كيف تشارك في الحرب الإلكترونية
في مقال سابق تحدثنا عن هجمات إلكترونية من جهات إيرانية وردود عليها من جهات سعودية، و تحدثنا عن ضرورة الاستعداد لحرب الكترونية. خلال الأيام السابقة عادت هذه الهجمات، ومن المتوقع أن تستمر وقد تستهدف مواقع حساسة. ففي آخر تصريح للمركز الوطني للأمن الالكتروني ذكر أن آخرهجوم كان قبل سبعة أيام فقط، وأن ٣٩ في المئة من الهجمات استهدفت مواقع حكومية. لذلك في هذا المقال سنتحدث كيف يمكن لك أن تكون عنصر فعال في التصدي لمثل هذه الهجمات لأنها ستتكرر ولا يريد أحدنا أن يكون هو السبب في اختراق جهة حساسة.
في اختراق سابق لجهة معروفة كان سبب الاختراق أن أحد الموظفين قام بفتح ملف إكسل وصل له عن طريق الايميل ظناً منه أن الملف مرسل له شخصيا. بالطبع الملف كان يحوي برامج خبيثة أدت الى السيطرة على نظام البريد الالكتروني للشركة وأدت كذلك لمحاولة سرقة معلومات حساسة من الشركة. مثل هذه المواقف هي مثال على أنه حتى لو كان مسؤول أمن المعلومات يستخدم أعلى التقنيات ويتبع أفضل السياسات لا يزال هناك احتمال أن يقوم الموظف بخطأ يؤدي إلى اختراق المنظمة.
هذه مجموعة من النصائح مستخلصة من مواقف حقيقية، لو اتبعناها سنكون خير معين لمسؤولي أمن المعلومات في حماية منظماتنا وبلادنا من التعرض للاختراق بإذن الله:
١- نفذ ما يطلبه منك مسؤول أمن المعلومات
قم بالاتصال بالمسؤول لديكم واسأله عن ما يجب اتباعه وما يجب الحذر منه، اطلب منه التوجيهات وقم باتباعها. بالاضافة إلى ذلك تقوم أغلب الجهات حاليا بتوزيع نشرات تحوي توجيهات للحفاظ على أمن المعلومات، قم باتباعاها. في الغالب تأتي هذه النشرات عن طريق البريد الالكتروني الداخلي.
٢- لا تقم بالضغط على رابط أو فتح مرفق من جهة لا تثق بها
قبل أشهر حصل هجوم استهدف قطاع البنوك، بداية الهجوم كانت عن طريق بريد الكتروني تمت كتابته بطريقة توحي للقارئ وكأنه نقاش حول الأدوات التي يستلزم تركيبها لمشروع معين. وضعت المعلومات بأسلوب وكأنها تحتوي ردود على رسائل سابقة من اشخاص فعليين، وكانت مكتوبة بطريقة احترافية تجعل أي شخص يعتقد أن الرسالة تكملة لنقاش في موضوع حقيقي. وكان البريد يحوي ملف مرفق يزعم أنه يحوي سرد للأجهزة المراد تركيبها و تفاصيلها. قام أحد الموظفين بفتح المرفق للاطلاع على القائمة ومنها أصيب جهازه بفيروس انتشر في المنظمة وأدى إلى حدوث بعض المشاكل والتي تم تداركها ولله الحمد.
سواء كنت تستخدم بريد العمل الالكتروني أو بريدك الشخصي لا تقم بفتح مرفقات أو الضغط على روابط من أشخاص لا تعرفهم أو لا تثق بهم. و قد تعد هذه من أهم النقاط حاليًا. أغلب الاختراقات التي حصلت مؤخرًا وتسسببت بأضرار كان السبب في حدوثها موظف من الداخل قام بفتح رابط أو مرفق مرسل له من المخترق دون أن يعلم أنه يقصد اختراق النظام. في هذه الأيام أصبح المخترقون يتفنون في صياغة هذه الرسائل ويستخدمون ما يعرف بالهندسة الاجتماعية، وذلك لإيهامك بأنك المقصود بالرسالة، أو أن الرسالة أتتك بالخطأ ولكنها سرية ومقصودة لشخص أكثر أهمية منك لتدفع فضولك لفتح المرفق.
خصوصًا إذا كانت شخص ذو مركز مهم فسيتم استهدافك بأسلوب مكتوب لك خصيصا، وقد تشمل معلومات خاصة تعطيك الشعور بالثقة بأن إيميل آمن ويتعلق بالعمل. وقد يتعدى الاستهداف بريدك الالكتروني ليصل الى جهازك الجوال عن طريق الاتصال أو الرسائل النصية أو برامج وتطبيقات أخرى مثل واتساب.
