بدء تطبيق قرار رفع نسب التوطين لمهن الصيدلة وطب الأسنان والمهن الفنية الهندسية    المشرف التربوي فهد آل حاتم في ذمة الله    هيئة كبار العلماء تعقد اجتماعها الدوري ال(97)    مختص: استشارة الزوج لزوجته وعي عاطفي لا ضعف في القيادة    زين السعودية تحقق نموا في أرباحها بنسبة 28%    مشروع جديد لشبكات المياه يخدم 10 أحياء في الخرج بتكلفة تتجاوز 13 مليون ريال    إنفاذا لتوجيهات القيادة..بدء عملية فصل التوأم الملتصق السوري سيلين وإيلين    سميرة آل علي أول امرأة برتبة عميد في تاريخ شرطة دبي    أمطار رعدية ورياح نشطة تضرب مناطق جنوب وغرب المملكة اليوم    أمانة جدة تشعر المباني الآيل للسقوط في حي الرويس    استشهاد 12 فلسطينيًا في قصف الاحتلال الإسرائيلي شقة وخيمة في قطاع غزة    فريق AG.AL بطلا لمنافسات Honor of Kings في كأس العالم للرياضات الإلكترونية    نائب وزير الرياضة يتوّج الفلبيني "كارلو بيادو" بلقب بطولة العالم للبلياردو 2025    أنغام تطمئن جمهورها بعد الشائعة    قصر كوير    التوسع في صناعة السجاد اليدوي بين الأسر    ثعبان بربادوس الخيطي يظهر بعد عقدين    المكونات الأساسية للحياة على الأرض    الذكاء الاصطناعي يسرع الاحتيال المالي    صواريخ جزيئية تهاجم الخلايا السرطانية    18 ألف حياة تنقذ سنويا.. إنجاز طبي سعودي يجسد التقدم والإنسانية    عبد المطلوب البدراني يكتب..عودة الأنصار مع شركة عودة البلادي وأبناءه (أبا سكو)    اقتران هلال صفر 1447 بنجم "قلب الأسد" يزيّن سماء الحدود الشمالية    "سدايا" تدعم الدور المحوري للمملكة    الرئيسان السوري والفرنسي يبحثان مستجدات الأوضاع في سوريا    صفقة من العيار الثقيل تدعم هجوم أرسنال    201 رحلة يوميا بمطارات المملكة    ترقب عالمي لتأثير الفائدة على أسعار الذهب    أغلقته أمام عمليات تفتيش المنشآت.. إيران تفتح باب الحوار التقني مع «الطاقة الذرية»    واشنطن تحذر من المماطلة.. وجوزيف عون: لا رجوع عن حصر سلاح حزب الله    وسط تحذيرات من المخاطر.. 1.3 مليون سوداني عادوا من النزوح    نور تضيء منزل الإعلامي نبيل الخالد    الفيفي إلى عش الزوجية    تدشين مبادرة "السبت البنفسجي" لذوي الإعاقة    العنوان الوطني شرط لتسليم الشحنات البريدية    ولادة "مها عربي" في محمية عروق بني معارض    القيادة تعزي رئيس روسيا الاتحادية في ضحايا حادث تحطم طائرة ركاب بمقاطعة آمور    أليسا وجسار يضيئان موسم جدة بالطرب    وفاة الفنان زياد الرحباني.. نجل فيروز    أحمد الفيشاوي.. "سفاح التجمع"    47 اتفاقية بقيمة 24 مليار ريال.. السعودية.. دعم راسخ للتنمية المستدامة والازدهار في سوريا    الأهلي يخسر ودية سيلتيك بركلات الترجيح    الاحتراف العالمي الجديد    بلازا يعلن قائمة "أخضر الصالات" المشاركة في بطولة القارات    "أنتوني" يرحب بالاحتراف في الدوري السعودي    6300 ساعة تختم أعمال الموهوبين بجامعة الإمام عبدالرحمن    رحيل زياد الأسطورة    خطيب المسجد الحرام: التشاؤم والطيرة يوقعان البلاء وسوء الظن    عسكرة الكافيين في أميركا    