حدد الصفحة

كيف تمنع تحوّل شبكتك إلى شبكة “بوت نت”

كيف تمنع تحوّل شبكتك إلى شبكة “بوت نت”

عدم توفير الحماية الكافية للشبكة قد يتيح انضمام أجهزة المؤسسة إلى الهجمة الإلكترونية التالية – بقلم هاريش تشيب، نائب الرئيس للشرق الأوسط وإفريقيا لدى سوفوس
تمثل شبكات “بوت نت” عدداً كبيراً من الأجهزة والحواسيب المتصلة بشبكة وتعرضت لسيطرة المجرمين الإلكترونيين. تتعرض شبكات “بوت نت” عادة للهجوم بسبب برمجيات خبيثة تسمح بالتحكم بها عن بعد من قبل عامل تهديد، ويتم تطويرها وإعدادها من قبل قراصنة هدفهم توفير شبكة حوسبة سحابية قوية ومظلمة لشنّ الهجمات الإلكترونية ذات الطابع الإجرامي.
أدى النمو في أعداد الأجهزة المحمولة والمتصلة بالشبكات إلى تحقيق مزايا اجتماعية وإنتاجية لنا، حيث يمكننا الآن الوصول إلى أجهزة الحاسوب وأنظمة الأمن والكاميرات والأجهزة المنزلية عن بعد، إلى جانب قائمة مطوّلة من الأجهزة المتصلة بالبنية السحابية. ويشار إلى كل تلك المنظومة معاً بمصطلح إنترنت الأشياء.
ومن الجوانب المقلقة في نمو الأجهزة المتصلة بالإنترنت، غياب الاحتياطات الأمنية الأساسية، إذ أن معظم المستخدمين النهائيين نادراً ما يقومون بتغيير الإعدادات الافتراضية من المصنع – وهي ثغرة يستغلّها القراصنة للسيطرة على تلك الأجهزة. ومن الثغرات الأخرى التي تمكن المجرمين الإلكترونيين من السيطرة على الأجهزة المتصلة بالشبكات ما يسمى بالدخول من الباب الخلفي، وهو وصول الجهة الصانعة إلى الجهاز من خلال اتصال غير مصرّح عنه، يستخدم لاختبار وتحديث الأجهزة عن بعد.
وتمثل تلك الشبكة الكبيرة والواسعة من أجهزة الحاسوب الواقعة في قبضة المهدّدين، قوة مجمّعة كبيرة يمكن استخدامها لإحداث أثر مدمر.

داخل الشبكة
عادة ما تكون البرمجيات الخبيثة المصممة لاختراق أجهزة إنترنت الأشياء بسيطة غير معقدة، حيث تعمل من خلال مسح منافذ الشبكات باحثة عن فرص الولوج إليها والدخول باستخدام معلومات المرور الافتراضية، أو من خلال القرصنة بالقوة. ويعد الدفاع في وجه تلك البرمجيات سهلاً للغاية نظراً لأنه لا يتطلب أكثر من ضبط إعدادات أجهزة الحماية عبر الجدار الناري للشبكة.
وكما هو الحال في البرمجيات الأخرى، يمكن لبرمجيات بوت نت النفاذ إلى المؤسسة عبر عدة نقاط للدخول، منها مرفقات البريد الإلكتروني والمواقع الإلكترونية المقرصنة وأجهزة الاستشعار المتصلة بالشبكات وغيرها من أجهزة إنترنت الأشياء، ووصلات USB.
وفي حال دخول البرمجيات الخبيثة إلى شبكة المؤسسة، فإنها ستستقر فيها ويبدأ القراصنة بالسيطرة والتحكم بالملقّم، وتحقيق النجاح الكامل عبر الدخول إليه وطلب المزيد من التعليمات. وقد يطلب من البرمجيات الاستقرار دون أي تأثير مؤقتاً، أو تعطى تعليمات بالحركة الجانبية على الشبكة للتأثير على أجهزة أخرى، أو المشاركة في هجمة. وتمثل تلك المحاولة من قبل البرمجيات الخبيثة للاستقرار في الشبكة فرصة للكشف عن الأنظمة المصابة في الشبكة، والتي تصبح جزءاً من البوت نت.
وعندما تبدأ الهجمة، فقد يكون من الصعب الكشف عنها. فمن وجهة نظر ترتبط بالحركة في الشبكة، سيبدأ الجهاز بإرسال الرسائل الإلكترونية كبريد إغراقي، إما كناقل للبيانات أو تعدين عملات البتكوين، أو البحث عن نقاط DNS ومجموعة من الطلبات الأخرى التي ترى عادة في الهجمات واسعة النطاق. وعلى صعيد منعزل، فجميع تلك الأنشطة بأنواعها لا تسترعي الانتباه.
تعزيز الحماية

