Friday, 5 April 2013

Digital Attacks




  الهجمات الالكترونية  




المقدمة:
 تزايد الهجمات الألكترونية يوما بعد يوم وتعدد الأساليب والطرق المتخذة للوصول الى الفريسة لغرض أنتهاك المعلومات الشخصية والتشهير وتشويه السمع ،ولم ينته بهم الأمر إلى هذا الحد بل راحوا ينتحلون شخصيات أناس معينين فينصبون ويحتالون ومن ثم يتلاشون كالسراب في الصحراء خصوصا وان العالم بات في قرية إلكترونية واحدة، ونظراً للعدد الهائل من الأفراد والمؤسسات الذين يرتادون هذه الشبكة فقد أصبح من السهل ارتكاب أبشع الجرائم بحق مرتاديها سواء كانوا أفراداً أم مؤسسات.وبسبب ازدياد عمليات القرصنة تنوعت جرائم الإنترنت وتعددت صورها وأشكالها وهي جرائم تختلف عن الجرائم المتعارف عليها، فالجاني لا يحمل مسدساً ولا يسطو على متجر، فهو جالس في بيته ولا يجد عناء في مجرد الضغط على زر يدخل به إلى شبكة الانترنت ويبدأ في اصطياد ضحاياه.ومع ازدياد الخطر من استخدام الانترنت بدأت العديد من المنظمات والهيئات إلى إطلاق الدعوات والتحذيرات من خطورة هذه الظاهرة التي تهدد كل مستخدمي الإنترنت , كما أن الجهات التي تجني الارباح من الإنترنت تتحمل قسطاً أكبر من المسؤولية لحماية أمن الشبكة، والا فإنها ستغامر بفقدان ثقة مستخدمي الشبكة بسلامة استعمالها, ونتعجب عندما نرى  لجوء العديد من الدول والشركات العلاقة إلى استخدام القراصنة أنفسهم للحد من هذه الظاهرة ففي الولايات المتحدة الأمريكية بدأ مكتب التحقيقات الأمريكي ال ""إف بي آي"" الاستعانة بقراصنة الكمبيوتر لمساعدتهم في مكافحة الجريمة والإرهاب من خلال الدخول على أجهزة المستخدمين ومراقبتهم على الشبكة الدولية وسبب هذا أنهم عرفوا قدرة وأمكانيات هذه الجماعات الأجرامية التي بدأت تنظم نفسها ضمن تسميات ومن أشهرها جماعة"أنونيموس"Anonymous" وتعني المجهول وقد وصفتهم مجلة التايم الأمريكية لعام 2012 كواحدة من أكثر المجموعات تأثيرًا في العالم., وكل عام نرى الأحصائيات حول الأختراقات تتزايد وقد تصل الى الأف بالرغم من محاربتها.