بتقنية الروبوت الجراحي HugoTM️ RAS .. مستشفى الدكتور سليمان الحبيب بالتخصصي يجري عمليتين ناجحتين    أمير الشرقية يعزي أسرة الثنيان    رئيس أركان القوات البحرية يلتقي عددًا من المسؤولين الباكستانيين    نائب وزير الرياضة يشكر القيادة بمناسبة تمديد خدمته لمدة أربع سنوات    المدينة المنورة تحيي معالم السيرة النبوية بمشروعات تطويرية شاملة    أمير منطقة جازان ونائبه يلتقيان مشايخ وأهالي محافظة الدائر    أمير تبوك يطمئن على صحة الشيخ عبدالعزيز الغريض    الأمير محمد بن عبدالعزيز يستقبل قائدَي قوة جازان السابق والمعيّن حديثًا    المفتي يطلع على أعمال "حياة"    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



سؤال عن أسلوب مجموعة "أنونيمس" في ضرب إسرائيل . ال "هاكرز" يتوسعون باعتماد تقنية "الهجمات الموزّعة لوقف الخدمة"
نشر في الحياة يوم 21 - 04 - 2013

اهتزّ الشرق الأوسط كثيراً وتغيّر كثير من معطياته العميقة عندما شاركت مجموعة"أنونيموس"Anonymous الشهيرة، وهي شبكة دوليّة لشبيبة ال"هاكرز"Hackers أي"مخترقو الكومبيوتر" في توجيه ضربة رقميّة إلى إسرائيل. وعلى رغم محدودية الضربة وآثارها، وهو أمر يصعب أن تخفيه اللهجة المتفائلة التي تحدّثت بها"أنونيموس"عن ضربتها، إلا أنها استطاعت أن تنال معنوياً من هيبة دولة إسرائيل هي الأكثر تقدّماً في المعلوماتية والاتصالات المتطوّرة في الشرق الأوسط. ولعل هذا لافت أيضاً. وبشيء من التأمل، يبرز سؤال عن"التكنيك"الذي اتّبعته"أنونيموس"في توجيه هذه الضربة. وعلى رغم أن غير وسيلة إعلام تحدّثت عن أسلوب"هجمات منع الخدمة"يُعرف تقنيّاً بمصطلح مختصر هو"دوس" DoS، من الأحرف الأولى لعبارة Denial of Service، إلا أن الهجمة ربما لم تجرِ بهذا الأسلوب. ثمة أشياء تحضّ على الشك، ليس أقلّها أن أسلوب"هجمات منع الخدمة"معروفة جيداً لدى خبراء الأمن المعلوماتي، منذ نهاية التسعينات من القرن الماضي. ويعتمد هذا التكتيك في"القتال"الرقمي على توجيه كميات ضخمة من البيانات إلى مواقع معروفة، ما يؤدي إلى تراكم الملفات وتثاقل حركة الملفات الرقميّة على خوادم الموقع، وصولاً إلى توقّفها كليّاً. يشبه الأمر سد الشوارع بالركام وأكياس الرمل ودواليب البلاستيك وقطع الصخور ومكعّبات الإسمنت الضخمة وغيرها. هل عمدت"أنونيموس"ومن ساندها من ال"هاكرز"العرب إلى هذا الأسلوب؟ ولماذا لم تكتف"أنونيموس"بمن لديها، وهم أشخاص متمرّسون في الكومبيوتر وفنون القتال الرقمي، في توجيه هذه الضربة؟ هل كانت مشاركة ال"هاكرز"العرب مجرد فورة حماسة استبدّت ببعض الشباب العرب المتمكن من الكومبيوتر وفنون اختراق المواقع ورميها بال"أثقال"من الملفات، أم أن هذه المشاركة الواسعة هدفت إلى شيء آخر، ربما كان هو عنصر المفاجأة في هذه الضربة، ما أرغم إسرائيل على استنفار خبرائها المتمرّسون أيضاً، وهم متقدّمو المستوى تماماً، لمواجهة ضربة"أنونيموس"؟
كلمة السرّ:"الهجمات الموزّعة"
