• 966114428132
  • جامعة الملك سعود
    ص.ب : 3390
    الرياض 12372
  • jeddah42@hotmail.com
    jarishee@yahoo.com
    arishee@ksu.edu.sa
نقاط الضعف الحاسوبية

نشر في: جريدة عكاظ

قرر أحد الباحثين الهواة، في فبراير من العام الماضي، أن يقوم بعمل إحصاء لعدد الأجهزة الحاسوبية المتصلة بالإنترنت، وقام ــ من أجهزته الحاسوبية المنزلية ــ بالاتصال بكل جهاز حاسوبي متصل بالإنترنت على مستوى العالم، ما يقرب من ثلاث مرات في اليوم، وربما كانت أجهزتنا الحاسوبية ــ دون أن ندري ــ من ضمن الأجهزة التي قام هذا الباحث بالاتصال بها ــ حينئذ.
وبعد أن انتهى الباحث من هذا الإحصاء، تلقى عددا ضخما من الشكاوى، ورسائل الكراهية، واستدعاءات من سلطات إنفاذ القانون، بسبب ما اعتبره البعض اعتداء على أجهزتهم الحاسوبية التي تعرضت للرسائل الآلية التي قام بإرسالها.
لكن البيانات التي جمعها من خلال هذا الإحصاء كشفت عن بعض المشاكل الأمنية الخطيرة، وعن ضعف بعض أنواع من الأنظمة التجارية والصناعية التي تستخدم للسيطرة على كل شيء، من أول إشارات المرور إلى البنى التحتية للطاقة، فالكل معرض لنفس الاحتمالات من الهجمات السيبرانية.
وقد قام الباحث بإرسال رسائل آلية بسيطة إلى عدد 3.7 بليون عنوان مخصص للأجهزة الحاسوبية المتصلة بالإنترنت عند إجراء هذا البحث الإحصائي. واستقبل ما يقرب من 2000 جيجا بايت من الردود على تلك الرسائل الآلية. منها ردود وردت من حوالي 310 مليون عناوين ( آي بي) تدل على أنها جاءت من أجهزة حاسوبية بها نقاط ضعف معروفة، تجعلها عرضة لأن يتم السيطرة عليها بواسطة أي شخص.
وسجلت ردود كثير من الأجهزة أنه يمكن الوصول إليها باستخدام كلمات المرور التلقائية التي يقدمها منتجو الأجهزة عند بداية تنصيبها، كما سجلت ردود 13.000 جهاز أنه يمكن الدخول عليها دون كلمة مرور على الإطلاق.
ونقاط الضعف تعني أي عيب أو ضعف في تصميم النظام أو إجراءاته الأمنية أو آليات التحكم الداخلية فيه أو في أي جانب من جوانبه، والتي يمكن أن تؤثر بدون قصد، أو تستغل عمدا، وتؤدي إلى اختراق أمني أو انتهاك لسياسة الأمن المعلوماتي. فهي تتيح للمهاجمين السيبرانيين فرصا كبيرة، للتحكم في خوادم الشركات، والوصول إلى السجلات الطبية وبيانات العملاء، بل وحتى الوصول إلى أجهزة التحكم في المصانع، أو في البنى التحتية الحساسة.
إن هذه الأبحاث تسلط الضوء على مواطن الضعف في الأنظمة الحاسوبية، والتي ينبغي أن يضعها مسؤولو أمن المعلومات في الاعتبار، فهي أول هدف للمهاجمين في الفضاء السيبراني، وهم يقومون بتحديد أسلوب عملهم بناء على مواطن الضعف التي لم يستطع مسؤولو الأمن حمايتها. فمن ذا الذي يسعى لتحطيم بوابة حديدية لاقتحام منزل ما، وهو يرى أمامه نافذة مفتوحة تغنيه عن ذلك؟