بناء على ما عرضه ولي العهد أمر ملكي بتعيين الشيخ صالح الفوزان مفتياً عاماً للمملكة    النفط يرتفع بدعم مخاطر الإمدادات وآمال التجارة    «السوق المالية» تسجل نمواً في الأصول المدارة ب1.2 تريليون ريال    «هيئة المحتوى المحلي» تفتح الترشح لجائزتها    حراك دولي مكثف لتثبيت اتفاق غزة    السفير غنيم: المملكة السند الراسخ لفلسطين    أمير القصيم يشيد بجهود «دمي»    فيصل بن بندر يطّلع على استعدادات معرض «إبداع 2026»    تكليف العنزي مديراً للإعلام ومتحدثاً لوزارة الشؤون الإسلامية    "الإحالات الطبية" ينفذ خمسة آلاف إخلاء سنويًا ويُنقذ 30 ألف حياة    مستشفى الدكتور سليمان الحبيب بالريان يرسم الابتسامة على وجه ثلاثينية بالحمل والولادة بعد عقم استمر 12 عاماً    مستشفى رفحاء يحصل على اعتماد "سباهي"    بالونات مجهولة تثير مخاوف الأمريكيين    أداة جديدة لتوليد صور الحالة ب «واتساب»    بعد ساعات من إعلان إعادة تشغيله .. الدعم السريع يقصف مطار الخرطوم مجدداً    ترمب يعلن إلغاء الاجتماع مع بوتين: «لم أشعر بالراحة»    رئيس وزراء مملكة إسواتيني يستقبل نائب وزير الخارجية    السعودية إلى كأس العالم    في الجولة الثالثة من «يوروبا ليغ».. أستون فيلا لمواصلة الانتصارات.. واختبار أول لدايش مع نوتينغهام أستون فيلا لمواصلة الانتصارات.. واختبار أول لدايش مع نوتينغهام    في الجولة السادسة من دوري روشن.. كلاسيكو مثير بين الاتحاد والهلال.. والنصر والأهلي في ضيافة الحزم والنجمة    ملك مملكة إسواتيني يستقبل نائب وزير الخارجية    تشيلسي يكرم وفادة أياكس بخماسية    سمو ولي العهد يعزّي ولي عهد دولة الكويت في وفاة الشيخ علي عبدالله الأحمد الجابر الصباح    المرور: الانحراف المفاجئ أبرز مسببات الحوادث    زوجة الجفري في ذمة الله    القعيري يحتفل بزواج عبدالله    اللواء الدكتور صالح المربع يرأس الاجتماع السنوي لقيادات الأحوال المدنية    «التجارة»: 59% نمو سجلات الألعاب الإلكترونية    برنامج ثقافي سعودي- فرنسي يمتد حتى 2030.. 50 مليون يورو لدعم مشروع «مركز بومبيدو»    «السمحانية».. جمال المكان وروح التاريخ    السينما.. ذاكرة حضارية    عرض مسرحية «المايسترو» مطلع نوفمبر    بيع 3 صقور ب 399 ألفاً في «المزاد»    خلال مؤتمر وزراء «منظمة التعاون».. الفضلي: السعودية تتبنى حلولاً متكاملة لإدارة المياه    أمر ملكي بتعيين الفوزان مفتياً عاماً للمملكة    ارتفاع طفيف بتكاليف البناء    أكد رسوخ الوفاء والمبادرات الإنسانية.. محافظ الأحساء يكرم مواطناً تبرع بكليته لوالده    القيادة تعزي أمير الكويت في وفاة علي الصباح    معقم الأيدي «الإيثانول» يسبب السرطان    نادي الساحل يكرم حملة التطعيم    339 مبتعثا يدرسون الأمن السيبراني بأمريكا    78 % ارتفاع عقارات مجاورة لمترو الرياض    التراث يحفّز الاستثمار ويقود ازدهار المتاحف    50% من سعوديات القطاع الخاص بالرياض    الفوزان مفتيا للمملكة    النصر ينتصر على غوا الهندي ويعزز صدارته