العيسى لـ«عكاظ»: 4 هجمات إلكترونية استهدفت المملكة لأغراض تخريبية
الأربعاء / 04 / جمادى الأولى / 1438 هـ الأربعاء 01 فبراير 2017 02:44
ابراهيم عقيلي (جدة)
iageely@
أشاد خبير أمن المعلومات الدكتور خالد العيسى بالجهود التي قدمها المركز الوطني للأمن الإلكتروني تجاه الاختراق الأخير الذي تعرضت له المملكة من فيروس «شمعون 2»، وقال بأنه اطلع على النتائج التي أعلنها المركز في ورشة العمل التي أقيمت أمس (الثلاثاء) في الرياض، وأكد في حديث مع «عكاظ» بأن المركز أجرى تحليلا نهائيا للفيروس، وانتهى إلى عدة توصيات وتم إرسالها إلى الجهات المعنية والمرتبطة بهم.
وأكد بأن المركز الوطني من الجهات الأولى التي تعنى بتحليل الفيروسات ومقاومة الاختراقات، إضافة إلى هيئة الاتصالات.
وعن التفاصيل التي أعلنتها الورشة قال، بأن الاختراقات الناجمة عن «شمعون» صارت بطريقتين وجميعها تهدف لسرقة الـ«باسوورد»؛ الأولى وقعت جراء ضعف في الرقم السري، إذ قامت جهة الاختراق بتخمين «الباسوورد»، والطريقة الثانية عن طريق «إيميل» وهمي وتم الضغط على «اللينك».
وأضاف بأن الورشة كشفت عن أربع هجمات إلكترونية تمت في هجمة واحدة؛ الأولى لشمعون، والثانية تسمى بـ«ديدوس» وهي محاولة تعطيل الخدمات، والثالثة تسمى بـ «فيشنك اتاك» وهي تتمثل في خداع موظفين آخرين أثناء الهجمة للحصول على كلماتهم السرية من أجل استثمارها مستقبلا.
والرابعة تسمى «رانسوم وير» وهي أن يقوم الفيروس بتشفير الملفات ومن ثم يطالبك بالدفع مقابل فتح الملف، ولكن الهجمة استخدمت بطريقة مختلفة، إذ لم يكن هدفها ماديا، بل سياسي.
ولم يضرب «الرانسوم وير» بشكل كبير، وإنما كانت ضربته محدودة جدا، وكل الأماكن التي ضربها لم تحتج لفتح التشفير، بسبب أنهم كانوا يملكون قاعدة معلومات ونسخ احتياطية.
وعن المشكلة التي تعاني منها بعض الجهات في تعطل الخدمات الإلكترونية، أكد بأن الفيروس مسح سيرفرات كاملة وتحتاج وقتا لإعادتها، وبعضها تحتاج أن تبدأ من الصفر، وهذا يتطلب وقتا وجهدا.
وأضاف بأن المركز الوطني قدم معلومات ثمينة في هذا الاتجاه، إذ حدد أهداف المخترقين بعد أن وصل إلى عناوين الجهة المخترقة والتي كانت عبارة عن عناوين مجهولة، ولم يتم أي اتصال بالهكر، وفي هذه الحالات يعمل الفيروس بالاتصال بالمصدر لمعرفة المعلومات، ومن أجل أن يعمل بهذه الطريقة يجب على الهكر أن يضع عناوين، وبما أن العناوين مجهولة فالنتائج تكشف أمرين؛ الأول أنهم مبتدئون ولم يستطيعوا أن يعلموا على تغيير الإعدادات للاستفادة من العملية، الأمر الآخر أن الهدف من الهجوم هو تخريبي فقط ولم يكن من أجل جمع معلومات.
وأكد بأن التحليل لم يحدد الجهة كما حصل مع «شمعون 1» والذي كان يعتمد على إرسال بيانات واضحة.
أشاد خبير أمن المعلومات الدكتور خالد العيسى بالجهود التي قدمها المركز الوطني للأمن الإلكتروني تجاه الاختراق الأخير الذي تعرضت له المملكة من فيروس «شمعون 2»، وقال بأنه اطلع على النتائج التي أعلنها المركز في ورشة العمل التي أقيمت أمس (الثلاثاء) في الرياض، وأكد في حديث مع «عكاظ» بأن المركز أجرى تحليلا نهائيا للفيروس، وانتهى إلى عدة توصيات وتم إرسالها إلى الجهات المعنية والمرتبطة بهم.
وأكد بأن المركز الوطني من الجهات الأولى التي تعنى بتحليل الفيروسات ومقاومة الاختراقات، إضافة إلى هيئة الاتصالات.
وعن التفاصيل التي أعلنتها الورشة قال، بأن الاختراقات الناجمة عن «شمعون» صارت بطريقتين وجميعها تهدف لسرقة الـ«باسوورد»؛ الأولى وقعت جراء ضعف في الرقم السري، إذ قامت جهة الاختراق بتخمين «الباسوورد»، والطريقة الثانية عن طريق «إيميل» وهمي وتم الضغط على «اللينك».
وأضاف بأن الورشة كشفت عن أربع هجمات إلكترونية تمت في هجمة واحدة؛ الأولى لشمعون، والثانية تسمى بـ«ديدوس» وهي محاولة تعطيل الخدمات، والثالثة تسمى بـ «فيشنك اتاك» وهي تتمثل في خداع موظفين آخرين أثناء الهجمة للحصول على كلماتهم السرية من أجل استثمارها مستقبلا.
والرابعة تسمى «رانسوم وير» وهي أن يقوم الفيروس بتشفير الملفات ومن ثم يطالبك بالدفع مقابل فتح الملف، ولكن الهجمة استخدمت بطريقة مختلفة، إذ لم يكن هدفها ماديا، بل سياسي.
ولم يضرب «الرانسوم وير» بشكل كبير، وإنما كانت ضربته محدودة جدا، وكل الأماكن التي ضربها لم تحتج لفتح التشفير، بسبب أنهم كانوا يملكون قاعدة معلومات ونسخ احتياطية.
وعن المشكلة التي تعاني منها بعض الجهات في تعطل الخدمات الإلكترونية، أكد بأن الفيروس مسح سيرفرات كاملة وتحتاج وقتا لإعادتها، وبعضها تحتاج أن تبدأ من الصفر، وهذا يتطلب وقتا وجهدا.
وأضاف بأن المركز الوطني قدم معلومات ثمينة في هذا الاتجاه، إذ حدد أهداف المخترقين بعد أن وصل إلى عناوين الجهة المخترقة والتي كانت عبارة عن عناوين مجهولة، ولم يتم أي اتصال بالهكر، وفي هذه الحالات يعمل الفيروس بالاتصال بالمصدر لمعرفة المعلومات، ومن أجل أن يعمل بهذه الطريقة يجب على الهكر أن يضع عناوين، وبما أن العناوين مجهولة فالنتائج تكشف أمرين؛ الأول أنهم مبتدئون ولم يستطيعوا أن يعلموا على تغيير الإعدادات للاستفادة من العملية، الأمر الآخر أن الهدف من الهجوم هو تخريبي فقط ولم يكن من أجل جمع معلومات.
وأكد بأن التحليل لم يحدد الجهة كما حصل مع «شمعون 1» والذي كان يعتمد على إرسال بيانات واضحة.