المحتوى:
بين الحين وألأخر نسمع عن هجمات الأنترنيت والتي نتصورها كخيال بعيد عن الحقيقة  او أحداث فلم معين نراه ونقول في عالمنا الحقيقي لا يمكن أن يتحقق , لكننا واهميين فهذه الأفلام عبارة عن تصوير للأحداث الحالية او خطط مستقبلية تحت الأختبار , فنشاهد أفلام تصور مجموعة من  المخترقين كيف يصلوا الى المؤسسات الحكومية والأشخاص المهميين بواسطة بعض البرامج والطرق الذكيةونرى هذا السيناريوا يتحقق في عالمنا الحقيقي عندما قاموا مجموعة من الشباب الأمريكي أطلقوا على أنفسهم "الجحيم العالمي" إذ تمكنوا من اختراق مواقع البيت الأبيض، والمباحث الفيدرالية، والجيش، ووزارة الداخلية؛ لكنهم نبلاء بعض الشيء فلم يخربوا تلك المواقع، بل اقتصر دورهم على إثبات ضعف نظام الحماية في تلك المواقع، إلا أنهم حوكموا أيضًا.هؤلاء المجاميع التي تعتبرهم الشركات والمؤسسات والدول وأطياف كثيرة من الناس بأنهم مجرميين , ونرى طرف أخر يعتبرهم أبطال قوميين بل بعظهم يصورهم كمشاهير لكن في الخلاصة هذه الجماعات هم ليسوا أناس اعتياديين , أنهم يملكون عقول جبارة وتخصصات متعددة ويعرفوا كل الثغرات المتواجدة في أنظمة التشغيل والأنترنيت ويملكون عدة لغات برمجية تمكنهم من بناء البرامج الخبيثة والفايروسات الذكية ,ابتكار أساليب جديدة للوصول الى مبتغاهم.ومن هذه البرامج والوسائل  :
"الفيروس : عبارة  عن كود برمجي (شفرة) الغرض منها إحداث أكبر قدر   من الضرر؛ ولتنفيذ ذلك يتم إعطاؤه القدرة على ربط نفسه بالبرامج الأخرى عن طريق التوالد والانتشار بين برامج الحاسب حتى يحقق أهدافه التدميرية.
"حصان طراوده:  عبارة عن برامج تبدو كأنها مفيدة في ظاهرها  ,ولكنها على عكس ذلك فهي تقوم ببعض المهام الخفية  والتي تتمثل على تعطيل برامج مكافحة الفيروسات أو التجسس  بدون علم المستخدم ليسهل اختراق الجهاز وسرقة بياناته, فتسبب الكثير من الاضرار .
"برامج التجسس : هي تلك البرامج التي تقوم بمراقبة سلوك المستخدم دون علمه , و بجمع المعلومات الشخصية، مراقبة المواقع التي يزورها, التنصت على المكالمات, أو تغيير في إعدادات الجهاز بدون علمه أو موافقته على ذلك.
"الرسائل الاقتحامية : هي عبارة عن الرسائل الغير مرغوب بها ,التي تصل عن طريق  البريد الالكتروني , الرسائل القصيرة ,  البلوتوث ،أو خدمات المراسلة الفورية . وترسل معظم الرسائل الاقتحامية بدون إذن مسبق  بواسطة شركات التسويق والإعلانات  في محاولة منهم للترويج لمنتجاتهم .
نركز أهتمامنا الأن على الجماعة "أنونيموس" ألأكثر شهرة وتأثير في العالم , وحسب تعريف موقع ويكي : هي مجموعة حرة و مستقلة تعمل في مجال النضال عبر الإختراق البرمجي. وُجدت عام 2003 م على منتدى الصور (4 تشان) . مع بداية 2008 م أصبحت جماعات أنونيموس مُتعلقة بشكل متزايد بالعمل الجماعي العالمي للإختراق .فهي عبارة عن مجموعة غير مركزية من قراصنة الإنترنت، ينتشر أعضاؤها حول العالم، تقوم بعمليات اختراق على نطاق واسع ولهم علم  خاص يمثل رمز المجموعة. هذا الرمز والذي يتمثل في "شخص بدون رأس يلبس بدلة" يشير إلى عدم وجود قائد للمجموعة اضافة إلى التنظيم والسرية, أضافة الى أنهم يلبسو أقنعة خاصة .  
تزايدت كفاءة "أنونيموس"، في عام 2012 ليس فقط في اختراق المواقع والتعبير عن آرائهم، بل تمكنوا من اختراق أنظمة أمنية حساسة وتسريب بيانات حساسةوغالبا ما تتم هجمات "أنونيموس" بما يعرف بأسلوب هجمات الحرمان من الخدمة الموزعةDDoS، حيث يقوم المخترقون بإنشاء آلاف الاتصالات إلى خادم محدد مما يؤدي إلى انهياره بعد عجزه عن التعامل مع الحمل الكبير.وسوف أذكر بعض الأختراقات والأحداث المهمة لهذه المجموعة :
1.كشفت مجموعة الهاكرز الشهيرة "أنونيموس" عن نجاحها في اختراق الحسابات الخاصة لنائب رئيس الوزراء الإسرائيلي، سيلفان شالوم، عبر الشبكات الاجتماعية المختلفة، كما تمكنت من اختراق البريد الإلكتروني الخاص به.وقامت بهذه المهمة مجموعة فرعية تسمى "زد إتش سي" وتنتمي لمجموعة "أنونيموس" الشهيرة،
