تقرير: أمن الإنترنت لعبة كر وفر

قد تعتقد وأنت تقرأ هذا المقال أن أحداً لا يراك سوى من هم حولك فقط، ولكنك في واقع الأمر واهم، فهناك بعض من "يتلصص" عليك الآن بالفعل من خلال حاسوبك ومئات آلاف آخرون يحاولون اختراقه على مدار الساعة.



تلك هي إحدى السلبيات القوية للإنترنت والتحدي الذي يقف المتخصصون عاجزين عن مواجهته، رغم مرور أربعين عاما على اختراع الإنترنت والتطور المذهل في تقنياتها.

ويقول خبير أمن الإنترنت بالمعهد السويسري الاتحادي للتنقية بزيورخ اشتيفان فراي إن :"اختراق الإنترنت بدأ بالمتلصصين الهواة ثم وصل إلى عصابات الجريمة المنظمة الآخذة في التنامي بصورة غير عادية".

ويشير في حديثه مع الجزيرة نت إلى أن تقنيات الوقاية والاختراق "تتطور بشكل احترافي كبير فكلما تطورت تقنيات الحماية سعى القراصنة بحثا عن ثغرات جديدة، فيما يمكن أن توصف بردود متوالية من الطرفين". 

استهداف الجميع

ويترصد القراصنة في المقام الأول شبكات الحاسوب في الشركات والمؤسسات على اختلاف تخصصاتها فضلا عن الدوائر الحكومية الحساسة، إلى جانب المتصفحين من مستخدمي التجارة الإلكترونية أو إنهاء المعاملات البنكية عبر الشبكة. 

وحتى شركات تقديم خدمات الإنترنت فإنها ليست بمنأى عن الاختراق "حيث يمكن لعصابات الجريمة المنظمة إخفاء مواد محظورة على خوادم تلك الشركات بطريقة معقدة يصعب على خبراء أمن الإنترنت اكتشافها بسهولة".

وينوه الدكتور فراي، إلى أن الجيل الثاني من الإنترنت "أصبح مرتعا خصبا للقراصنة، لاسيما تلك المواقع التي تقدم خدمات البرمجيات التطبيقية عبر الإنترنت مثل خدمة غوغل لتحرير النصوص، أو المشاركة في الشبكات الجماعية مثل يوتيوب أو فيس بوك أو غيرها".  
أما التوجه الأخطر -حسب فراي– فهو "الانتقال من نشر برمجيات التجسس عبر البريد الإلكتروني العشوائي إلى زرع تلك البرمجيات في صفحات مزورة لبعض مواقع الإنترنت الشائعة الاستخدام".

فوفق دراسة حديثة قام بها المعهد بالتعاون مع شركتي "أي بي أم" و"غوغل" ثبت أن 40% من زوار الإنترنت الذين لا يستخدمون برامج تصفح آمنة يقعون ضحايا لعمليات "تحميل لا إرادية" لبرمجيات خبيثة تستقر في الحاسوب بعد دخول مواقع إنترنت مشهورة ولكن مزيفة حيث لا يتشكك المتصفح في جديتها بادئ الأمر.

سلوكك يحميك

كما أصبحت برامج "التجسس التلقائي" سوقا رائجة حيث تتراوح أسعارها بين 500 و1000 دولار، وتقوم بترتيب هجوم إلكتروني منظم على الحواسيب المستهدفة، بتوليد الفيروسات والبرمجيات الخبيثة بشكل تلقائي بحثا عن جميع الثغرات التي يمكن النفاذ منها إلى الحاسوب بنسب نجاح تتراوح بين 40%و50%  .

أما أخطرها -حسب فراي- فهي تلك البرمجيات الخبيثة التي تقوم بتعطيل عمل الجدار الناري وكاشف الفيروسات، ثم تنصب نفسها كمدير عمليات الحاسوب لتبدأ بعدها في الكشف التدريجي عن محتوياته ونقل ما بها من بيانات.

ويؤكد فراي صعوبة الكشف عن هذا البرنامج الخبيث، حيث تعمد مصمموه تشفير كل مراحله بطرق مختلفة، مما يجعل تعقبه أمرا مستحيلا وكذلك أيضا مصدره والجهة المستفيدة منه.

ويؤكد خبراء أمن الإنترنت أهمية استخدام "الجدار الناري" وبرامج الوقاية من الفيروسات وتحديث برامج التصفح دوما واختيار أكثرها ثباتا، واستخدام شريط أدوات بالمتصفح يختبر صدق وجدية الموقع الذي ترغب في زيارته.

لكن فراي يضيف إلى كل تلك الإجراءات سلوك متصفح الإنترنت ذاته، "إذ يؤدي دخوله إلى المواقع المجهولة الهوية أو المشبوهة إلى الوقوع بسهولة في شراك القراصنة فعندما تتجول في مكان تعرف من هم حولك يختلف عن وجودك في وسط تجهل فيه الآخرين".

المصدر: موقع الوكالة العربية للأخبار العلمية