لقد رأينا جميعًا قراصنة على التلفزيون وفي الأفلام. في كثير من الأحيان المنعزلين عن البشر أو أعضاء عصابات المراهقين ، يستخدمون مهاراتهم النخبة لاقتحام أنظمة البنوك أو الحكومات أو المنظمات الشريرة ، باستخدام أدوات مرئية رائعة لاختراق أنظمة الأمان وكلمات المرور. قد يواجهون بعض المعارضة الشديدة ، لكنهم سيتعاملون مع كل عقبة في طريقهم من خلال الكتابة السريعة حقًا. في نهاية المهمة ، سوف يتقاعدون إلى مخابئهم السرية في كتل سكنية متداعية ، ويمضغون البيتزا ويشربون مشروبات الطاقة من خلف مجموعة من الشاشات ، في انتظار هجومهم التالي.
وغني عن القول ، أن هذا لا يمثل من هم الهاكرز أو ما يفعلونه. يمكن أن يكون المخترق أي شخص بدءًا من طفل مراهق يقوم بالقرصنة من غرفة نوم إلى مبرمج يبلغ من العمر ستين عامًا كان يقوم بالقرصنة منذ أيام الكمبيوتر الرئيسي. بعض المتسللين هم منعزلون أو كارهون للبشر ، لكن البعض الآخر قد يكون متزوجًا أو لديه عائلة ويعملون في وظائف ثابتة. فهم لا يستخدمون أدوات ثلاثية الأبعاد أو ينقرون على أزرار بها جماجم ، ولكنهم يعملون باستخدام الأدوات والبيئات التي تشبه إلى حد بعيد تلك التي يستخدمها مسؤولو النظام والمطورون كل يوم. إذًا ، من هم الهاكرز وكيف يعملون بالفعل؟
ما هي أنواع الهاكرز؟
بادئ ذي بدء ، هناك أنواع مختلفة من المتسللين. لسبب واحد ، أن عددًا كبيرًا من الأشخاص الذين يطلقون على أنفسهم قراصنة لا يفعلون شيئًا سلبيًا. إنهم يحبون تحليل الأنظمة والأجهزة والتطبيقات ، في محاولة لمعرفة ما يجعلها علامة وما إذا كان يمكن جعلها تعمل بشكل أفضل. في بعض الأحيان يأتون بأفكار رائعة. يريد الآخرون ببساطة مطابقة ذكائهم مع أمان النظام أو الشبكة والتحقيق في نقاط الضعف ، وغالبًا ما ينقلون ما يجدون إلى الشركة المسؤولة ، إما مجانًا أو مقابل مكافأة مالية. حتى أن بعض الشركات توظف قراصنة "القبعة البيضاء" هؤلاء بدوام كامل ، وقد حول عدد منهم مهاراتهم إلى عمل ناجح لاختبار الاختراق.
المتسللون الأكثر ضارة - أولئك الذين يفكر بهم معظمنا عندما نفكر في المتسللين - يُعرفون بشكل صحيح باسم "المفرقعات" ، وحتى هنا يوجد الكثير من التنوع. في أدنى مستوى ، لديك أطفال البرنامج النصي ، باستخدام أدوات يمكن الوصول إليها ونصوص جاهزة لمهاجمة أهدافهم ، غالبًا لتخريب موقع ويب أو سرقة المعلومات ونشرها من أجل المتعة. علاوة على ذلك ، لديك قراصنة أكثر مهارة ، والذين قد يقضون شهورًا أو سنوات في اختراق شبكة حكومية أو شركة لسرقة بيانات حساسة أو قيمة ، أو يخصصون وقتهم في تطوير الثغرات والمجموعات والبرامج الضارة التي يمكن للقراصنة الآخرين استخدامها.
يقوم البعض بإنشاء أو نشر برامج ضارة لمهاجمة أكبر عدد ممكن من أجهزة الكمبيوتر أو الأجهزة ، بأكبر قدر ممكن من الضوضاء لإحداث رائحة كريهة تجذب الانتباه. يستغرق الأشخاص الأكثر خطورة وقتهم لاختراق أهداف محددة ، بحثًا عن سرقة البيانات على مدى سنوات أو تعطيل أعمال المنظمة في أسوأ وقت ممكن. قد يكون الدافع وراء المتسللين هو المصالح المالية أو الغضب ضد الشركات أو النشاط السياسي ، في حين أن البعض يفعل ذلك فقط من أجل "lulz" - للضحك وحقوق التباهي. بشكل عام ، على الرغم من ذلك ، هناك خطوة محددة نحو القرصنة كوسيلة لكسب النقود. كما قال المخترق الأبيض ، بيلي ريوس ، لشبكة CNBC في يوليو 2016 ، "كانت الوسائل موجودة دائمًا ، لكن الدوافع تغيرت ... ، هناك الكثير من البيانات التي يمكن للأشخاص الاستفادة منها وتحقيق الدخل منها."