2. اخترقت المجموعة موقع إلكتروني تديره وزارة العدل الأميركية مسؤول عن جمع وتحليل بيانات الحوادث المتعلقة بأمن الكمبيوتروأقرت متحدثة باسم وزارة العدل الأميركية أن مستخدما أو اكثر تسللوا إلى الموقع، وذلك بعدما أعلنت مجموعة "أنونيموس" مسؤوليتهاعن العملية.وقالت المتحدثة إن المتسللين وصلوا إلى خادم يشغل موقع مكتب احصاءات وزارة العدل، وفقا لوكالة رويترز.كما نجحت المجموعة نفسها في اغلاق موقع الاستخبارات الأميركية مرتين، الأولى في يونيو 2011، والثانية في فبراير 2012.
3.أغلقت المجموعة الموقع الإلكتروني للرئيس الروسي، فلاديمير بوتين، لفترة قصيرة.جاء ذلك بعد يومين من أداء بوتين لليمين الدستورية رئيسا لفترة جديدة تستمر 6 سنوات، الأمر الذي أدى إلى خروج مظاهرات احتجاجية في شوارع البلاد.
4.أعلنت مجموعة قراصنة الإنترنت "أنونيموس"، عن قرصنة مواقع إسرائيلية كردّ على الهجوم على قطاع غزة.ولم يتمكن المستخدمون من الولوج إلى موقع رئاسة الوزراء الإسرائيلية، فيما وضعت رسالة على موقع "فالكون" الإسرائيلي، جاء فيها "توقفوا عن قصف غزة، ملايين الإسرائيليين والفلسطينيين مستيقظين ومكشوفين وخائفين".
5.تعهد قراصنة مجموعة "أنونيموس" العالمية بمتابعة الهجمات الإلكترونية على الصين بعد أن اخترقوا بالفعل مئات مواقع الإنترنت هناك للاحتجاج الرقابة التي تفرضها بكين على الشبكة العالمية.وتركت "أنونيموس" على المواقع المخترقة رسالة تهدد الحكومة الصينية معلنة عن اختراقها، قائلة فيها إن غدا سيشهد "سقوط النظام الصيني".
6.وجهت مجموعة مجهولو سوريا "أنونيموس" رسالة تهديد إلى النظام السوري ضمن ما أسموه البيان رقم 1، الذي يجعل كل من يؤيد الرئيس السوري بشار الأسد عرضة لاختراق كافة حساباته على الإنترنت،ويمكنكم رؤية البيان ضمن  تسجيل فيديو تم بثه على يوتيوب.
7.سرقت المجموعة أموالا من بطاقات ائتمان لشخصيات كرواتية معروفة،ومن ثم تبرعتببعض هذه الأموال لجمعيات خيرية.وذكرت صحيفة كرواتيا تايمز أن من بين الشخصيات التي استولت المجموعة على بيانات بطاقاتها الائتمانية سياسيين وصحافيين وعلماء.
8.تعتبر المجموعة الداعم الأول  لموقع التسريبات الشهيرة "ويكيليكس" الذي أسسه جوليان أسانج وقد نشر مئات آلاف البرقيات الدبلوماسية الأميركية، وأوقف في ديسمبر 2010 في لندن ووضع في الإقامة الجبرية في بريطانيا.وقد شهد عام 2010 تعاوناً مثالياً بين الطرفين، بعد أن قام ويكيليكس بنشر مستندات سرية جداً حصل عليها بعد أن قام أحد أفراد مجموعة "أنونيموس" باختراق أنظمة مركز الدراسات الأمنية والاستخباراتية "ستراتفور" في الولايات المتحدة الأميركية. وفي عام 2012 قررت المجموعة أن توقف دعمها الذي امتد لأكثر من عامين لموقع التسريبات الشهيرة "ويكيليكس"، بحسب ما أوردته المجموعة على موقع تويتر.
9. أكد النظام الاحتياطي الفيدرالي الأمريكي -البنك الفيدرالي المركزي بالولايات المتحدة- اختراق أحد مواقعه الإلكترونية الداخلية في وقت سابق هذا الإسبوع إلا أن هذا الاختراق لم يؤثر على أي من خدمات البنك الحيوية.
وكانت مجموعة القراصنة المجهولون "أنونيموس" نشرت بيانات أربعة آلاف مصرفي على أحد مواقع الحكومة الأمريكية مساء الأحد الماضي، وأشير إلى ان تلك البيانات سربت من أحد خوادم النظام الاحتياطي الفيدرالي الأمريكي.
ورفض متحدث رسمي باسم الاحتياطي الفيدرالي الأمريكي في تصريحات أمس الأربعاء لوكالة "رويترز" الإخبارية ربط الواقعتين ببعضهما البعض، حيث إكتفى بالإشارة إلى أن نقطة ضعف في أحد مواقع البنك استغلها القراصنة لاختراقه للحصول على بعض المعلومات غير الهامة.
وأضاف المتحدث الرسمي أن نقطة الضعف تلك تم سدها فور إكتشاف الاختراق وان لا خطورة من أي مما سرب من بيانات، موضحاً ان تلك المعلومات التي سربت تستخدم فقط في أوقات الكوارث الطبيعية والأزمات.
وتضمنت القائمة التي نشرها قراصنة "أنونيموس" على حساب عملية "Last Resort" بموقع "تويتر" معلومات جزئية لشخصيات مصرفية أمريكية مثل عناوين بريدهم الإلكتروني والعناوين الرقمية لحواسيبهم "IP" وأرقام هواتفهم وأجهزة الفاكس الخاصة بهم وعناوين المؤسسات المصرفية التي يعملون بها ووظيفة كل منهم.
وتعد عملية "Last Resort" بمثابة محاولة من مجموعة القراصنة الشهيرة للضغط على الحكومة الامريكية لتنفيذ مطالب تعديل قانون الجريمة الإلكترونية التي نشطت بعد انتحار ناشط الانترنت "آرون شفارتس".


