الرئيسية / برمجة وذكاء إصطناعي / اليكم ما نعرفه عن الهجمات الالكترونية الضخمة التي حدثت يوم الجمعة

اليكم ما نعرفه عن الهجمات الالكترونية الضخمة التي حدثت يوم الجمعة

لا يزال العالم في محاولة للتوصل لفهم الهجمات الإلكترونية الضخمة التي شملت أجزاءً كاملة منه بدون اتصال بالإنترنت يوم الجمعة المصادف 21/10، والأخبار السيئة هي قدوم المزيد من هذه الهجمات الضخمة في المستقبل.
مما نعلمه حتى الآن، هو أن هؤلاء القراصنة كانوا وراء الهجوم الذي إستهدف شركةً تدعى داين “Dyn”، والتي تجهّز العمود الفقري لخدمات الإنترنت لمئات المواقع بما في ذلك تويتر ورديت وأمازون.
تقوم شركة داين بذلك عن طريق القيام بدور المضيف لما يسمى بنظام أسماء النطاقات ”Domain Name System“ أو ما يعرف إختصاراً بالـDNS، وهو الربط بين عناوين الآي بي IP العددية الخاصة بالكمبيوتر وأسماء النطاقات التي تتكون من نصوص (مثال على ذلك: iqtp.org) الذي تزورونه كل يوم.
وبدون تنفيذ هذه الخدمة الهامة للغاية، لن تستطعيوا الولوج للمواقع التي تودّون زيارتها، ولهذا السبب لم يتمكن ملايين الناس في الولايات المتحدة وأوروبا في الإسبوع الماضي من الدخول لمواقع مثل تمبلر “Tumblr” وباي بال ”PayPal“ وسي ان ان “CNN”.
في الأساس، كان دليل الويب لتلك المواقع معطلاً بسبب الموجة المتكونة من ثلاثة هجمات منسّقة تستهدف شركة داين، عن طريق الحمل الزائد للبنية التحتية للويب.
تُعرف هذه الهجمات باسم هجمات خدمات الحرمان الموزعة “Distributed Denial Of Service” وتعرف إختصاراً بـDDOS، وتحدث هذه الهجمات عندما يقوم القراصنة باستخدام عدة كمبيوترات أو أجهزة لإغراق الموقع الإلكتروني المستهدف بعددٍ هائل من الزيارات الوهمية في وقتٍ واحد.
عندما يحدث ذلك، يكون مثل محاولة مئات الآلاف من الناس الدخول لموقعٍ إلكتروني في نفس الوقت – ولا يمكن لمضيف الموقع أن يميّز بين الزيارات الزائفة من تلك الحقيقية. في فترةٍ قصيرةٍ من الوقت، يكون الحمل زائداً على الموقع نتيجة الزيارات التي تتخطى قدرة تحمله، فيكون غير قادرٍ على الإستجابة لأي طلب.
تمتلك شركةٌ مثل شركة داين أنظمة للتعامل مع هجمات DDOS، لكن ما جعل هجمات يوم الجمعة هجماتٍ خطيرةٍ جداً هو أنها شكَلت إتجاهاً جديداً في الأسلوب: إن هذه البوت نت أو شبكات الروبوت* لم تكن عبارة عن حواسيب مثل الحواسيب المحمولة أو الحواسيب المكتبية، لكنها كانت عبارة عن أجهزة رقمية أخرى متصلة بشبكة الإنترنت.
غالباً ما يُشار إلى هذه الأجهزة باسم إنترنت الأشياء (IoT)*، وتتضمن أجهزة التلفاز الذكية، ومسجلات الفيديو الرقمية، والكاميرات الأمنية، والكاميرات، وأجهزة مراقبة الأطفال، وجميع أنواع الأجهزة المنزلية “الذكية” مثل أجهزة تنظيم الحرارة الموصولة بشكبة الإنترنت، وآلة صنع القهوة، والثلاجات.
هناك كمية ضخمة من هذه الأجهزة متصلة بشبكة الإنترنت، لكن الحماية الخاصة بها غالباً ما تكون رديئة – بسبب أن الناس لا يغيّرون أبداً إسم المستخدم وكلمة المرور الإفتراضية عندما يشترونها، ولا يقومون بتحديث البرامج، أو قد يتم إختراقهم بسهولة نسبةً للترميز الضعيف غير المحصّن.
لكن ثمن ذلك التراخي الأمني يمكن أن يكون غالياً. فقد قال الرئيس التنفيذي للتخطيط كايل يورك “Kyle York” في البيان الرسمي لشركة داين حول هجمات DDOS، لقد تعرّفت الشركة على عشرات الملايين من عناوين الـIP في الهجوم – وهي مجموعة ضخمة من البوت نت من أجهزة إنترنت الأشياء التي تحشدّت لإجبار خدمات الـDNS التابعة لشركة داين على التوقف.
من يمكنه فعل شيءٍ كهذا؟ في الواقع، لم يتم تأكيد هوية الجاني حتى الآن، ولكن كيفية فِعلهم لهذا يمكن أن يتم تفسيره بسهولةٍ أكبر.