٣- لا تقم باستخدام أجهزة USB في مقر عملك
أحد الاشخاص كان ينوي اختراق منظمة، وبعد البحث في موقعهم وجد أن لديهم إعلان للتوظيف. قام بتجهيز سيرة ذاتية مزيفة تناسب إحدى الوظائف المعلنة وقام بالتقديم على تلك الوظيف وتم استدعائه للمقابلة الشخصية. قبل ان يذهب للمقابلة الشخصية قام بتجهيز (يو اس بي) يحوي برامج تجسس (تقوم بنسخ نفسها بشكل آلي)، بالإضافة لمجموعة ملفات غير مهمة ومنها نسخة من سيرته الذاتية. وفي اليوم التالي ذهب إلى الشركة وهو بكامل هندامه ومعه نسخة مطبوعة من سيرته الذاتية. و قبل أن يصل قام بسكب قهوة على أوراقه، وبعدها توجه إلى مكتب موظف الاستقبال وقال له “لدي موعد مقابلة شخصية اليوم وكنت أوصل ابنتي للمدرسة وبالخطاء ضربت ابنتي كوب القهوة وسكبتها على اوراقي، أرجوك أنا متاخر على موعدي هل لك ان تقدم لي الخدمة بطباعة نسخة من سيرتي الذاتية فقط، إنها موجودة على هذا ال (يو اس بي)، ما لا يعلمه موظف الاستقبال أن ذاكرة اليو إس بي تحتوي السيرة الذاتية بالإضافة لبرامج خبيثة. بالطبع فإن موظف الاستقبال تعاطف مع الرجل وأخذ وحدة الذاكرة USB، وفور وضعه بأحد الأجهزة فإن برامج التجسس قامت بالتسلل للشبكة كاملة، وبعدها حصل المخترق على جميع ما يريد.
من المفترض أن يقوم مسؤول أمن المعلومات بإغلاق جميع منافذ USB ومنع نقل البيانات عن طريقها، والسبب الرئيسي لذلك هو أنك قد تكون استخدمت USB الخاص بك في جهاز مصاب دون أن تعلم. و عند وصله بجهاز العمل تقوم بنقل الفايروس وبرامج التجسس لكامل الشبكة، وكأنه ليس هناك أي فائدة من أجهزة حماية الشبكة مثل الجدار الناري Firewall أو غيرها.
أسلوب آخر أصبح يعتمده بعض المخترقين هو أن يقوم بترك USB في مكان عام داخل المنظمة، آملًا أن يقوم أحد الأشخاص بدافع الفضول بوضعه في جهازه الخاص. ولكي يزيد من تحفيز الفضول قد يكتب عليه رموز مثل “سري” أو “خاص للعمل”.
٤- لا تقم بتفعيل “الماكرو” Macro أبدًأ أبدًا
في الهجوم الذي تحدثنا عنه في بداية المقال كان الفايروس مخبأ في ملف ماكرو. فبعد أن قام الموظف بفتح ملف الاكسل اخبره البرنامج أنه لن يستطيع رؤية كافة المعلومات إلا بعد تفعيل الماكرو. وعند تفعيل الماكرو ظهرت بالفعل معلومات إضافية ولكن ما لم يكن يعلمه الموظف أنه أيضًا سمح للفايروس بتفعيل نفسه والانتشار في الشبكة. عند استخدام ملفات برامج “وورد” أو “إكسل” قد يطلب منك تفعيل “الماكروز” (Macros) لرؤية تفاصيل أكثر. تجاهل مثل هذه الرسائل و قم بحذف الملف فورًا وقم بإبلاغ مسؤول أمن المعلومات.
الماكروز باختصار هي برامج صغيرة جدًا يتم تضمينها داخل ملفات برامج (مايكروسوفت أوفيس). كانت فكرة جيدة لأهداف جيدة، ولكن للأسف أصبحت في الغالب تستخدم الآن لزرع ملفات خبيثة داخل ملفات برامج (مايكروسوفت أوفيس).
في الختام عزيزي الموظف، قد تكون أنت أهم عنصر في منظومة أمن المعلومات. التقنيات والسياسات الأمنية هي مسؤولية مدير أمن المعلومات، ولكن تصرفاتك هي مسؤليتك. فلنتصرف بمسؤولية ولنكن خير معين في التصدي لهذه الهجمات الالكترونية.