الخاتمة:
الأنترنيت يتميز بعالم جميل ومضيء ومتعارف عليه وفي نفس الوقت يحوي على عالم  مخفي وراء الكواليس يتحكم به عناصر ذكية وخبيرة بالعالم التقني وملمة بكل نواحي تكنولوجية المعلومات وتتكتل هذه العناصر ضمن مجاميع غايتها الرئيسية الوصول الى الغاية بأستخدام جميع الوسائل المحرمة وغير المحرمة وتطلق على  نفسها مسميات غريبة وتتباهى وتجهر بالهجمات كما وأنها أبتكرت شيء او وسيلة للبشرية وتجدهم يتعايشوا معنا ولا يمكننا معرفتهم . تحارب هذه العناصر يوميا من قبل الجهات الأمنية التقنية التي تكشف وتسد الثغرات بأستمرار وتقوي القاعدة العلمية الأمنية لمنتسبيها وتختبر بين الحين والأخر مستوى أمنيتها , فالعدو الذي نواجه ليس مرئيا بل عبارة عن كود يصل الى ثغرة ويتسلل من دون شعورنا ويخطف ما يريد من معلوماتنا ومن ثم يستغلها للمنفعة المادية او التسلية, فيجب علينا أن نستعد أستعداد كامل لهذه اللعبة من خلال تقوية الجانب الأمني التقني في مؤسساتنا الأمنية وسد الثغرات والفرص التي تعتبر وسيلة لعدونا.  

