيرة فيتمثل في استخدام أحد أنواع الاستضافة التي تتضمن مهمة إدارة مواقعهم.
على الرغم من هذا، بإمكاننا تبرير ضعف الإجراءات الأمنية لدى هذه الشركات، فهي ترى العديد من الفرص التقنية المتطورة المطروحة والتي تحجب عن نظرها المخاطر الأمنية المترتبة على استخدامها، فهم يشعرون بوجوب منافسة الشركات الأكبر حجماً عندما يتعلق الأمر بالأدوات التي يستخدمونها، ولكنهم لا يملكون الموارد الكافية لمجاراة منافسيهم. فالكفاءة واقتصادية التكلفة من أهم المعايير المطلوبة في عصرنا الراهن، والتي للأسف تعمل على تنحية المعيار الأمني في طريق الوصول إليها.
قد تنطبق الدروس المستقاة من هذا الهجوم على بعض الشركات فقط، ولكن الدرس الأكبر الذي يجب تعلمه هو: جميع التحسينات التقنية المغرية بحاجة إلى حلول أمنية متوافقة معها، فمن الخطورة بمكان وعدم المسؤولية تطبيق استخدام أدوات جديدة في شركة ما دون النظر إلى كيفية حمايتها، وإلا ستتعرض الشركات للعديد من المخاطر مراراً وتكراراً.