اسأل خبيرًا: العصف الذهني

  إنه لأمرٍ جيد على الدوام أن يتوفر لديك خبيرًا حقيقيًا ليجيب على أسئلتك. لقد عثرنا على صفوة الخبراءــ أعضاء فريق كاسبرسكي العالمي للبحوث والتحليل (جريتGReAT )، يتفرغ جيش الباحثين

 

إنه لأمرٍ جيد على الدوام أن يتوفر لديك خبيرًا حقيقيًا ليجيب على أسئلتك. لقد عثرنا على صفوة الخبراءــ أعضاء فريق كاسبرسكي العالمي للبحوث والتحليل (جريتGReAT )، يتفرغ جيش الباحثين في الشركة لكشف، وتحليل ومكافحة التهديدات قبل أن تصل إليك.

 

brainstorm

 

هل تعلم أن مختبر كاسبرسكي “كاسبرسكي لاب” يستقبل ما يزيد عن 200.000 كائن وعينة من البرامج الخبيثة الفريدة من نوعها كل يوم؟ لقد قمنا بإرسال البرنامج الخبيث الذي هاجمك، والبرنامج وجميع الأسئلة المتعلقة بموضوع الحماية والتأمين إليهم للإجابة والرد عليها.

 

2

 

من فضلك أن تطلعني على بيئة عمل المحللين: ما هو نظام التشغيل، ومتصفح الإنترنت والأدوات الأخرى التي تستخدمونها؟

مايكل مولزنر:  ميكام

إننا لسنا مقيدين بإعدادٍ معين، لكن نبني بيئة العمل وفقًا للضرورة. أقدم جهاز خاص بي لا يزال يعمل بنظام التشغيل ويندوز 2000، أما الأجهزة الأخرى فتعمل بأنظمة التشغيل ويندوز إكس بي، وويندوز سٍفِن، ونظام التشغيل سينت، ويوبنتو، ونظام التشغيل FreeBSD.

 

كيف تعثر على البرامج الخبيثة؟

رول شوفنبرجشوف

حينما يتعلق الأمر بما يزيد عن 200.000 عينة من البرامج الخبيثة في اليوم الواحد فهذا يعني أن ذلك يتم بطريقة تلقائية. لدينا أنواع مختلفة من برامج مكافحة الفيروسات التي تتجول عبر الإنترنت بهدف اكتشاف البرامج الخبيثة الجديدة. هذه الأنظمة تزور المواقع الإلكترونية للتحقق من إصابتها بالعدوى ولكشف عمليات الاستغلال والبرامج الخبيثة. كما نمتلك أنواعًا مختلفةً من تقنيات اصطياد القراصنة “هوني بوتس” مثل التي تستخدم للبريد الإلكتروني وحركة مرور الشبكة. عند معالجة البرنامج الخبيث الذي تم اكتشافه غالبًا ما تقودنا العناوين للكشف عن المزيد من البرامج الخبيثة، والتي تتم معالجتها تلقائيًا. تقوم الشركات الأخرى المُصنّعة لبرامج مكافحة البرامج الخبيثة بمشاركة كل ما تكتشفه لذا فإننا نحصل على عينات من الشركات المصنعة الأخرى أيضًا. وأخيرًا وليس آخرًا التقديمات اليدوية التي يقدمها الأشخاص المتحمسون لمكافحة البرامج الخبيثة، والمحترفين والعملاء .

 

هل يركز صانعي البرامج الخبيثة على أجهزة الكمبيوتر الشخصية أم أجهزة الهواتف النقالة؟

سيرجي نوفيكوف:

يستهدف صانعو البرامج الخبيثة أي أحدٍ لديه أموال أو معلومات ذات قيمة. يفضلون الأهداف التي يسهل قرصنتها. بالنسبة لأجهزة الهواتف النقالة، يكون المستخدمين مهملين إلى حدٍ ما. لا يعيرون انتباهًا لبيانات الحماية الموجودة في أجهزتهم الذكية واللوحية. لهذا السبب يُعد أمرًا سهلاً ومريحًا لاستغلال نقص وعيهم. وتشير بلاتفورم وايز أن 99% من الهجمات على أجهزة الهواتف النقالة تكون ضد أجهزة الأندرويد. بالنسبة لعالم الكمبيوتر، ما زالت البرامج الخبيثة التي تهاجم أنظمة التشغيل ويندوز هي المسيطرة نظرًا لقاعدة المستخدمين العريضة. لكي يربحوا الأموال، يحاول مالكو البرامج الخبيثة أن يستولوا على المعلومات المالية أو البريد الإلكتروني ومعلومات الدخول إلى الشبكات الاجتماعية. يمكن أن يُعاد بيع كل هذه البيانات لمجرمين آخرين لأغراض أخرى خبيثة. كما يستخدم القراصنة الأجهزة المصابة بالعدوى لإرسال رسائل بريد إلكتروني غير مرغوب فيها، ولشن هجمات حجب الخدمة الموزعة DDoS والأنشطة الإجرامية الأخرى. جميع هذه السيناريوهات تكون متعددة المنصات: لقد رأينا بالفعل هجمات البوتنيتس ضد أجهزة الأندرويد وأنظمة التشغيل ماك .

