السلام عليكم ورحمة الله وبركاتة
السادة متابعي موقع كونكت لتكنولوجيا المعلومات والإنترنت النهاردة بنقدم ليكم موضوع جديد حوالين طريقة التعامل والاجراءات الاحتياطية اللي لازم اي مسئول تقنية معلومات ياخد باله منها الفتره دي تفاديا لوقوعه تحت تهديد الهجمات الإلكترونية المنتشرة الفترة الاخيرة وتعرف ازاي تحمي بياناتك وازاي تحمي الشبكة بتاعتك من اي تهديد بشكل كبير موضوعنا اليوم تحت عنوان

الوصايا العشر للحروب الإلكترونية في العوالم الخفية
عنوان يخض بس دي الحقيقة والواقع اللي بنعيشه دلوقت حروب هذا العصر ليس حروب الطائرات والمدافع وكل ادوات الحرب المتعارف عليها بل أصبحت هي الحروب الإلكترونية في العوالم الخفية .
طيب حرب إلكترونية عشان دي من خلال الإنترنت عدوك ممكن يصيدك من غير ما يتحرك ولا يحرك شيء مادي ويصيدك بيه طيب و عوالم خفية هو مش بالظبط كده لآن هي خفية بالنسبة لناس كتير وللأسف ممكن الناس دي تكون شغاله معانا في مجال ال IT و معندهاش أي نوع من أنواع الinformation security awareness او الوعي بأمن المعلومات .
طيب الموضوع بدايته ايه؟
لا البداية دي من زمان اوي والموضوع بقاله كتير لكن لينا أحنا علي مستوى الشرق الأوسط الموضوع بدأ تقريبا السنة اللي فاتت لما جت هجمة قوية في شكل ال Ransomware واللي اتعرف بأسم فيرس الفدية و طبعاً معظم الناس جالها حالة من الهلع لما شافت أمثلة حيه امامها انها بتشوف داتا تملكها اتشفرت وواقفين عاجزين قدام ده ومش قادرين يعملوا اي حاجه ولا عارفين يرجعوا الداتا بتاعتهم وطبعا في اماكن من دي فيها طيران رقاب في إن الداتا بتاعت المكان بخ مع السلامة .
و طبعا كانت المفاجأة إن بعدها بكام شهر علي ما أذكر كان ساعتها هنا في عيد ظهرت هجمة جديدة و بشكل متطور و اتعرفت ساعتها بإسم Petya وطبعا الناس جريت تنزل اخر التحديثات من مايكروسوفت .

طبعا مش معني كده إن مكنش في ناس حلوين وشطار ومعلمين في شغلنا كانو قادرين يسيطروا علي الكلام ده لا طبعا في ناس كتير طلعت سالمين 100 بال 100 في المعارك دي وقتها ولسه الناس دي مكمله وبفضل ربنا وبفضل علمه لينا قادرة تحافظ علي قوتها في أرض المعركة وتحافظ علي أماكن شغلها سواء الناس دي كانت متخصصة في السكيورتي
أو سواء كانت الناس دي عندها Cyber technology awareness ودي النصيحة اللي فضلت اعيد وازيد واكررها للناس إنها تأخد بيها من بداية السنة.
طيب إنت كاتب كل الكلام ده ليه؟
ببساطة شديدة عشان الشكل الجديد من الهجمات اللي ظهر بأسم XBASH
واللي أنا حذرت منه النهاردة و قولت خلي بالكم ياشباب طيب قولت خلي بالكم وسكت يا بشمهندس لا مش هسكت شوف ياسيدي
في شوية نصائح علي المستوي العام لازم نأخدها في إعتبارنا وننفذها عشان تكون دائماً جاهز بالشكل الدفاعي المطلوب لصد كل ما يشبه هذه الأشكال من الهجمات الإلكترونية.
الخطوة الأولي:
تحديث أنظمة التشغيل والتطبيقات بشكل دوري وفعال،وده للحد من استغلال الثغرات الحديثة لإصابة الانظمة والأجهزة بالبرامج الخبيثة من هذا النوع، كما يجب التأكد من تحديث متصفح الانترنت أو برامج مايكروسوفت اوفيس أو برنامج قارئ أدوبي وطبعا للناس اللي شغاله ويندوز سيرفر – Windows Server عندك أداة أكثر من رائعة اسمها ال WSUSوهي إختصار ل Windows Server Update Services تقدر تقوم بالموضوع ده بشكل مركزي Centralized.
