كشف ومنع تهديدات البرامج الضارة المتطورة اليوم

يحمل مزوِّد البرمجيات الخبيثة اليوم تشابهًا كبيرًا مع الكاريكاتير المنبوذ-المراهق-الوحيد في الأيام الماضية.

وفي تشرين الثاني (نوفمبر) الماضي ، أدت عملية "عملية شبح" لمكتب التحقيقات الفيدرالي إلى القبض على ستة إستونيين متهمين بإصدار برنامج "DNSChanger" الخبيث ، الذي يدعي مكتب التحقيقات الفيدرالي (إف بي آي) أنه سمح للعصابة بسرقة 14 مليون دولار من خلال التلاعب بخوادم المعلنين عبر الإنترنت. لسوء الحظ ، يُقدَّر أن DNSChanger قد أصاب 100 مليون جهاز كمبيوتر في جميع أنحاء العالم و 500000 جهاز كمبيوتر في الولايات المتحدة ، لم يتم تطهير الكثير منها حتى الآن.

قصص ذات الصلة

  • كيفية تأمين جهاز الكمبيوتر الخاص بك في 10 خطوات سهلة
  • كيف تعرف متى يتم فقدان بياناتك الخاصة أو سرقتها
  • كيف تعرف من هو تتبع أنشطة الويب الخاصة بك
  • يمكنك وحدك منع هجمات التصيد الاحتيالي
  • كيفية منع البرامج الضارة وتنزيل ادواري
  • كيفية منع سرقة الهوية

يصف مدون CNET Topher Kessler في مدونة MacFixIt كيف يعمل حصان طروادة. نعم ، أجهزة ماكينتوش هي عرضة ل DNSChanger كما هو الحال في أجهزة الكمبيوتر الشخصية: انها من المتعصبين على قدم المساواة.

كان من شأن إغلاق خوادم DNS المارقة من المحتال أن يترك الناس يستخدمون أجهزة الكمبيوتر المصابة دون اتصال بالإنترنت ، لذلك رتب مكتب التحقيقات الفيدرالي لإضفاء الشرعية على الخوادم السيئة بشكل مؤقت. تم تعيين الخوادم في البداية للعمل دون اتصال في 6 مارس ، ولكن العديد من الأنظمة لم يتم تطهيرها بعد.

في وقت سابق من هذا الشهر ، تم تمديد الموعد النهائي لسحب القابس على الخوادم إلى 9 يوليو ، كما أوضح توبير في منشور MacFixIt في 7 مارس.

يشرح دان غودين في مدوّنته Ars Technica كيف يستجيب مقدمو خدمات الإنترنت لضمان عدم خسارة عملائهم لخدمة الإنترنت. لكن مزودي خدمات الإنترنت لا يستطيعون القيام بذلك بمفردهم - كما يقول المثل (من نوع) ، إنها تتطلب قرية افتراضية.

وضع offcall البرامج الضارة السادة الأعمال يتطلب جهدا متضافرة

واقع الحوسبة الحديثة هو أن الأمن هو عمل كل مستخدم. بقدر ما نود أن نجعل مزودي خدمات الإنترنت وموردي البرامج مسؤولين عن الحفاظ على معلوماتنا وحساباتنا المصرفية الخاصة ، فلا توجد طريقة لمنع جرائم الكمبيوتر من مسافة بعيدة دون إعاقة استخدام الماكينات بشكل خطير.

يجب على أي شخص يقوم بتشغيل كمبيوتر متصل بالإنترنت أن يتخذ الاحتياطات الثلاثة التالية: استخدام جدار الحماية ، ومسح البرامج الضارة ، والحفاظ على تحديث برامج الجهاز. (راجع روابط المقالات ذات الصلة أعلاه للحصول على مزيد من المعلومات حول كل موضوع من هذه الموضوعات.) عند اتباع هذه الخطوات الثلاث ، فإنك تحمي أكثر بكثير من مجرد جهاز الكمبيوتر الخاص بك - أنت تساعد في حماية كل شخص آخر أيضًا لأن أجهزة الكمبيوتر المصابة غالبًا ما تستخدم انتشار الفيروسات ، والبريد العشوائي ، وغيرها من البرامج التي يحتمل أن تكون ضارة.

تحتاج إلى مزيد من الأسباب للقيام بدورك؟ مشروع قانون قدم مؤخرا في مجلس الشيوخ الأمريكي يتطلب من وزارة الأمن الداخلي التحقق من أن "البنية التحتية الحيوية" محمية ضد "الهجمات السيبرانية" ، كما ذكرت إلينور ميلز من CNET في الشهر الماضي في مدونة أمنها.

ينتقد قانون الأمن السيبراني لعام 2012 من قبل المدافعين عن الخصوصية لأنه قد يسمح للكيانات الخاصة بالتجسس على الاتصالات ، وهو ما قاله متحدث باسم مؤسسة الحدود الإلكترونية التي نقلتها إلينور في مطالبة لاحقة في مجمع أمن الشبكات "تصنتًا غير قانوني".

