يسعى روبودين في الجزء الثاني من هذه السلسلة من المقالات لمساعدة القراء الذين قد لا يكونون على دراية ببعض مصطلحات الأمن السيبراني التي تصادفهم كاختصارات أثناء تصفح موقعنا . لا ينبغي أن يؤخذ التعاريف الوارد في هذا النص على أنها على أنها نهائية أو حرفية ولكنها مقاربة للمعنى الذي يقصده عادة المشتغلون في هذا المجال. ويدعوكم روبودين لمراسلته عبر معرفاته على وسائل التواصل الاجتماعي ليساعدكم في شرح مصطلحات جديدة تتابعونها في أجزاء قادمة من هذه السلسلة.
المتصفح تور Tor
إن Onion Router، المعروف عادةً باسم Tor، هو عبارة عن شبكة وكيل Proxy تستخدم لإخفاء هوية ملايين المتصفحين يومياً. بدأت فكرة Tor في مختبر أبحاث البحرية الأمريكية في عام 1995، عندما فكر باحثون في طرق لمنح بعض الخصوصية لمستخدمي الانترنت من خلال توفير طريقة لهم لإنشاء عنوان IP خاص بهم لا يمكن تعقبه. تم نشر شبكة Tor في البداية في عام 2002. و من ثم، في العام 2006 أصبح مشروع Tor منظمة غير ربحية. إن استخدام Tor يجعل تتبع نشاطاتك على الانترنت أمراً صعباً للغاية—ولكن ليس مستحيلاً – بالنسبة لمسؤولي إنفاذ القانون والجهات الفاعلة في مجال التهديد.
عند تصفح الانترنت باستخدام Tor فإن جهازك يتصل بشبكة الوكيل Proxy، حيث توجد سلسلة من نقاط الشبكة توجه حركة المرور الخاصة بك من وإلى المخدم الوجهة. تعرف التجهيزات في شبكتك عنوان IP الخاص بك، كما تعرف التجهيزات الانتهائية عنوان IP الخاص بالمخدم. لكن كل التجهيزات الموجودة بينهما تعرف فقط عناوين IP الخاصة بالعقد Nodes الموجودة على جانبيها مما يجعل تتبع المستخدمين أمراً صعباً للغاية. ومع ذلك، مع قدر كبير من الجهد، يمكن للجهات القانونية في بعض الأحيان تحديد المستخدمين من خلال البيانات الموجودة في العقد Nodes.
إحدى الطرق الأكثر شيوعاً لاستخدام Tor هي تثبيت متصفح Tor على جهاز الكمبيوتر أو الموبايل الخاص بك. متصفح Tor هو إضافة لمتصفح Firefox الذي يعمل ليتصل بشبكة Tor. كما أن مواقع الويب التي لا يمكن الوصول إليها إلا من خلال Tor
تستخدم الشبكة نطاق المستوى الأعلى .onion. لكن متصفح Tor يمكنه أيضاً توجيه كل حركة مرور الويب عبر Tor، بما في ذلك المواقع المعتادة التي تزورها يومياً.
يعد Tor مهماً لحماية الأشخاص ، ولكنه يمكن أيضاً أن يجعل القيام بأنشطة غير قانونية أكثر أماناً. وكذلك، فإن الويب المظلم
هو جزء من الويب لا يمكن الوصول إليه إلا من خلال Tor. يحتوي ذلك الحيز من الانترنت على محتوى قانوني وغير قانوني.
فيروس الكمبيوتر Computer Virus
غالباً ما يشير الأشخاص العاديون إلى جميع البرامج الضارة على أنها “فيروسات”، ولكن في مصطلحات الأمن السيبراني، يصف الفيروس كيفية انتقال البرامج الضارة. فيروسات الكمبيوتر تتكاثر ذاتياً بواسطة إدخال الكود الخاص بهم في برامج أخرى. يمكن أن تستهدف الفيروسات نظام التشغيل وملفات التطبيقات والمستندات والوسائط – جميع أنواع البيانات. بل إن الفيروس يمكنه إدخال نفسه في عملية تعمل في الذاكرة دون تغيير أي من الملفات الموجودة في مخزن البيانات لديك (يسمى ذلك fileless malware )، لا تستغرب إذا علمت أنه كان هناك ملايين من فيروسات الكمبيوتر المختلفة في الماضي.
كما تُستخدم كلمة الدودة Worm لوصف طريقة مختلفة لانتقال البرامج الضارة يمكن أن تنتقل فيها تلك البرامج عن طريق النسخ الذاتي دون إدخال الكود الخاص بها في البرامج.
يضاف أحياناً كلمة لوصف ضرر أو طبيعة عمل الفيروس. ومن الأمثلة على ذلك، تعبير “فيروس الفدية Ransomware” أو
فيروس تجسس، أو فيروس تشفير. وبالمقابل، من الممكن أن يكون أحد البرامج الضارة عبارة عن فيروس ودودة.
