شارك

التجسس الإلكتروني ، مرة أخرى الرابط الضعيف هو المستخدم النهائي

بعد القبض على الأخوين أوكيونيرو لانتهاكهما أنظمة الكمبيوتر ، يطرح السؤال مرة أخرى ما هي الحلقة الضعيفة في سلسلة أمن الكمبيوتر وما هي أنسب الأدوات لحماية النفس من الانتهاكات والتنصت على المكالمات الهاتفية. مهما كان نظام الدفاع متطورًا ، فإن المشكلة الحقيقية تتمثل في الرفض العام لثقافة تكنولوجيا المعلومات الأساسية ، والتي تشمل أيضًا الأمن الرقمي

التجسس الإلكتروني ، مرة أخرى الرابط الضعيف هو المستخدم النهائي

في 5 يناير 2017 ، أصدرت محكمة روما ، كما ورد في الأخبار ، أمر احتجاز احترازي ضد جوليو أوكيونيرو وفرانشيسكا ماريا أوكيونيرو ، مهندس نووي وشقيقته ، المقيمة في لندن ولكن مقيمة في روما. ألقي القبض على الشقيقين ووجهت إليهما تهم الوصول غير القانوني إلى نظام الكمبيوتر الاعتراض المشدد وغير القانوني لتكنولوجيا المعلومات والاتصالات عن بُعد.

لا يزال الدافع غير واضح ، ولكن قراءة السيرة الذاتية للاثنين ، من المفترض أن الغرض النهائي من نشاطهم غير المشروع كان ببساطة استفد من المعلومات تم اعتراض المعلومات السرية من خلال انتهاك حسابات البريد الإلكتروني الخاصة بشخصيات قيادية من عالم المال ، ولكن أيضًا من السياسة والإدارة العامة. ليس من المستغرب أن تكون الشركة التي أسسوها ، و ويستلاندز سيكيوريتيزعملت في مجالالخدمات المصرفية الاستثمارية، مكرسة في البداية لتطوير الأدوات الكمية للاستشارات المالية والمصرفية ثم المنسق للمشاريع في قطاع الأسهم الخاصة وإدارة الأصول.

لكن كيف انتهكوا صناديق البريد وشبكات الكمبيوتر وأجهزة الكمبيوتر المادية لأشخاص مهمين لهم دور رئيسي في الاقتصاد والسياسة الإيطالية ، حتى أنهم ذهبوا إلى حد محاولة وضع أيديهم على حسابات الأجهزة التي يستخدمها رئيس الوزراء ماتيو رينزي ، بقلم رئيس البنك المركزي الأوروبي ماريو دراجي ورئيس الوزراء السابق ماريو مونتي؟ قد يبدو الأمر غريبًا ، لكن الهجوم وقع بأحد أنظمة العدوى الفيروسية الرقمية الأكثر شيوعًا: نظام فيروس الكمبيوتر. ليست خوارزمية معقدة مع كود غير مفهوم ، لكنها برمجيات خبيثة محلية الصنع ، غير ضارة على الإطلاق دون مساعدة الضحية.

كان Occhionero قد أطلق عليه "البرامج الضارة" الخاصة به هرم العين مع إشارة واضحة إلى الهرم الماسوني وعين العناية الإلهية (كان جوليو عضوًا في نزل الشرق الكبير لإيطاليا). جاء هذا الفيروس كمرفق بريد إلكتروني وكان متنكرًا في صورة بسيطة هندسة اجتماعية مما دفع المستلم إلى الاعتقاد بأنه ملف غير ضار ، على الأكثر مستندًا نصيًا ، بينما أخفى بداخله برنامجًا قادرًا على وضع الأسس لإنشاء ملف الروبوتات، أو شبكة من أجهزة الكمبيوتر الزومبي يمكن من خلالها بدء الهجمات على الضحايا الحقيقيين للانتهاك.

من ناحية أخرى ، فلا عجب في أن عمليات الاقتحام المصممة جيدًا هي غير مباشرة ، ما عليك سوى المقارنة مع عمليات السطو على البنوك أو التفجيرات. عادة ، يفضل المجرمون سرقة سيارة أو شاحنة أولاً ثم الشروع في السرقة أو الهجوم الإرهابي. لذلك ركز Occhionero على حلقات ضعيفة في السلسلة أمن الكمبيوتر ، أي المستخدمين العاديين ، البطيئين ، بثقافة الكمبيوتر السيئة ثم ضرب مسؤولي الشبكة ، لاستغلال امتيازاتهم وأخيراً الضحايا المعينين.

