5 أخطار تهدد الفضاء المعلوماتي العام المقبل

الموضوع في 'أرشيف أخبار عالم الكمبيوتر' بواسطة ابن الجنوب, بتاريخ ‏8 نوفمبر 2007.

حالة الموضوع:
مغلق
  1. ابن الجنوب

    ابن الجنوب عضو مميز بالمنتدى العام

    إنضم إلينا في:
    ‏11 جوان 2007
    المشاركات:
    2.179
    الإعجابات المتلقاة:
    1.512
      08-11-2007 14:36
    هجمات التراسل وأخطاره على الويب 2.0 والجوال ونظم التعرف على الهوية واستعباد الكومبيوترات[/
    COLOR]


    قام مركز اميركي لابحاث الأمن المعلوماتي برفع تقرير يفصل فيه توقعاته حول أشد خمسة اخطار تهدد الفضاء المعلوماتي في العام المقبل 2008. ويعتبر مركز الامن المعلوماتي GTISC التابع لمعهد جورجيا التقني المؤلف من مجموعة من اعضاء هيئة التدريس التقني في كليتي علوم الكومبيوتر وهندسة الكومبيوتر والكهرباء، ومعهد جورجيا التقني، مع نخبة مختارة من الهيئات الجامعية الاخرى، مركزا قوميا للجودة في تعليم التأمين المعلوماتي، مكرسا ذاته للابحاث ونشر المعرفة في ما يتعلق بالاخطار الجديدة التي تهدد الفضاء المعلوماتي. وكان التقرير السنوي الاول لتوقعات التهديدات الخاصة بالفضاء المعلوماتي للعام المقبل 2008 قد صدر عن GTISC في اوائل الشهر الماضي، خلال اجتماع القمة الامني السنوي لهذه المجموعة، التي ضمت شخصيات قيادية بارزة من هذه الهيئات، مثل «غوغل» و«آي بي إم انترنيت سيكيورتي سيستمس» و«ماك افي» و«سيمانتيك»، فضلا عن وكالة الامن القومي (أن أس أيه). كما ساهم العديد من ممثلي الشركات المشتركين في لقاء القمة هذا في هذا التقرير.
    وقال مستقوي احمد مدير GTISC: «ان المهاجمين باتوا اكثر تعقيدا بغية زيادة حظهم في النجاح محاولين الوصول الى عدد اكبر من الاجهزة والكومبيوترات عبر انواع جديدة من اساليب الهجوم التي لم تزل غير منتشرة بعد او معروفة».

    5 تهديدات ويتوقع GTISC تزايد عدد التهديدات الخمسة التالية ونضجها في العام المقبل:

    1- الشبكة 2.0 والهجمات من جانب المستخدمين والزبائن 2- هجمات تستهدف الرسائل 3- شبكات «بوتنيتس» الموجهة لاستعباد الكومبيوترات والتحكم فيها كآلات طيّعة 4- تهديدات تستهدف جميع الاجهزة الجوالة 5- تهديدات تستهدف نظم التعريف بالهوية بالموجات الراديوية RFID واستنادا الى GTISC فان الربح المادي سيظل الدافع للاجرام في الفضاء المعلوماتي، كما يتوقع GTISC ان يقوم المتسللون والمخربون بتطوير وتنفيذ العديد من التهديدات على الشبكة خلال السنة المقبلة.

    وتقنيات الشبكة 2.0 تجعل من التطبيقات على الشبكة اكثر غنى عن طريق توفير قدرة اكبر على العمل والوظائف التي تعزز بدورها من تفاعل المستخدم مع صفحات الانترنت، وغالبا عن طريق استخدام لغة برامج AJAX. وهذا يعني وجود اشبه ما يكون برمز وراء كل صفحة يجري تنفيذها في متصفحات المستخدمين، او من جانب الزبون، بحيث ان المتسللين بمقدورهم استغلال الوضع عن طريق زرع رمز خبيث ضار الذي يقوم المتصفح بتنفيذه على مواقع شبكة تبدو غير ضارة.