Thursday, 14 March 2013

Physical Security




الامن المادي 



المقدمة:
عندما نتطرق إلى موضوع أمن المعلومات في مجال الحاسب الآلي، قد يتبادر إلى أذهان البعض أن المقصود بذلك هو تأمين برامج وملفات الحاسب الشخصي أو الجهاز الخادم التي قد تحتوي على معلومات سرية وحساسة، فهذا صحيح ولكنه ليس كل شيء
فعندما تؤمن جهاز الحاسب الآلي الخاص بتنصيب مكافح الفيروسات والجدار الناري فهذا قد يمنع أو يقلل فرصة إصابة جهازك بالفيروسات والبرامج الخبيثة، ولكن تلك الأدوات التي تهتم بجانب أمن البرمجيات والملفات لا تكفي لمنع سرقة الحاسب الآلي بأكمله من المكان الذي وضع فيه أن هذه المشكلة تقودنا إلى ما يسمى بالأمن المادي أو الأمن الفيزيائي وهو تأمين أجهزة الحاسب بأنواعها من المخاطر الفيزيائية مثل السرقة ومحاولة قطع التيار عنها أو العبث بها وغيرها من المخاطر التي قد تؤدي إلى خسائر بالغة للفرد أو للمنشأة

:تعريف الأمن المادي
الأمن المادي هو حماية أجهزة الحاسب والبرامج والشبكات والبيانات من الأحداث الفيزيائية التي يمكن ان تسبب خسائر وأضرار للمنشأة، وذلك يشمل حمايتها من الحرائق والكوارث الطبيعية والسطو والتخريب. ويقصد به أيضا حماية المنظمة من الدخول الفعلي لها وذلك بسرقة أجهزة الحاسوب أو سرقة ملفات, وثائق, سجلات ذات أهمية للمنظمة أو عرض الرشاوى أو التحايل على الموظفين بالتنكر للوصول إلى المبتغى .فالأمن المادي يهدف إلى التصدي لهذه التهديدات وتوفير الحماية الفعلية لمراكز المعلومات 

الأنظمة التي يتكون منها الأمن المادي
:الأمن المادي يتضمن عدة أنظمة تتكامل فيما بينها لتوفير الحماية الفعلية لمركز المعلومات وهي
 (Access control) أنظمة التحكم بالدخول 
 (Video monitoring ) أنظمة المراقبة المرئي 
(Alarm systems) أنظمة الإنذار 








1- أنظمة التحكم بالدخول:
هي مجموعة من التقنيات والأجهزة التي تتحكم بالدخول للمبنى الذي يوجد به المعلومات أو الدخول إلى الحواسيب التي تحتوي على المعلومات ذات الأهمية الكبيرة بالنسبة للمنظمة لتحمي المنظمة أو الحواسيب من سرقة المعلومات الموجودة بها أو سرقة الحواسيب والوثائق المهمة ومن هذه التقنيات: 
الأقفال المبرمجة: وهي عبارة عن أقفال تستخدم لإقفال أو فتح بوابات المباني أو الغرف الموجود بها الحواسيب بحيث انه يوجد قارئات الكترونية تقوم بالتحقق من الشخص الذي يريد الدخول أو الخروج بحيث تعتمد القارئات على رقم سري أو بطاقة ذكيه أو بصمة الاصبع. فقد صنعت شركة «كويكسيت أوف ليك فورست» بكاليفورنيا قفل مبرمج عبارة عن فاحص يخزن بصمات الأصابع للمستخدمين المسموح لهم بفتح الباب. وإذا كانت بصمات إصبعك مخزونة عليه فسيفتح الباب.ويدعى القفل (Smart scan) ويعمل الجهاز ببطاريات ولا يتطلب أي ربط بالأسلاك. ويعمل عن طريق بث موجات راديوية قادرة على تفحص المسافات بين حواف ووديان الإصبع تحت سطح البشرة .وايضا يوجد قفل لوحة المفاتيح والشفرات (Cipher Lock Keypad) الذي يحوي على لوحة مفاتيح يتم من خلالها أدخال رقم السري  لاجل الدخول الى المنشأة.
    ويوجد ايضا تقنية (Cipher Lock Card Reader) وهي تقنية تعمل على تمرير البطاقة الذكية عن طريق قارئ يقوم بقرائة البيانات الداخلية في البطاقة والسماح بالخول في حالة التطابق.

- الحواجز الفيزيائية :(Physical Barriers) 

ان الهدف من الحواجز الفيزيائية هو منع الوصول إلى أجهزة الحاسب الآلي والشبكات. ولتطبيق مفهوم الحواجز الفيزيائية بشكل فعال، يجب أن يوضع أكثر من حاجز بدلاً من حاجز واحد. فالتطبيق المثالي لهذا المفهوم هو وضع ثلاثة حواجز يسمى الأول  (Perimeter)  المحيط ، وهو ما يتعلق بحماية محيط المنشأة الخارجي مثل الجدران الخارجية وصفارات الإنذار والكاميرات والحساسات. أما الحاجز الثاني فيتعلق بمدخل مركز الحاسب الآلي (Computer Center) وإقفالها ويتألف من باب استشعار  اضافة الى اقفال متعددة. إما الحاجز الأخير فيتعلق بمدخل غرفة الحاسب الآلي نفسها (Computer Room)  التي بدورها تحوي على بوابة محكمة بتقنية حديثة. وكل من هذه المداخل يجب ان تكون مؤمنة ومراقبة ومحمية بأنظمة إنذار.