ما يميل إلى ربطهم معًا هو الطريقة التي يتواصلون بها وينظمون. يمكن للمتسللين التجمع في الأماكن العامة ، في أمن المعلومات أو اتفاقيات القرصنة مثل مؤتمر BlackHat السنوي ، لكنهم يميلون إلى التجمع معًا من خلال مجموعات ومنتديات الإنترنت مثل 4Chan سيئة السمعة ، مع العنصر الأكثر تخريبًا أو إجراميًا باستخدام قنوات IRC والمنتديات على الويب المظلم الإنترنت الخاص ، المجهول ، تحت الأرض الذي لن تجده من خلال بحث Google العادي.
هنا يشتري المتسللون الأدوات والخدمات ويبيعونها ، أو يشتركون في مجموعات فضفاضة ، بدءًا من العصابات الإجرامية الصغيرة إلى التجمعات الفوضوية مع الآلاف من الأعضاء. أشهر هذه المجموعات ، مثل Anonymous ذات الدوافع السياسية ، سيكون لديها بعض الأعضاء الذين يعرفون أكثر قليلاً من كيفية استخدام أداة بسيطة لرفض الخدمة الموزعة (DDoS) ، وآخرون قادرون على تحليل الأنظمة المعقدة وأدوات الترميز من البداية. سيكون لبعض المجموعات الجماعية قيادة محددة ، في حين أن البعض الآخر سيكون له هيكل ضئيل ، على الرغم من أن المتسللين الأكثر خبرة وذوي الخبرة سيحددون في الممارسة العملية الأهداف والأساليب للأشخاص الأقل خبرة وذوي الخبرة لتحديد الأولويات.
ماذا يفعل كل هؤلاء المخترقين؟
حسنًا ، يستخدم المتسللون الأساسيون عملاء المحطة الطرفية والبرامج النصية والأدوات المكتوبة مسبقًا ، ويميلون إلى إحداث أكبر قدر من الضرر عند نشر البرامج الضارة أو العمل الجماعي. ومع ذلك ، فإن المتسللين الجادين يميلون إلى العمل بطريقة مدروسة ومركزة للغاية. سيكون لديهم خبرة في هندسة الشبكات والأنظمة والتطبيقات والتصميم. سيعرفون البرمجة النصية لـ Bash لـ Unix و Linux و PowerShell النصية لأجهزة Windows. قد يكون لديهم مهارات في لغات برمجة التطبيقات الرئيسية مثل C و Python ، ناهيك عن اللغات - Perl و PHP و Ruby و JavaScript - المستخدمة على الويب. قد يكون لديهم أيضًا معرفة عميقة بإدارة قواعد البيانات وبنية قواعد البيانات ، وتحديداً SQL و MySQL.
لن تبدو أدواتهم - عملاء المحطة الطرفية ، والماسحات الضوئية للشبكة ، وبيئات التطوير - مختلفة كثيرًا عن تلك المستخدمة من قبل مطوري البرامج أو مسؤولي النظام ، بينما يمكنك أن تنسى كل تلك الكتابة المحمومة ؛ الكثير من الأدوات المستخدمة هي "أطلق وانسى" ، حيث تعيد التقارير عن المنافذ المفتوحة ونقاط الضعف المحتملة ، أحيانًا أثناء خروج المتسلل لتناول طعام الغداء.
والأهم من ذلك هو كيفية استخدام المخترق لهذه الأدوات. في بعض الأحيان ، سيبدأون بثغرة أمنية تم اكتشافها حديثًا ، أو يقومون بمسح الإنترنت أو محاولة اختراق شبكات الشركات لمعرفة ما إذا كان أي شخص عرضة للهجوم ، وما إذا كان يستحق الهجوم. ومع ذلك ، في عدد متزايد من الحالات ، لديهم هدف محدد في الاعتبار. هنا قد يقضي المخترق أسابيع أو شهورًا في تحليل هدفه وأنظمته ، والبحث عن نقطة ضعف - رمز قذر ، وتطبيق غير مُرقَّى من جانب الخادم ، ومنفذ مفتوح - قد يمنحهم طريقة للدخول.