للمجموعة الرابعة بدوري أبطال آسيا 2    غداً .. انطلاق بطولة كأس العرب للهجن 2025 في وادي رم بمشاركة السعودية    قمة بروكسل: غزة في قلب الأجندة السياسية والإنسانية    تصعيد ميداني في أوكرانيا وتوتر بين ترمب وبوتن    محافظ الأحساء يرعى توقيع اتفاقيات إستراتيجية لجمعية زهرة    أمير حائل يستعرض خطط وبرامج جمعية تحفيظ القرآن الكريم بالمنطقة    نائب أمير منطقة الرياض يرعى حفل جائزة الاستدامة المالية    غرفة الطائف تبحث فرص الاستثمار في التعليم الأهلي    "الوداد" تحصد جائزة الأميرة نورة للطفولة في مجال جودة الحياة والرفاه النفسي للطفل    محمد بن عبدالعزيز يشيد بمنجزات «محكمة إدارية جازان»    حراك متنامٍ    العنزي مديرا للإعلام والاتصال    نائب أمير جازان يستقبل رئيس المحكمة الإدارية بالمنطقة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الحماية من البوت نت
آفاق تنموية
نشر في الرياض يوم 12 - 01 - 2011

بعد أن حددنا في المقالة السابقة الداء، وتعرفنا إلى البوت نت(BOTNET) وبيّنا مخاطرها، وأساليب عملها، ننتقل اليوم إلى مرحلة توصيف الدواء، وتحديد مقومات الوقاية منها، وفي أسوء الأحوال التقليل من مخاطرها أو تعطيل بعض وظائفها، إذ ذكرنا أن معظم مضادات الفيروسات لا تكتشف (البوت نت) بسهولة، ولاسيما إذا وجدت بعض الثغرات البرمجية في العديد من البرامج ولما يتم ترميمها بعد، وهو ما يعرف ب(Zero Day Attack)، إضافة إلى أنها تتصف بالقيادة والسيطرة بخلاف البرمجيات الأمنية الخبيثة المعروفة، وكذلك تستخدم البروتوكولات الموجودة والقائمة، مثل برتوكول(HTTP, IRC)، وهو أمر يجعل مهمة اكتشاف (بوت نت التحكم) غاية في الصعوبة كون هذه البروتوكولات تستخدم من قبل البرامج السليمة التي قد يقوم المستخدم بتركيبها على جهازه.
غير أن هناك العديد من الوسائل المساعدة في الحماية والوقاية وكذلك العلاج من (البوت نت) الذي يمثل أحد أكبر المخاطر الأمنية حاليًا في عالم الإنترنت، فمن سلك طريق الوقاية عليه أن يمنع النظام من الإصابة بعدوى (البوت نت) باستخدام التقنيات القائمة الآن لعمل ذلك، بما في ذلك برامج مكافحة الفيروسات، وجدران الحماية، وترميم أو سد الثغرات الطارئة على النظم والتطبيقات وتحديثها باستمرار وبشكل تلقائي.
ومن الخيارات الاستباقية المفضلة، تنصيب برنامج (BotHunter) وهو برنامج مجاني يعمل بالتوافق مع أغلب أنظمة التشغيل، ويتميز بأنه مصمم لحماية الشبكات غير أن فاعليته كبيرة في حماية الأجهزة الشخصية؛ المكتبية منها والمحمولة.
وأما من أراد ترصد (البوت نت) وتتبعها من المختصين بالكشف عن نوعية البيانات للبوت نت الخاص بالتحكم والسيطرة، والذي غالبا ما يستخدم أساليب المحادثة الفورية (الدردشة)على الإنترنت فعليه مراقبة منفذ(TCP) رقم 6667 المستخدم بشكل تلقائي لخدمة المحادثة الفورية على الإنترنت، كذلك من المفيد مراقبة حزم البيانات المتنقلة (Traffic Flow), بالإضافة إلى عمل ماسحات خاصة لخوادم المحادثات الفورية لاكتشاف "البوتنت" وتتبعها.