    ويتوقع GTISC ان تكون مواقع الشبكة الاجتماعية مثل «ماي سبايس» او «فايسبوك» وغيرهما، حيث تختلط هناك المعلومات والوسائط المتعددة من مصادر مختلفة وبأساليب ترميز مختلفة، الهدف المقبل لمثل هذه الهجمات، نظرا الى قدرتها على جذب الكثير من المستخدمين، اغلبيتهم ليسوا مجهزين بتقنيات امنية، وبالتالي معرضون لها.

    ويقول احمد «ان الشبكة 2.0 توفر الكثير من المهام العملية الغنية وتعزز من خبرة المستخدمين على الطرف الاخر نظرا الى قدرة المتصفحات على تنفيذ ترميزات بأساليب اكثر تعقيدا من التقنيات القديمة». واضاف: «نحن في GTISC نشعر انه ينبغي تعزيز الامن بالنسبة الى التطبيقات التي اساسها الشبكة 2.0، وعلى المحترفين في قضايا الامن ان يكونوا على دراية بالتهديدات الجديدة التي قد تأتي مع الشبكة 2.0».

    هجمات الرسائل وستزداد الهجمات عبر الرسائل تعقيدا، استنادا الى GTISC، مع التركيز على الافراد ومعلوماتهم الشخصية، او الامكنة والمواقع المسموح لهم الدخول عليها، بدلا من شبكات الشركات، او البنيات الاساسية الاخرى. وسيجري ارتكاب مثل هذه الهجمات عن طريق البريد الالكتروني، والرسائل الفورية IM، وشبكات الشخص الى الشخص الاخر P2P، والجاليات الاجتماعية على الشبكة. وسيكون من الصعب التحري عن المجرمين الذين سيجدون المزيد من الاساليب لخداع المستخدمين الذين بدأ الشك يراودهم.

    ومثال على ذلك، فان المتسللين الذين يرسلون البريد التطفلي سيحتالون على الراشحات التقليدية ويتجاوزون تلك التي تحول دون وصول هذا البريد، عن طريق اخفاء رسائلهم تحت ستار الاتصالات الخاصة بالاعمال التي تصحب ملحقات للرسائل مثل «بي دي إف»، او ملفات «إكسيل» التي تساعد على خداع الخدمات والوسائل المقاومة للبريد المتطفل، والتي تجعلها تعتقد انها شرعية.

    وسيجري ايضا بشكل متزايد استخدام تطبيقات الرسائل الفورية لخداع المستخدمين وجعلهم يزورون مواقع خطيرة او سرقة معلومات شخصية. وفي نهاية حديث عبر الرسائل الفورية بين اثنين من الاصدقاء، او رجال الاعمال، سيكون بمقدور المتسلل التدخل وارسال رسالة اخيرة ومنها وصلة شريرة الى واحد من هؤلاء الاثنين، او كليهما التي تبدو في مظهرها ان مصدرها فريق ثالث معروف لديهما.

    شبكات «بوتنتس» شبكات «بوتنتس» Botnets، او شبكات الكومبيوترات التي تستعبدها الخادمات الضارة، او الخبيثة، أي ما يسمى «بوت ماسترز» Bot masters هي ليست بالامر الجديد. وفي الواقع يتوقع GTISC وجود نحو 10 في المئة من الكومبيوترات الموصولة الى الانترنت، اي نحو عشرات الملايين من هذه الآلات، المحكومة من قبل «بوت ماسترز». في اي حال سيجري استخدام مثل هذه الشبكات من قبل المتسللين في اساليب جديدة وخطيرة على مدى السنة المقبلة.

    ويعتقد GTISC مثلا انه سيجري استخدامها أكثر فأكثر لمساعدة الغشاشين والمحتالين في سرقة المعلومات من الافراد والمؤسسات، بدلا من العمل في توزيع ونشر البريد المتطفل وتنفيذ عمليات وهجمات منع الخدمة DoS كما كان يجري في الماضي.