المكون الأساسي للحماية الفعالة من البوت نت هو الجدار الناري في شبكة المؤسسة، ويمكن للتدابير التالية المساعدة في الحصول على أفضل قدر من الحماية من الجدار الناري:
يمكن للحماية المتقدمة من التهديدات أن تتعرف إلى برمجيات بوت نت التي تعمل بالفعل على الشبكة، فاحرص على وجود إمكانات الكشف عن حركة البرمجيات الخبيثة في الجدار الناري بالإضافة إلى الكشف عن برمجيات بوت نت والسيطرة والتحكم والكشف عن حركة البرمجيات التي تستقر في الشبكة.
يمكن لتقنيات منع التطفل أن تكشف عن وجود القراصنة الذين يحاولون اختراق الشبكة والسيطرة عليها. احرص على أن يتوفر احدث نظام لمنع التطفل في الجدار الناري، والذي يستطيع تحديد أنماط الهجمات داخل الشبكة.
يمكن لتقنيات عزل التطبيقات التعرف إلى أحدث البرمجيات الخبيثة قبل وصولها إلى أجهزة الحاسوب في المؤسسة. تأكد من كون الجدار الناري في المؤسسة يوفر تقنيات متطورة لعزل التطبيقات، والتي يمكنها التعرف إلى الملفات الخبيثة في الويب أو البريد الإلكتروني وتفعيلها في بيئة آمنة.
بوسع الحماية الفعالة للويب والبريد الإلكتروني منع البرمجيات الخبيثة من الوصول إلى الشبكة. احرص على وجود حماية الويب القائمة على السلوكيات في الجدار الناري، والتي يمكنها محاكاة رموز JavaScript في محتوى الويب لتحديد السلوك قبل وصوله إلى المتصفح.
تأكد من وجود أفضل وأحدث تقنيات مكافحة البريد الإغراقي والفيروسات في الجدار الناري للكشف عن البرمجيات الخبيثة في مرفقات البريد الإلكتروني.
يمكن للجدار الناري لتطبيقات الويب حماية الخوادم والأجهزة وتطبيقات الأعمال من القرصنة، فاحرص على توفير تلك الحماية في الجدار الناري لأي نظام يتطلب الوصول إليه عن بعد.
أفضل الممارسات
قم بتغيير كلمة المرور لجميع أجهزتك على الشبكة إلى كلمة فريدة ومعقّدة، واستخدم نظام إدارة كلمات المرور إن لزم الأمر.
قلل استخدام أجهزة إنترنت الأشياء إلى الحد الأدنى، واعمل على تحديث كافة الأجهزة المتصلة. افصل الأجهزة غير الضرورية من الشبكة وقم بترقية الأجهزة القديمة إلى طرازات أحدث.
تجنب استخدام أجهزة إنترنت الأشياء التي تتطلب فتح المنافذ في الجدار الناري أو الراوتر من أجل الوصول عن بعد. واستخدم بدلاً من ذلك الأجهزة القائمة على الحوسبة السحابية، والتي ترتبط فقط بملقّم المزود السحابي ولا توفر أية إمكانات للوصول عن بعد.
لا تسمح بتمكين UPnP على الجدار الناري أو الراوتر، فهذا البروتوكول يمكّن الأجهزة من فتح المنافذ على الجدار الناري عند الطلب دون معرفتك، مما يزيد مساحة المنطقة المعرضة للهجمة.
استخدم تقنيات VPN الآمنة لإدارة اجهزتك المتصلة بالشبكة عن بعد.
تؤثر برمجيات بوت نت تأثيراً هائلاً بإبطاء حركة الإنترنت العالمية، كما أن بوسعها إحداث أثر مدمر على المؤسسة إذا كان هدف الهجمة هو سرقة المعلومات الحساسة. وحتى إن كانت البرمجيات التي تعمل على شبكة المؤسسة لا تسعى للحصول على البيانات، فقد تستخدم موارد الأجهزة والشبكة في إحداث ضرر كبير على مؤسسة أخرى.
لا تجعل شبكتك تتحول إلى جزء مشارك في هجمة بوت نت العالمية التالية.

عن المؤلف

اخر الأخبار

WP Twitter Auto Publish Powered By : XYZScripts.com