الخطوة الثانية:
استخدام برامج ال Anti Virus و Anti spam , Anti malware
والتأكد من تحديثها بشكل دوري، ومتابعة التدقيق في سجلات هذه البرامج-Logs لكشف أي علامات على الاصابة ، كما يمكن للجهة إستخدام أنظمة الكشف المتطورة عن الفيروسات والورم والسبام زي ساند بوكس- Sand Box إذا كان لديك الإمكانية من توفير ذلك.
الخطوة الثالثة:
التأكيد على الموظفين بعدم فتح الروابط أو مرفقات البريد الإلكتروني المشبوهة أو من اشخاص مجهولين أو التي لم يتم التحري والتأكد من الطرف الاخر مسبقاً ، وعدم تصفح أي مواقع مشبوهة و ليست ذات صلة بالعمل، وعدم تحميل ملفات من مواقع انترنت غير معروفة وموثوقة للمستخدم وده ممكن يكون عن طريق أيميل يرسل لكل العاملين بالمكان عندك أو ممكن تدعو كل الأقسام والموظفين بالمكان وتعمل ليهم Session في نوع من التوعية ضد الخطر و كمان تقدر من البداية تقفل عليهم وتحدد ايه المواقع اللي يقدرو يزروها وطبعا في منتجات و اشكال كتير بتستخدم لعمل ده و من ناحية برنامج ادارة الايميلات كمثال الاكستشنج سيرفر – Exchange Server تقدر كمان تحدد اي الملفات المسموح استقبالها .
الخطوة الرابعة:
التأكيد على المختصين بعدم استخدام حسابات إدارة الأنظمة كأدمن يوزر (Administration Accounts) لقراءة البريد الإلكتروني والاطلاع على المرفقات وتصفح الانترنت لخطورة ذلك على شبكة المؤسسة كون هذه الحسابات تتمتع بصلاحيات عالية على أنظمة الشركة مما يمكن البرامج الخبيثة من الانتشار، ويجب بدلاً من ذلك أن يتم استخدام حساب محدود الصلاحيات لاستخدامات الموظف الاعتيادية مثل:
قراءة البريد الإلكتروني والأعمال المكتبية وتصفح الانترنت …..الخ.
الخطوة الخامسة:
التحقق من أخذ نسخ احتياطية بشكل دوري (لحظي – كل ساعة- يومي – اسبوعي – شهري- سنوي – الخ) حسب ما تقتضيه مصلحة العمل وحسب أهمية المعلومات وحساسيتها للجهة ومعدل التغييرات التي تتم عليها، والتأكد من صلاحية النسخ الاحتياطية من خلال اجراء اختبارات دورية لها والتأكد من فعالية عملية استعادة النسخ الاحتياطية،
الخطوة السادسة:
إستخدام الموظفين ل two factor Authentication في عملية الدخول لحسابتهم وطبعاً ده لو في إمكانية توفر ده داخل المكان اللي أنت موجود فيه.
الخطوة السابعة:
أستخدام المستخدمين لكلمات سر مركبة Complex يعني متكونش كلمات سر سهلة ومن السهل تخمينها.
الخطوة الثامنة:
عدم السماح لأي جهاز غريب يعني جهاز جي حد بيه من بره للوصول لشبكة الإنترنت من خلال شبكتك.
الخطوة التاسعة:
السيطرة على انتشار البرامج الخبيثة في شبكة الجهة من خلال التالي:
• عزل الأجهزة المشتبه بإصابتها عن الشبكة.
• الحد من عدد الموظفين والمختصين الذين يتمتعون بحسابات لديها صلاحيات إدارة الانظمة (Administration privileges) .
الخطوة العاشرة:
مراجعة سياسات واجراءات أمن المعلومات باستمرار، وتقييما بما يتوافق مع التطور في أساليب الهجمات المتجددة.
بقلم مهندس / خالد عبد ربه