ربما أمكن البحث عن الإجابة في مكان آخر بعيد تماماً عن الأرضية السياسيّة المتشابكة التي يعمل ال"هاكرز"عليها. وتحديداً، من المستطاع التأمل في تقرير صدر عن إحدى الشركات الكبرى في المعلوماتية تضمّن وصفاً لتقنيات متقدّمة في تنفيذ الضربات الإلكترونيّة، يستدعي إلى الذهن صورة ما فعلته"أنونيموس". واستباقاً، تحدّث التقرير الذي صدر في شكل منفصل وبعيد عن مجريات ضربة"أنونيموس"عن"تكنيك الهجمات الموزّعة"باعتباره أسلوباً جديداً باتت تتبعه بعض مجموعات ال"هاكرز"، وهو مُشابه لبعض وقائع ضربة"أنونيموس"، مع التشديد على أن لا علاقة بين هذا التقرير ومجريات تلك الضربة، إذ أصدرت شركة"آربور نِتوركس"Arbor Networks التي تعتبر من أكبر المؤسسات العاملة في حماية الشبكات الإلكترونية أخيراً، تقريرها السنوي الثامن عن أمن البنية التحتية عالمياً. وأطلق التقرير صرخة تحذير بصدد التحديّات الأمنية الخطيرة التي تواجه الشبكات الإلكترونية حاضراً. وشدّد التقرير على بروز تهديدات داهمة ذات تقنيات متقدّمة، باتت تشكل الخطر الأول الذي يثير قلق المهتمين بأمر الإنترنت والشبكات الرقميّة. وأوضح التقرير أن"الهجمات الموزّعة لإيقاف الخدمة"Distributed Denial of Services تزداد تعقيداً، وأنها تركزّ جهودها على استهداف مراكز البيانات ومواقع"حوسبة السحاب"Cloud Computing. وتناول التقرير أيضاً تقويماً عن أوضاع شبكات الاتصالات، وتأثير استخدام الأجهزة المحمولة في أمكنة العمل، إضافة إلى مسائل تتعلّق بالبنية الإلكترونيّة التحتية مثل"الصوت عبر بروتوكول الإنترنت"VoIP وبروتوكول الإنترنت السادس. وتجدر الإشارة إلى أن تقنية"الهجمات الموزّعة"ليست أمراً جديداً. إذ استعملت تقنياته ضمن ضربة"ماي دوم"My Doom قبل سنوات. لكن لوحظ أن مجموعات ال"هاكرز"باتت تُكثِر من الهجمات المعتمدة على هذا الأسلوب، خصوصاً مع سهولة تدعيمه بتقنيات أخرى في البرمجة المعلوماتية مثل تقنية"سي ++" C++.
استند هذا التقرير إلى معلومات تضمّنها استطلاع رأي شارك فيه مشغلو الشبكات الرقميّة في أرجاء الكرة الأرضيّة. وسعى التقرير إلى مساعدة مشغلي الشبكات على اتخاذ قرارات سليمة في شأن استراتيجيات التأمين والحماية المرتبطة بسلامة شبكة الإنترنت، وكذلك أجهزة البنية الإلكترونية التحتية التي تعمل ببروتوكول الإنترنت. ولم يكن هذا التقرير ليرى النور كل عام، لولا علاقات شركة"آربور"الطويلة مع الشركات والمؤسسات، إضافة إلى شهرتها الذائعة بصفتها مصدراً للاستشارات الموثوقة في ما يتّصل بالأمن الإلكتروني.
تهديدات البنية التحتيّة
في السياق عينه، أكّد لاكشمان نالفادي، خبير أمن تكنولوجيا المعلومات في الشرق الأوسط، أن النتائج التي توصل إليها هذا التقرير تعكس بدقة المشهد الحالي للتهديدات التي تتعرض لها المنطقة. ويشغل نالفادي منصب مدير شركة"ويستكون للتقنيّات الصاعدة"Westcon Emerging Technologies وهي من شركاء"آربور نتويركس"في الشرق الأوسط. وعلّق على نتائج التقرير قائلاً:"تغدو هجمات"دي دوس"هاجساً أولاً يؤرق مؤسسات الشرق الأوسط وشركاته. وفي وقت يطلب المستهلكون والعملاء زيادة الخدمات عبر البوابات الإلكترونية، يدرك المهاجمون حجم الضرر الذي يسببونه للشركات عن طريق استهداف هذه القنوات".