في الشهر الماضي فقط، تم إطلاق الشفرة المصدرية لبرنامجٍ خبيث يدعى ميراي “Mirai” على شبكة الإنترنت. يتيح ميراي لأي شخصٍ إنشاء جيوش خاصة به من أجهزة البوت نت، وهو مصَممٌ خصيصاً لتجنيد أشياءٍ مثل أجهزة التلفاز الذكية والكاميرات.
والآن، وبعد أن تم نشر الشفرة المصدرية على الإنترنت، سيكون من الأسهل للقراصنة أن يحاولوا إغراق الخدمات والمواقع الإلكترونية باستخدام ميراي – وهو ما حدث بالفعل لشركة داين الإسبوع الماضي.
كما يشرح المدوّن الأمني الأمريكي المعروف بريان كريبس “Brian Krebs”:
“يمشّط ميراي شبكة الإنترنت بحثاً عن أجهزة إنترنت الأشياء التي تكون محميّة بأسماء مستخدمين وكلمات سر بشكلٍ أكثر بقليل من حماية المصنع الإفتراضية، ثم يقوم بتحشيد الأجهزة للهجمات التي تدفع بحركات المرور* غير المرغوب بها على هدفٍ ما على الإنترنت حتى يكون غير قادرٍ على إستيعاب الزائرين أو المستخدمين.
في أعقاب إختراقات يوم الجمعة، بدأت شركة الإلكترونيات الصينية XiongMai بسحب منتجاتها بعد إكتشافها أن كاميرات المراقبة الخاصة بها قد تم إختراقها لخدمة الهجمات. إن كنتم لم تكونوا قد تعرّفتم على إسم هذه الشركة، فهذا لا يعني بالضرورة أن كاميرات الويب أو الكاميرات المتصلة بالإنترنت لأغراض الحماية في منازلكم لم يتم ضمّها كجزءٍ من الهجوم: تقوم شركة XiongMai ببيع التكنولوجيا الخاصة بها للشركات الأخرى، وبدورها تقوم هذه الشركات بتغيير الشعار للعلامات التجارية الخاصة بها.
في حين أن شركة داين إستطاعت إستعادة خدماتها يوم الجمعة – معطيةً إمكانية الوصول مرةً أخرى لتويتر وسبوتيفاي “Spotify” وأمازون – يحذر الخبراء أن الأسوء لم يأتِ بعد. عندما يتم الجمع بين تطور أنظمة البوت نت مثل ميراي والحماية السيئة للغاية للأجهزة مثل كاميرات الويب وآلات صنع القهوة المتصلة بالإنترنت، فمن الممكن أن تكون هناك كارثة في إنتظار أن تحدث.
_______________________________
بوت نت أو شبكات الروبوت: هي مجموعة ضخمة (يبلغ تعدادها بالآلاف وقد يصل للملايين) من الأجهزة التي تم إختراقها عن طريق الإنترنت كل واحد منها يسمى بوت، تخدم مكون البوت نت أو ما يسمى بسيد البوت ”Bot Master“. يستخدم سيد البوت قناة أوامر وتحكم (Command and Control Channel C&C) لإدارة شبكته وتنفيذ هجماته، وتسمية البوت نت هذه مشتقة من كلمة (Robot Network) أي شبكات الروبوت، حيث أن الأجهزة تخدم سيد البوت دون اختيارها، تماماً مثل أجهزة الروبوت. وبمجرد أن ينضم الجهاز لشبكة الروبوت فإن سيد البوت يستطيع التجسس على صاحب الجهاز دون أن يشعر بذلك.
المصدر: هنا
إنترنت الأشياء (IoT): هو مفهوم ربط أي جهاز يمتلك مفتاح تشغيل وإطفاء بالإنترنت (و/أو مع بعضهم البعض). وتشمل هذه الأجهزة: الهواتف الخلوية، وآلة صنع القهوة، والغسالات …الخ.
المصدر: هنا
حركة مرور الويب: هي كمية البيانات التي أرسلها أو إستقبلها زوار موقع ويب. ويتحدد بعدد زوار الموقع وعدد الصفحات التي يزورونها. عادةً ما تُراقِب المواقع المرور الداخل إليها والخارج منها كي تعرف أي من صفحاتها أو أي جزءٍ من صفحاتها هي الأكثر شهرة، ولتعرف ما هي الإتجاهات الشائعة للمستخدمين في إستخدام الموقع، كأن تكون مثلاً إحدى الصفحات هي الأكثر زيارة من سكان بلدٍ معين. وتوجد العديد من الطرق لمراقبة هذا المرور. تساعد البيانات المجموعة من عملية المراقبة في هيكلة الموقع وتحديد المشاكل الأمنية أو الحاجة إلى معدل نقل بيانات معين.
المصدر: هنا
مصدر المقال: هنا

عن Iraqi Tanslation Project

شاهد أيضاً

لا يحدث كل شيء لسبب

بقلم: نيكولاس كليرمونت ترجمة: رحاب الهلالي تدقيق: ريام عيسى تصميم الصورة: امير محمد ١١/حزيران / …

الحلقة الأولى: البرمجة وحدها لاتكفي! مستوحاة من أحداث حقيقية

بقلم: رشا غزوان سالم تدقيق: ريام عيسى تصميم الصورة: امير محمد   المقدمة قد تكون …