 

ما هي نقطة الضعف الأكثر شيوعًا في الأجهزة الذكية؟

كريستيان فانك:

يعتبر استخدام مجرمي الإنترنت للتطبيقات الشرعية أحد الممارسات الشائعة لنشر البرامج الخبيثة. حيث يقومون بإضافة رمز خبيث للتطبيقات المشروعة ثم يقومون بإعادة عرضها للتنزيل ــ مستفيدين من اسم التطبيق الرسمي.

 

ما هي الدولة الأكثر استعدادًا “للحرب الإلكترونية”؟ هل تعتقد أن الأحزاب السياسية والمؤسسات الأوروبية على علمٍ بهذه المخاطر، وهل تُخصص الموارد الكافية لها؟

فيسينتي دياز:

لا توجد أي دولة تنشر معلومات تتعلق بالأمور شديدة الحساسية. ومع ذلك، من الواضح أن الدولة التي تخصص المزيد من الوقت للاستعداد لمثل هذه الأشياء هي أمريكا. يتوفر لدى الصين عددٌ كبيرٌ من الموارد التي تعمل عليها، ثم تأتي بعد ذلك البلدان الرائدة في مجال التكنولوجيا مثل فرنسا، المملكة المتحدة، ألمانيا، روسيا أو إسرائيل.

 

ما هي أنواع البرامج الخبيثة التي توجد في نظام التشغيل Mac OS X، ومن أين يمكن أن أقوم بتنزيلها؟.

سيرجي نوفيكوف:

لا تختلف أنظمة ماك عن أنظمة ويندوز الخاصة بأجهزة الكمبيوتر الشخصية ـــ يوجد برامج كيلوجرز وبوتنيتس و تهديدات أخرى خبيثة. لا تزال كمية عينات البرامج الخبيثة منخفضة، لكنها في ازدياد. ليس صحيحًا أن مستخدم الماك يجب عليه أن يقوم بتشغيل البرنامج بنفسه لكي يُصاب بالعدوى ــ فقد زادت برامج فلاش باك/فلاش فيك الخاصة بالبوتنت خلال العام الماضي بشكلٍ ضخمٍ جدًا (حوالي مليون برنامج أصاب أنظمة ماك) بسبب النشر التلقائي عن طريق نقاط ضعف برنامج جافا. بالطبع، لن أخبرك من أين تقوم بتنزيل البرامج الخبيثة، لأن هذا أمرٌ غير قانوني.

بالنسبة للأرقام، فالتهديد الرئيسي لنظام التشغيل ماك هو أعمال الاحتيال: رسائل البريد الإلكتروني والمواقع الإلكترونية الوهمية والمزيفة. يشترك معظم مستخدمو ماك في شيء ــ وهو أنهم يستخدمون هوية تعريف أبل لتنزيل البرامج والوسائط. لذلك، تكون حملات الاحتيال “لاسترداد هوية تعريف أبل” فعالة جدًا. يكشف بعض المستخدمون عن تفاصيل بطاقات ائتمانهم “لإثبات ملكية هوية تعريف أبل” أو “تحديث تفاصيل الفواتير”

 

 

ما الذي ينبغي على المستخدمين فعله لتحسين مستوى الحماية الخاص بهم ضد فيروسات تروجان المختبئة في ملفات البي دي إف والمرفقات الأخرى؟

ستيفانو أورتولاني:

إن سؤالك بالتأكيد شديد الأهمية: هناك العديد من الهجمات التي استخدمت وسوف تستخدم البي دي إف ووثائق أوفيس باعتبارهم الوسائل الرئيسية لنشر الهجمات؛ ولسوء الحظ، تتطلب ملفات البي دي إف وأوفيس المزيد من المشغلات المعقدة والتي تكون أكثر عرضة للأخطاء البرمجية ويمكن استغلالها عن طريق الرموز الخطرة، وذلك من أجل تقديم المزيد والمزيد من المزايا والخواص المتقدمة. بالإضافة إلى امتلاكك لبرنامج مكافحة فيروسات متمكن على جهازك، أقترح عليك التالي: استخدم برامج قراءة ملفات بي دي إف البسيطة وغير المعقدة (مثل برنامج سوماترا المجاني لقراءة ملفات البي دي اف): ليس فقط لأن تلك البرامج أخف ولكن لقلة نقاط الضعف الموجودة بها. بالطبع، هذه البرامج تساعد فقط في تخفيف المشكلة ولكن لا تقضي عليها أو تصلحها تمامًا ونهائيًا.

كخط دفاعٍ أول، ينبغي عليك أن تكون مرتابًا ولا تفتح أبدًا الملفات والوثائق التي لا تعرف مصدرها.

كخط دفاعٍ أول، ينبغي عليك أن تكون مرتابًا ولا تفتح أبدًا الملفات والوثائق التي لا تعرف مصدرها.

رول شوفينبرج

الطريقة الأكثر فعالية هي أن تقوم ببساطة بإزالة تثبيت أي برنامج لقراءة ملفات البي دي إف. استخدم أحدث إصدارات برنامج أدوب ريدر ومايكروسوفت أوفيس، ويعتبر ذلك الهدف الأسمى، لأنهم يعملون بصحبة أوضاع الحماية “ساندبوكسيس” والتي يصعب فكها. كما يساعد أيضًا تشغيل أحدث إصدارات ويندوز التي يتم تزويدها بخواص مُحسنة تؤدي إلى تقليل عمليات الاستغلال. يوصي بعض الناس باستخدام البرامج الأقل شهرةً وانتشارًا كوسيلة لتجنب وتفادي عمليات الاستغلال مع برامج الأوفيس الأكثر انتشارًا وشهرة. يمكن لهذا النهج أن ينجح مع نوع الهجمات الجماعية للبرامج الخبيثة. ومع ذلك، لن يكون فعالاً مع الهجمات الموجهة.

 

 

 .

مع تثبيت برامج الحماية، بالتأكيد لن تواجه بريد احتيال إلكتروني، ليس لأن البرامج التي يستخدمها المستهلكين اليوم تحتوي على وسائل لمكافحة الفيروسات، ولكن لأنها أيضًا تدافع عن المخاطر والمحتويات غير المرغوب فيها الأخرى. وبذلك سينتهي المطاف بما يقرب من 99% من بريد الاحتيال الإلكتروني في سلة المهملات.

إذا ضغط أحد المستخدمين على أحد روابط الاحتيال، يقوم برنامجنا بإصدار نوافذ تحذيرية لتنبهك للمخاطر التي قد تتعرض لها إذا مضيت قدمًا في ذلك.

 

ما هي أكثر الأماكن التي نجد فيها روابط الاحتيال؟ هل يمكننا أن نثق في الروابط الموجودة على المواقع الإلكترونية للشركات /المدونات الشهيرة؟ هل تمثل روابط الإعلانات في المدونات الأخرى خطرًا؟

مايكل مولزنر:

تصل معظم روابط الاحتيال عبر رسائل البريد الإلكتروني، ولكن هناك أيضًا طرقٌ أخرى مثل الرسائل المباشرة أو تعليقات المنتديات.

إنني أشعر بالتردد عند استخدام كلمة ” ثقة” مع المسائل المتعلقة بالإنترنت. حتى المواقع الإلكترونية للشركات أو المدونات الشهيرة تتعرض لخطر الغزو، مما قد يؤدي إلى وجود محتوى خبيث يصلك عن طريقهم. حدث هذا في الماضي وسوف يحدث في المستقبل.

 

إنني أشعر بالقلق من فكرة قيام الشركات المصنعة لبرامج مكافحة الفيروسات بصناعة تلك الفيروسات. على سبيل المثال، في أجهزة الأندرويد، ظهر أول فيروس عندما ظهر أول برنامج مكافحة فيروسات في الأسواق.