يجب أن يقال أني numeri من الموضوعات المتأثرة حقًا تذهب بحجم. في 46 صفحة من المرسوم ، في الواقع ، هناك حديث عن "قائمة 18.327 أسماء مستخدمين فريدة "منها بالرغم من ذلك 1.793 فقط إنها "مصحوبة بكلمة مرور". في جميع الحالات الأخرى ، تكون هذه "محاولات عدوى ، أكثر أو أقل نجاحًا". لذلك لا يُقال إن جميع الحسابات قد تم اختراقها بالفعل. حتى تلك المطابقة بكلمة مرور قد تكون ببساطة "تخمينات على الأرجح" ، ولكن ليس بالضرورة "المجموعة الصحيحة". أو مرة أخرى ، قد لا تكون كلمات المرور هذه كافية ، خاصةً إذا قام مالك الحساب بتشغيلالمصادقة من خطوتين مع تتبع وتحديد جهاز الوصول.

ما هو مؤكد هو أن البرامج الضارة ، بمجرد تلقيحها ، تسمح بأكثر من مجرد انتهاك حساب بريد إلكتروني لأنه من خلال آلية قديمة قدم الإنترنت على الأقل ، يمكن العمل في وضع RAT، أو "أداة الإدارة عن بُعد" التي يوجد جزء من الرمز الخاص بها على جهاز كمبيوتر الضحية (الفيروس) ويعمل كـ "الخادم"والآخر في يد كل من يهتم بالتحكم في تلك الآلة ويعمل كـ"زبون". بهذه الطريقة ، من الممكن أيضًا تثبيت "كلوغر"أو نظام يرسل كل إجراء واحد للماوس وضغط على لوحة المفاتيح ونشاط النظام ولقطات الشاشة (صور لشاشات المراقبة) لهذا الحساب أو ذاك الذي تم اختياره كـ" blockhead ". وقد أنشأ Occhionero العديد من الحسابات من هذا النوع ، حتى لو أخطأ في إعادة استخدامها عدة مرات لأنشطة مماثلة (انظر التورط في التحقيق لما يسمى "P4").

ولكن بعد ذلك ، من كانت الحلقات الضعيفة التي سمحت بانتشار العدوى وما تبع ذلك من إنشاء شبكة الروبوتات التي قامت بعد ذلك بالعمل القذر والتي أبقت شركة Occhionero في مأمن من الاتصال السريع بأعمالها؟ كان أحدها ، على سبيل المثال ، صندوق بريد شخص ما شركة محاماة، محميًا بإجراءات أمنية مثل مكافحة الفيروسات ومكافحة البريد العشوائي ، ولكنها لا تستطيع فعل أي شيء في مواجهة تقنيات الهندسة الاجتماعية و "لص"(استغلال الحد الأدنى من تدابير الحماية التي يتبناها المستخدمون لأجهزتهم).

ولكن لحسن الحظ ، فإن رسائل البريد الإلكتروني المرسلة من مكتب المحاماة والتي كانت تهدف في ذلك الوقت إلى إصابة أنظمة الكمبيوتر الخاصة بـعناب اصطدمت باهتمام وانعكاس ودقة ضابط أمن من نفس الكيان الذي ، بدلاً من عرض المرفق بالبريد الإلكتروني وتنزيله ، أرسله بسهولة إلى شركة أمن تكنولوجيا المعلومات لتحليله الفني. باختصار ، تم الكشف عن الأمر برمته بسبب رسالة بريد إلكتروني غير مرغوب فيها ، وهي إحدى الرسائل التي نصنفها عادةً على أنها "البريد المزعج"ونواصل قراءة الرسائل.

ماذا تبقى من هذه الحالة (التي لا تزال مفتوحة بالفعل)؟ ما هي الحقيقية اختلف يمكننا تنفيذها حتى لا نقع في هذه الأمور الفخاخ؟ بعد السابق مع Yahoo، لدينا تأكيد على أنها مشكلة ثقافية. يجب أن نعطي قيمة لتكنولوجيا المعلومات كأداة يومية لحماية بياناتنا ومعلوماتنا السرية. لم نعد قادرين على تحمل التراخي في التعامل مع تدابير الأمن السيبراني كما لو أنها لا يمكن مقارنتها بمفاتيح منزلنا أو رقم التعريف الشخصي لجهاز الصراف الآلي. تعد أجهزة الكمبيوتر جزءًا من حياتنا اليوم أكثر من أي وقت مضى ، ويجب أن نتحلى بالتواضع لفهم آلياتها ومنطقها ، وأيضًا لأنها نفس منطق الناس ، لأن الناس ما زالوا يصنعونها.

للمفارقة ، علينا أن نرفض تطور تكنولوجيا المعلومات إذا سارت في اتجاه إخفاء ما تحتها ، إذا لم تمنحنا دائمًا إمكانية الاختيار ، ومعرفة وفهم كيفية عملها. نحن بحاجة إلى رفض فكرة الكمبيوتر كجهاز منزلي والتي قد تبدو وكأنها فكرة ولدت من التقدم ، ولكنها ليست أكثر من التخلي عن الحرية والمعرفة ، في وهم أنه لم يعد من الضروري التوقف والقراءة التعليمات والتركيز والتعلم قبل استخدام الأدوات المعقدة مثل أجهزة الكمبيوتر وشبكات الكمبيوتر.

تعليق