ولعل الأمر يشق على المستخدم العادي، الذي يفضل التعامل مع قواعد محددة وبرمجيات معينة، ترفع عن كاهله عبء ملاحقة (البوت نت)، وتدفع عن جهازه خطرها لاسيما أن هذا الموضوع يتصف بدرجة من التعقيد حتى على المختصين، ويمكن أن نوجز الآليات الواجب اتباعها بالآتي:
1- تنصيب جدار حماية شخصي محدث بشكل مستمر، ويسمح للبيانات المغادرة للحاسب عن طريق المنافذ المعروفة مثل (80) أو (8080) أو (443) أو (6660-6669) وهو ما يساعد في التحكم في البيانات المغادرة من جهاز المستخدم، ويعطل بعض إمكانيات البوت نت، ويمنعه من استغلال موارد الجهاز لمهاجمة جهات أخرى.
2- تركيب مضاد فيروسات محدث، بحيث يحمي من فرض سيطرة خارجية على الجهاز تعرف بال(Rootkit)، وهذا يقلل المخاطر كما أسلفنا ولا يمنعها.
3- تقدم الأنظمة الحديثة كويندوز (7) ميزة اختيار حساب بخصائص أقل من خصائص مدير النظام، وذلك للمستخدم العادي الذي لا يملك الدراية والمعرفة التي تؤهله للتحكم بالنظام. فتتم الاستفادة من UAC (User Account Control)بالتقليل من تثبيت البرامج الخبيثة بالخطأ عن طريق تنبيه المستخدم هل يريد المتابعة أم لا.
4- توجد بعض البرامج المجانية مخصصة لاكتشاف (البوت نت)منها على سبيل المثال من خلال موقعhttp://free.antivirus.com/rubotted/ من شركة (TrendMicro). كما أن البرنامجين Spybot و BotHunter يمكن استخدامهما لهذا الغرض.
5- على المستخدم اختيار المزود أو الملقم الافتراضي لأسماء النطاقات، إذا وجد اختلافا في الملقم الأصلي للشركة المزودة لخدمة الإنترنت، الأمر الذي يجنبه إعادة توجيه نظام طلبات أسماء النطاقات من خلال البرامج الخبيثة إلى مصدر غير معلوم.كما أن على مزودي خدمة الإنترنت وجهات الاستضافة مجموعة مسؤوليات للحد من انتشار برامج البوت وتأثيرها.
6- العمل على تركيب التحديثات الخاصة بنظام التشغيل المستخدم في الجهاز لاسيما بأن الشركات المطورة لأنظمة التشغيل تقوم بشكل مستمر باكتشاف الثغرات وإصدار تحديثات تقوم بسدها.
إذا لم تفلح الطرق السابقة، وكانت هناك مؤشرات واضحة للإصابة كما ذكرنا فيمقالنا السابق، فينبغيأخذ نسخ احتياطية لكل الملفات التي تهمك، ومن ثم القيام بتهيئة الجهاز من جديد،لأنه كما أسلفنا أصبحت ضمن نطاق(RootKit) ومن الممكن أن تصيب ملفات النظام مما يصعب من عملية إزالتها تماماً من الجهاز، وحتى الرقع أو الترميمات الأمنية من مايكروسوفت لا يمكنها إزالة الRootKit بمجرد تثبيتها.
ويجدر بالجهات الحكومية المعنية بموضوع الأمن الوطني وأمن المعلومات، إجراء دراسات تفصيلية، ورصد لشبكات البوت نت ،وقياس مدى انتشارها الداخلي وامتداداتها الخارجية، وإجراء البحوث المتقدمة للتعرف على أنماطها وتحركاتها وطرق الحد من انتشار برامج البوت في الداخل أو الهجمات التي تشنها من الخارج، والتعرف على أنماط الجهات التي تبثها وتتحكم فيها. فعلينا أن ندرك أنه من المحتمل أن تثور برامج البوت في الوقت الذي لا نتوقعه ولا نرغبه، وتضرب الخدمات الإلكترونية الحساسة التي قد تشل النشاطات الحيوية في المملكة.


انقر هنا لقراءة الخبر من مصدره.