وعلى العكس من ذلك ، فإن رئيس لجنة الاتصالات الفيدرالية يوليوس جاناتشوفسكي يروج للمعايير الطوعية لمزودي خدمات الإنترنت الذين يعملون مع الوكالات الحكومية وخبراء الأمن لمكافحة جرائم الكمبيوتر ، كما يشرح مارجريت ريردون من CNET في مقال نشره الشهر الماضي على مدونة السياسة والقانون.

من السهل معرفة سبب تفضيل مقدمي خدمات الإنترنت للنهج الطوعي ، ولكن بالنظر إلى الوتيرة السريعة للتغير التكنولوجي وسرعة عمل الحكومة ، فإن اتباع نهج غير تنظيمي لتأمين العمود الفقري للإنترنت قد يكون في مصلحة الجميع.

هل يمكن إغلاق الإنترنت؟

هناك بعض الأشخاص الذين يدعون أن البنية الموزعة للإنترنت تجعلها غير قابلة للحياة. أنت لا تحتاج إلى الذكرى السنوية الـ100 المقبلة لتدمير تيتانيك في شمال الأطلسي لتذكيره بحماقة مطالبات التآكل.

وتفيد تقارير أن مجموعة "أنجيلوز" المجهولة إلى الإنترنت تعتزم إغلاق شبكة الإنترنت في 31 مارس / آذار للاحتجاج على قانون الخصوصية على الإنترنت. حتى من دون القرب من يوم كذبة أبريل من الصعب إعطاء مثل هذه المطالبات الكثير من المصداقية.

لكن هذا النوع من قعقعة السيبرانية يستحق النظر من منظور وقائي ومنظور أكاديمي. ما الذي يتطلبه انهيار الإنترنت؟ يصف شون غالاغر من شركة Ars Technica تقنية تضخيم DNS التي يعمل عليها Anonymous.

يقدم موقع غالاغر رابطًا إلى ورقة (PDF) تم تقديمها في مؤتمر DefCon للأمن لعام 2006 من قبل الباحث في جامعة بايلور راندال فون والمستشار الأمني ​​غادي إيفرون الذي يصف كيف تم استخدام تضخيم DNS في الهجمات على شبكات ISP منذ عام 2002.

ما يمكنك القيام به للمساعدة في منع الخروقات الأمنية عبر الإنترنت

وكلما زاد اعتمادنا على الإنترنت ، زاد الضرر المحتمل من الهجمات السيبرانية. مثلما تعتمد وكالات إنفاذ القانون على تعاون المواطنين والشركات للقيام بعملهم ، تحتاج المنظمات المسؤولة عن تأمين الإنترنت إلى مساعدتنا أيضًا.

لتحديد ما إذا كان جهاز الكمبيوتر الخاص بك مصابًا بحصان طروادة DNSChanger ، انتقل إلى صفحة تنظيف مجموعة العمل الخاصة بـ DNSChanger وحدد أحد الارتباطات المدرجة. إذا كان الاختبار يشير إلى إصابة جهازك ، فاتبع أحد الارتباطات الموجودة على نفس الصفحة أسفل الجدول لتنزيل برنامج مجاني يزيل الخطأ.

وبدلاً من ذلك ، توفر SecureMac أداة إزالة DNSChanger مناسبة تمامًا لنظام Mac. إذا كنت تفضل النهج اليدوي ، يوفر FBI إرشادات خطوة بخطوة (PDF) لتحديد ما إذا كان جهاز الكمبيوتر الشخصي أو Mac يستخدم ملقم DNS المخترق.

بدلا من هجوم واحد على العديد من الأجهزة ، العديد من الهجمات على هدف واحد كبير

هناك تهديد أمني جديد واحد لا يستطيع الأفراد فعله لمنعه. مباشرة من رواية التجسس ، تستهدف التهديدات المستمرة المتقدمة شركة أو منشأة أو وكالة حكومية بعينها بأنواع مختلفة من الهجمات على الشبكة الداخلية للمنظمة. تشرح إلينور ميلز في مقال لها في وقت سابق من هذا الشهر في مدونة InSecurity Complex الخاصة بها ، أنه حتى شركات الأمن مثل RSA و Verisign قد وقعت ضحية لهذه الهجمات.

ومما يضاعف المشكلة هو صعوبة المنظمات في اكتشاف مثل هذه الهجمات المستمرة. وفقا لتقرير شركة مانديانت للأمن تحت عنوان M-Trends 2012: التهديد المتطور ، فإن 94 في المائة من ضحايا التهديد المستمر يعرفون عن الهجمات من مصادر خارجية.

والأكثر إثارة للدهشة هو أن متوسط ​​الوقت بين أول مؤشر على اختراق الشبكة والكشف عن الخرق هو 416 يومًا ، وفقًا للتقرير. وتشير أبحاث مانديانت أيضا إلى أن آليات الاستعارات الثابتة المستخدمة أصبحت أكثر تعقيدا.

(التسجيل مطلوب على موقع Mandiant لتنزيل نسخة من التقرير الكامل.)

 

ترك تعليقك