    وسيجري تشكيل شبكات «بوتنتس» اكبر واقوى عن طريق شبكات P2P (الندّ للند) لتطويق الاجراءات الامنية التقليدية كأنظمة التحري عن التطفل وانظمة الوقاية، وذلك استنادا الى GTISC. ونظرا الى البيئة غير المركزية لشبكات P2P هذه، فإن بمقدور المتسللين التحكم بشبكات «بوتنتس» عبر آلات متعددة ومساعدة مجرمي الفضاء المعلوماتي على تجاوز الاجراءات الامنية الحالية.

    أخطار على الجوال مع تزايد عدد الاشخاص الذين يمتلكون هواتف جوالة تدعم الانترنت، تزايد كذلك احتمال استغلال ذلك من قبل المتسللين. ويتوقع GTISC تزايد التهديدات والاخطار التي هي على شكل اصوات ومكالمات متطفلة، وصيد احتيالي بالاسلوب ذاته، بشكل كبير على مدى السنة المقبلة، اضافة الى هجمات DoS التي تقوم بنيتها الاساسية على الصوت والمكالمات ايضا.

    ويتوقع الخبراء ايضا ومع قيام شركات خدمات الهاتف الجوال تقديم المزيد من التطبيقات الغنية، تزايد الاخطار المحدقة بشبكات نقل الاتصالات، نظرا الى العيوب الامنية في التطبيقات الجديدة هذه، فقد يستطيع متسلل واحد الذي قد يكتشف عيبا مهما في احد التطبيقات استخدام DoS لشن هجوم يأمر بموجبه الملايين من الهواتف الاتصال مثلا بالرقم 911 (وهو الرقم المخصص للطوارئ في الولايات المتحدة) في الوقت ذاته، لشله تماما.

    تهديدات التعريف اللاسلكي تقوم اجهزة التعريف بالهوية بالموجات الراديوية RFID بقراءة المعلومات المجهزة بهوية محددة وبثها لاسلكيا بين المستشعرات، على ترددات مضبطة سلفا. وهذه التقنية ليست بجديدة لكن المحللين والخبراء يتوقعون استثمارات كبيرة في هذا المجال، وبتقنيات شبكات الاستشعار التي لها علاقة بها، التي ستنمو تباعا في السنوات الخمس المقبلة، استنادا الى GTISC. وهذا يعني ان المتسللين سيضعون اعينهم على هذه التقنيات، املا في كسب الارباح من المستخدمين الذين لا تراودهم اي شكوك في ذلك.

    وبالامكان حاليا تشييد بروتوكولات RFID وتردداتها وصيغها المختلفة في قارئة بطاقة RFID واحدة، مما يجعل التقنية هذه اكثر سهولة وعرضة للدخول اليها، وارخص استخداما من قبل المستهلكين. لكن مثل هذا الجمع او التوحيد يجعل من السهل ايضا على المتسللين استغلال ذلك، خاصة وان اغلبية البروتوكولات الامنية المتوفرة حاليا بالنسبة الى RFID هي محدودة.

    والمؤسسات التي توظف RFID لاغراض ضبط الدخول الى الاماكن قد تقع ضحية لواحدة من عمليات الاستغلال هذه استنادا الى GTISC:

    * يمكن تعقب مستخدم معين عبر بطاقته RFID بغض النظر عما اذا كان يحاول الدخول الى مبنى الشركة ام لا.

    * يمكن نسخ ارقام التعريف بالهوية RFID من بطاقات الدخول، وبالتالي توزيعها على الفرقاء الخارجيين للحصول على امكانية الدخول الى المرافق الامينة.

    * بمقدور المجرمين شن عدد كبير من طلبات الدخول الفردية، او ارقام الهويات الى اجهزة قراءة (قارئات) البطاقات لشل نظام الدخول الى المبنى، وهو شكل آخر من اشكال هجمات DoS.
     
  2. omdasia

    omdasia عضو مميز

    إنضم إلينا في:
    ‏4 أوت 2006
    المشاركات:
    922
    الإعجابات المتلقاة:
    187
      08-11-2007 15:19
    ok merci pour l'info mais il est pris d'une autre source
     
حالة الموضوع:
مغلق

مشاركة هذه الصفحة

جاري تحميل الصفحة...