كيف تحمي نفسك أو عملك من المتسللين
كجزء من هذه العملية ، يجوز لهم البحث عن برنامج أو استخدامه للتطفل على بيانات اعتماد المستخدم المحتملة. على الرغم من أنه يمكنهم استخدام تقنيات القوة الغاشمة لاختراق كلمة المرور ، فمن الأرجح أنهم يستخدمون تقنيات الهندسة الاجتماعية - وخاصة التصيد الاحتيالي عبر البريد الإلكتروني - للحصول على ما يحتاجون إليه للدخول. في الولايات المتحدة تشارك بالضبط هذا النوع من الأشياء.
يمكن أيضًا أن يكون إرسال البرامج الضارة عبر البريد الإلكتروني أو نشرها عبر تطبيق أو محرك أقراص USB مصابًا خيارًا ، مما يمكّن المتسلل من تسجيل ضغطات المفاتيح أو التقاط لقطات الشاشة ، أو حتى الصوت والفيديو من كاميرا الويب. يمكن أن تؤدي البرامج الضارة أيضًا إلى اختراق التطبيقات الأساسية أو إصابة الأجهزة على مستوى البرامج الثابتة ، وتحويل جهاز كمبيوتر أو خادم أو طابعة إلى بوابة على الشبكة. تضمن هجوم العام الماضي على بنك بنغلاديش ونظام معاملات SWIFT الحاسم مجموعة أدوات هجوم مخصصة مصممة لضرب قواعد البيانات والتطبيقات التي تستخدمها SWIFT.
بمجرد الدخول ، قد يقوم المتسلل بتخريب أنظمتك أو يسرق أي بيانات يمكنهم العثور عليها ، ولكن تلك التي تحتاج حقًا للقلق بشأنها هي تلك التي تنشئ بابًا خلفيًا في نظامك يمكنهم استغلاله على المدى الطويل ، والتنصت على الاتصالات ، ونقلها بشكل خفي كل ملفاتك. قد تضيف التطبيقات التي تم اختراقها معاملات احتيالية إلى معاملات حقيقية ، أو تحويل الأموال بطريقة أخرى إلى حساب مملوك للمتسللين. وهؤلاء القراصنة الجادين ليسوا أغبياء. إنهم يغطون مساراتهم. هؤلاء هم المتسللون الذين يتسببون في حدوث انتهاكات أمنية لأهدافهم لا يكتشفون إلا عندما يشير طرف ثالث - غالبًا ما يكون عميل - إلى بعض المخالفات أو القلق. عند هذه النقطة ، يكون الوقت قد فات بالفعل.
هل تستطيع المنظمات فعل أي شيء لإحباط هؤلاء المتسللين؟ في الماضي ، كان أفضل نهج يركز على التحكم في المحيط ، وتقييد الوصول وبناء جدران عالية بما يكفي وخنادق واسعة بما يكفي لإبقاء المتسللين في مأزق. لم يعد هذا النهج يعمل ، وفي عصر الحوسبة السحابية وممارسات العمل الرشيقة ، قد لا يكون حتى مرغوبًا فيه. بدلاً من ذلك ، نحتاج إلى التركيز أكثر على حماية نقاط النهاية الخاصة بنا - بما في ذلك جميع الأجهزة من الطابعات إلى الهواتف الذكية إلى أجهزة الكمبيوتر - وعلى جعل أنظمتنا مرنة قدر الإمكان ، بحيث إذا تعرضت للهجوم ، فإنها تكتشف الهجوم بسرعة وتتجاهلها. كان هذا التفكير وراء التطورات الحاسمة لشركة HP في مجال الأمان ، من حماية البرامج الثابتة SureStart إلى الحلول التي تؤمن المصادقة من خلال الرموز المميزة والمقاييس الحيوية وتطبيقات الهواتف الذكية.
الحقيقة الباردة القاسية؟ إذا أراد مخترق جاد الوصول إلى شبكتك ولديه الموارد المطلوبة ، فمن الصعب جدًا إبعادها ، ولكن يمكنك التحكم في مقدار الضرر الذي يمكن أن يحدثه ومدى سرعة استرداده. وكلما جعلت نفسك هدفًا أكثر صرامة ، زادت احتمالية ذهابهم بحثًا عن فريسة أسهل.
اكتشف كيفية إبعاد المتسللين مثل The Wolf عن بياناتك…