كان عالم الرياضيات نيومان John von Neumann أول من وضع تصوراً لفيروسات الكمبيوتر في الأربعينيات من القرن الماضي. نُشرت أفكاره في تقريره الذي صدر عام 1966 بعنوان نظرية “Self-Replicating Automata”. أما أقدم فيروس كمبيوتر فعلي مسجل فهو Creeper، الذي طورته شركة BBN في عام 1971. كان Creeper (الزاحف) بمثابة إثبات عملي للمفاهيم النظرية عن القيروسات حينها، واستهدف نظام التشغيل TENEX. وكان إذا نجح في إصابة الجهاز، فإنه سيطبع رسالة ترجمتها “أنا الزاحف. أمسك بي إذا كنت تستطيع!”.
مصطلحات الأمن السيبراني – مزحة باستخدام فيروس كمبيوتر
فيما مضى أنشأ متسللون برامج ضارة كمزحة بريئة، مثل فيروس آنا كورنيكوفا عام 2001. كانت كورنيكوفا لاعبة تنس مشهورة. في ذلك الوقت، كانت في قمة مسيرتها المهنية وهكذا أصبح اسمها شائعاً في محركات البحث. واستغل الطالب الهولندي Jan de Wit ذلك وأنشئ فيروس يرسل للأهداف رسالة بريد إلكتروني يُزعم أنها تحتوي على صورة كورنيكوفا. ما كان يحتوي عليه حقاً هو ملف والذي، في حالة تنفيذه، سيشغل برنامج يصل إلى جهات اتصال البريد الإلكتروني للضحية ليرسل نفس البريد الإلكتروني إلى جهات الاتصال تلك.
لكن الفيروسات الأخرى والبرامج الضارة ليست بريئة غالباً ويمكن أن تسبب ضرراً هائلاً في العالم الحقيقي. تستخدم الجهات الضارة برامج الفدية ضد الجميع، حتى المستشفيات، وتسيطر على أنظمتها حتى يتم دفع الفدية. يمكن لهذا السلوك الغير مسؤول أن يقتل الناس عن طريق الحد من وصول العاملين في المستشفيات إلى البيانات الهامة التي يحتاجونها لإنقاذ المرضى.
مصطلحات الأمن السيبراني – Zero day ، ثغرة يوم الصفر
ثغرة يوم الصفر هي ثغرة أمنية في البرنامج أو منتج موجودة لبعض الوقت دون معرفة الشركة المسؤولة عن المنتج (مثل Microsoft لنظام التشغيل Windows) وكذلك دون علم المعنيين في مجتمع الأمن السيبراني. ينصح روبودين بالتعرف على نقاط الضعف الشائعة وكيفية استغلالها عبر المصدرين التاليين: MITRE و Exposures (CVE) .
إن استغلال اليوم صفر هو أسلوب هجوم سيبراني يمنح المهاجمين أفضلية تتعلق بجهل المدافعين السيبرانيين لحقيقة وجود مثل تلك الثغرة أصلاً. لكن أحياناً، يكتشف مختبرو الاختراق وصائدو المكافآت Bug Bounty Hunter تلك الثغرات
قبل أن يفعل المهاجمون. وفي أحيان أخرى، يتم اكتشاف ثغرات يوم الصفر بعد أن يصبح الهجوم باستعلالها أمراً واقعاً. ومن الأمثلة الشهيرة على هذا النوع من الهجمات، دودة Stuxnet التي استغلت ما لا يقل عن أربع ثغرات أمنية في نظام التشغيل Microsoft Windows من أجل الانتشار والبقاء غير مكتشفة.
ونظراً لطبيعة هذا النوع من الهجمات، فإنه لا توجد حماية ممكنة بنسبة 100% ضد جميع ثغرات Zero-Day. لكن يمكن تقليل المخاطر من خلال الإجراءات التالية:
- يمكن أن تؤدي مراقبة الحالات الشاذة، مثل تعطل النظام أو التغييرات في الأداء، إلى الكشف عن محاولات الاستغلال.
- تجزئة الشبكة الداخلية Network segmentation لتخفيف انتشار الهجمات. يُنصح بالسماح فقط بحركة المرور بين الأنظمة التي يجب أن تكون متصلة.
- تفعيل Exploit protection من مايكروسوفت -مثلاً- للحماية من البرامج الضارة التي تستخدم عمليات الاستغلال لإصابة الأجهزة. تتكون الحماية من الاستغلال من العديد من عمليات تقليل الضرر Mitigation التي يمكن تطبيقها على نظام التشغيل أو حزم البرامج.
إلى اللقاء في أجزاء قادمة من هذه السلسلة