- أجهزة القياس الحيوي  :Biometrics  
يوفر القياس الحيوي طريقة آلية لوضع هوية تعتمد على الخصائص المادية أو السلوكية التي يصعب تزييفها. فيمكن وضع نظام قياس حيوي للتدقيق في خصائص الوجه أو بصمات الأصابع أو أنماط شبكية العين أو الصوت، وكلها فريدة بالنسبة لشخص ما. نتيجة لذلك، يمكن استخدام القياسات الحيوية لربط حدث معين بشخص ما، بعكس كلمة السر أو الرقم الشخصي (PIN)، اللذَيْن يمكن استخدامهما من قبل شخص آخر غير مخول.. اُعتمد القياس الحيوي بداية في الأماكن ذات المستويات الأمنية العالية جدا، مثلا في مؤسسات وزارة الدفاع والمؤسسات الهامة التي تواجه فيها المؤسسة خطر التجسس، ولكن بسبب دقة هذه التقنية أدّى إلى سرعة تزايد تقبلها وانتشارها في عدد كبير من التطبيقات الأمنية في المجالات المدنية مثل المطارات والشركات الخاصة والمؤسسات الحكومية والشخصية والسجلات العدلية والخدمات المالية وغيرها.
لكل شخص خصائص فسيولوجية وسلوكية تميزانه، فتستخدم هذه الخصائص في عملية تعريف الشخص. وكما يعرف سلفاً ان هناك ثلاثة طرق لعملية التعريف:

  • التعريف عن طريق شيء تعرفه ( (Something you know مثل كلمة المرور.
  • التعريف عن طريق شيء تملكه ( (Something you haveمثل البطاقة الذكية.
  • التعريف عن طريق شيء منك (Something you are)  مثل بصمة الإصبع. وهذه الطريقة تستخدم المقاييس الحيوية 

المقاييس الحيوية (Biometric )

يمكن ان تقسم الى قسمين - الفسيولوجية  (Physiological) : ترتبط بشكل الجسم والسمات المميزة لكل انسان ومنها بصمات الأصابع ,التعرف على الوجوه، هندسة اليد والتعرف على قزحية العين. -السلوكية (Behavioral ) : وترتبط ارتياط مباشر بسلوك الشخص من حيث التوقيع والصوت واسلوب الكتابة .أنظر الرسم التالي الذي يوظح القسمين: ومن الأمثلة على المقاييس الحيوية (مرتبة من الأكثر أماناً) )إلى الأقل):
- نمط شبكية العين.
- بصمة الإصبع.
- بصمة اليد.
- نمط الصوت.
- نمط الضغط على لوحة المفاتيح.
- التوقيع.



- أنظمة المراقبة المرئية
هذه الأنظمة تعتمد على كاميرات المراقبة وملحقاتها من أجهزة تسجيل وتحكم, فتوضع الكاميرات بما يتناسب مع الموقع المراد مراقبته. ويمكن أن تكون هذه الكاميرات ثابتة أو متحركة, ويمكن أن تكون أيضا مصممة لمراقبة مواقع داخل مبنى أو خارجه
ويوجد تقنيتان في كاميرات المراقبة:
الكاميرات (Closed-circuit Television- CCTV) وهي أنظمة الدوائر التلفزيونية المغلقة , يتم توصيل الكاميرا بكابلٍ مخصص لنقل إشارة الفيديو من الكاميرا إلى جهاز التسجيل الرقمي (Digital Video Recorder DVR) الذي يمكن أن يكون جهازاً خارجياً مستقلاً أو بطاقةَ تركب في أحد الحواسب وهي على عدة أشكال.



- كاميرات عبر الشبكة الحاسوبي(IP camera)   
توصَل مباشرة إلى الشبكة الحاسوبية الموجودة، ويكون لهذه الكاميرات عنوان شبكي خاص (IP Address ) يدخل إليها ويتم  التحكم بها عن طريق هذا العنوان وضمن صلاحيات وطرق دخول محددة.




أنظمة الإنذار-
تعتمد هذه الأنظمة على توزيع حساسات تقوم بمراقبة خصائص معينة وإعطاء الإنذارات عند مستويات محددة لإعطاء الإنذارات المناسبة عند حدوث خطر معين في المبنى مثل أجهزة إنذار الحرائق التي تطلق صافراتها عند حدوث الحريق, أجهزة إنذار عند فصل إحدى أسلاك الحاسوب لمحاولة السرقة.او الابواب المستشعرة في حالة فتح الابواب