مطالب بتحالف مزودي خدمات الاتصالات مع الشركات المستهدفة إلكترونيا
مطالب بتحالف مزودي خدمات الاتصالات مع الشركات المستهدفة إلكترونيا
طالب عدد من شركات الأمن والحماية المعلوماتية المطورة لتطبيقات برامج الحماية على أجهزة الحاسب الآلي، بضرورة تحالف مزودي خدمات الاتصالات مع شركات النفط والغاز المستهدفة من قبل مجموعة "أنونيموس".
وترمي تلك المطالبات إلى مراقبة هجمات حجب الخدمة المحتملة والوقوف ضدها دون تحقيق أهدافها، حاثين الشركات على مراقبة أي مؤشر على اختراق الشبكة عبر مراقبة اتصالات خوادم التحكم والسيطرة C&C داخل الشبكة.
فيما رصدت "تريند مايكرو" المختصة بحلول أمن بيئة الحوسبة السحابية ونظم الخوادم، أنشطة خبيثة لافتة تنذر بأن مجموعة الهاكرز العالمية «أنونيموس» تعد لعملية قرصنة وشيكة تطول أقطاب صناعة النفط حول العالم بدءاً من العشرين من يونيو 2013.
ووفقاً لهاكرز يمثلون "أنونيموس" فإن المجموعة استطاعت في إطار العملية المذكورة اختراق قرابة ألف موقع إلكتروني و35 ألف إيميل وأكثر من 100 ألف حساب على موقع التواصل فيسبوك، الأمر الذي أكده خبراء "تريند مايكرو" الذين رصدوا نظماً مخترقة (بوت نت) تهاجم مواقع مستهدفة، ربما في إطار هجمة لحجب الخدمة DDoS.
#2#
وتعتمد "أنونيموس" على برمجية خبيثة محددة لإصدار أوامر للنظم المخترقة بمهاجمة المواقع المستهدفة، وهذه البرمجية الخبيثة هي حصان طروادة (تروجان) يعرف باسم CYCBOT ويتيح للمهاجمين النفاذ دون تفويض إلى الحواسيب المستهدفة وفرض سيطرتهم عليها. وما إن يتم اختراق الحاسوب حتى يتصل التروجان مع خوادم نائية، تعرف أيضاً باسم خوادم التحكم والسيطرة C&C، لأخذ الأوامر من المهاجمين وتنفيذها، ويتيح التروجان للقراصنة القيام بمهام خلفية مثل شن هجمة لحجب الخدمة أو استرداد معلومات مخزنة على الحواسيب المخترقة، والأهم من هذا وذاك أن باستطاعة التروجان تعطيل التدابير الأمنية الهادفة إلى حماية النظام.
مواطن الخلل
قالت شركة تريند مايكرو إن الحلول الأمنية المحيطية لم تعد كافية، فبإمكان هجمات الرسائل الإلكترونية الاحتيالية، مقرونة بتقنيات الهندسة الاجتماعية، اختراق محيط الشبكة المؤسسية وزرع تروجان أو أكثر بداخلها، في الوقت الذي أكدت فيه أنه بات واضحاً أن حلول مكافحة الفيروسات التقليدية غير مجدية لصد البرمجيات الخبيثة المستهدفة والمجربة قبل استخدامها.
وقالت: "سيواصل القراصنة استهداف مواطن الضعف غير المكتشفة في الشبكة المؤسسية، وفي هذا الإطار يراهن القراصنة على عدم قدرة الشركة أو المؤسسة المعنية على تقويمها بالسرعة الكافية".
وأشارت إلى أنه من الصعب تعقب التروجان بمجرد اختراقه الشبكة المؤسسية، وبإمكانه حينئذ سرقة المعلومات السرية، مثل كلمات السر وغيرها، واستكشاف الشبكة لرصد أي معلومات أو بيانات ذات سرية أو حساسية لاستغلالها.