في هذا الصدد، شدّد نالفادي النبرة على كون التقرير عن أمن البنية التحتية عالمياً يساعد خبراء المعلوماتية على اتخاذ قرارات مدروسة، في شأن خططهم المتعلّقة بالأجهزة الرقمية وبرمجياتها. وقال:"من المؤمل أن تصبح"حوسبة السحاب"اتجاهاً بارزاً في المنطقة. إذ بدأت شركات الاتصالات والحكومات والمؤسسات في التأكّد من مدى جاهزية شبكاتها في الأداء والحماية. ويمثّل تقرير"آربور نِتويركس"أداة علميّة تساعدهم في تحديد الاتجاهات الرئيسية التي يجدر بهم التركيز عليها". وذكر هذا التقرير أن 61 في المئة ممن استُطلِعَت آراؤهم أفادوا بأن أكبر مخاوفهم هو اختراق أجهزة الاستضافة "هوست سيرفرز"Host Servers بواسطة برامج مؤتمتة. في المقابل، أوضح 55 في المئة منهم أن التهديدات المتواصلة المتطوّرة هي أكبر مخاوفهم.
وتذكيراً، تمثّل التهديدات المتطوّرة مشكلة مزمنة لمُشغّلي الشبكات الرقمية في المؤسسات. واكتشف تقرير"آربور نِتوركس"زيادة في المخاوف من وجود أجهزة"مخترقة"في الشبكات الرقميّة المختلفة. ولا يعتبر وجود الأجهزة المخترقة أمراً مفاجئاً، ولا زيادة عددها، في ضوء تكاثر البرمجيات الخبيثة وتعقيدها وتطوّرها، وعجز نُظُم اكتشاف الاختراقات ومقاومة الفيروسات عن استئصالها بصورة تامة. وكذلك رصد التقرير خوفاً متصاعِداً من الهجمات المتواصلة المتطورة، وعمليات التجسّس بين الشركات، وزيادة تسرّب البيانات، وغيرها.
لمحات سريعة
أكبر ضربة بطريقة"الهجمات الموزّعة"، كانت بحجم 100 غيغابايت في الثانية، وحدثت في 2010. وفي العام 2012، أفاد ما يزيد على 46% ممن استُطلِعَت آراؤهم في تقرير"آربور نِتوركس"أنهم تعرضوا لهجمات استخدمت وسائط متعدّدة.
وأكّدَت نتائج التقرير استمرار التطوّر في الهجمات المتعددة الوسائل. وذكر 86% من المشاركين في الاستطلاع أنّهم تعرضوا لهجمات عبر تطبيقات استهدفت خدمات الإنترنت، وأن أشد ما يخيفهم هو ازدياد معدلات الهجمات المتعددة الوسائل في الآونة الأخيرة. ويتجه المهاجمون الآن إلى أسلوب الهجوم المعقّد الممتد لفترة طويلة، كما يعمدون إلى استعمال تكتيكات متنوّعة. وأصبحت هجمات ال"هاكرز"تضم حاضراً مزيجاً من الوسائل الفعّالة المصمّمة لاختراق الدفاعات التي تستخدمها المؤسسات لحماية شبكاتها وأجهزتها. والهجمات المتعددة الوسائل هي الأصعب لأنها تتطلب مستويات من الدفاعات من أجل تخفيف ضررها.
وتضمن تقرير"آربور نِتوركس"دراسة حال عن الهجمات المستمرة ضد مؤسسات الخدمات المالية الأميركية، وهي نموذج قوي عن الهجمات المتعددة الوسائل. وأورد التقرير عينه أن 94% من مراكز البيانات تعرضت لهجمات متنوّعة، تسببت في أضرار مالية متفاوتة.
مع التوسع في اعتماد الشركات على"حوسبة السحاب"، يتصاعد القلق حيال هشاشة هذه التقنية في مواجهة الهجمات الإلكترونية. وينطبق هذا الوصف بصفة خاصة مواقع التجارة الإلكترونية وألعاب الفيديو عبر الإنترنت.
وأفاد تقرير"آربور نِتوركس"بأن 60% من العينة التي استطلعها، أفادوا بأنهم لا يستطيعون رصد محتوى حركة البيانات في أجهزتهم ومواقعهم. في المقابل، لاحظ التقرير حدوث تحسّن محدود في الرصد والمراقبة وكذلك الاستثمار في تقنيات رصد الهجمات على شبكات الخليوي ومكافحتها، على رغم مصاعب مالية كثيرة في هذا المجال الحساس. في المقابل، يدفع تكاثر الأجهزة المحمولة وتطور مستوياتها التقنية، الى التخوّف من زيادة تعرّضها لضربات كبيرة من شبكات ال"هاكرز".


انقر هنا لقراءة الخبر من مصدره.