فيسينتي دياز    :ترومبي

 

أود أن أطرح سيناريو افتراضي. إننا نقوم بتحليل ما يقرب من 200.000 عينة كل يوم. إذا قام مختبر كاسبرسكي بصناعة فيروس جديد، فهذا لن يجعل المستخدمين يهرولون ليشتروا منتجاتنا. بدلاً من ذلك، إذا اكتشف الجمهور أن كاسبرسكي تحاول أن تقوم بفعل ذلك (وكل شخص يكتشف ذلك)، فإن الشركة ستغلق أبوابها في اليوم التالي.

كما ترى، فهذا أمر غير منطقي. إننا نعيش في عالم توجد فيه بالفعل تهديدات قليلة إلى حدٍ ما وهناك أناسٌ يربحون الكثير من الأموال على حساب الآخرين عن طريق الترويج لهذه الأشياء.

.

لماذا أحتاج إلى توفير الحماية لهاتفي الذكي؟ إنني لم أقابل أي فيروس على هاتفي الذكي خلال عامين. أعتقد أن ما أحتاجه في هاتفي النقال هو برنامج للتأكد من سلامة روابط الإنترنت .

سيرجي نوفيكوف:

إذا لم تواجه أية فيروسات لا يعني ذلك أنها غير موجودة. قد تكون محظوظًا أو حذرًا جدًا. من الممكن أيضًا ببساطة أنك لم تلاحظ إصابة جهازك بالبرامج الخبيثة، لأن المجرمون يبذلون جهدًا كبيرًا لإخفاء البرامج الخبيثة وجعلها كالأشباح. يتم وضع بعض التصاميم المستترة على جهاز الضحية دون أن يتم استخدامها لوقتٍ طويل إلى أن يحين الوقت الذي يحتاجها فيه المجرمون.  .

هناك جانبٌ أخر مهم يجب أخذه في الاعتبار، قد تنشر البرامج غير المحمية العدوى بين أجهزة الكمبيوتر الأخرى الموجودة على نفس الشبكة. لذا قد يشارك هاتفك الذكي في بعض أنواع الهجمات أو يقوم بنشر وتوزيع البرامج الخبيثة، وبطريقة لا تستطيع أن تلاحظها تمامًا. لهذا فإنني أرى شخصيًا أن الأشخاص الذين يرفضون استخدام برامج الحماية أشخاصًا غير مسؤولين لأنهم قد يشاركون رغمًا عنهم في الجرائم الإلكترونية دون حتى أن يلاحظوا هذا.

 

ما الذي يجعل برنامج كاسبرسكي أفضل من برامج مثل نورتون أو مكافي؟

دايفيد إم:  إم دايفيد

دائمًا ما يكون هذا سؤالٌ يصعب على الشخص الذي يعمل في إحدى الشركات المصنعة لبرامج الحماية الإجابة عليه، لأنه حتمًا سيتحيز للشركة التي يعمل فيها. تعتبر كاسبرسكي بوضوح أحد الرواد في مجال تطوير وسائل مكافحة البرامج الخبيثة. يمكنك رؤية ذلك من خلال ثروة البيانات البحثية المتوفرة لدينا والتي ننشرها على الموقع الإلكتروني www.securelist.com. يمكنك أيضًا ملاحظتها من خلال مجموعة واسعة من التقنيات التي قامت الشركة بتصنيعها من الألف للياء بدلاً من شرائها، حيث تم تصميمها لجعل عملائنا يشعرون بالأمان. تم شرح وعرض هذه التقنيات جيدًا في العديد من المدونات بواسطة الرئيس التنفيذي، يوجين كاسبرسكي. كما يتضح ذلك أيضًا من خلال سجلنا الحافل عبر العصور في مختلف الاختبارات المستقلة بما في ذلك www.av-test.org, www.av-comparatives.org, و www.anti-malware-test.com  .

 

بالنسبة لمشكلة الإعلانات المتسللة، هل تخططون لاتخاذ أية إجراءات أو ستقومون بتغيير السياسة؟ اعتقد أنه ينبغي تضيق الخناق عليهم لكشفهم أو على الأقل ابتكار أداة كشف “للإعلانات المتسللة” أو “البرامج غير المرغوب فيها المحتملة”.  تعتبر الكثير من السياسات الحالية قانونية، وهذا يتسبب في إحداث مشكلة حقيقية لمستخدمي أجهزة الكمبيوتر، لأنه عادةً ما يتم تثبيت “الأشياء الجيدة” مع الإعلانات المتسللة.

فيسينتي دياز:

تتشابه البرامج والإعلانات المتسللة في أنهم لا يسببوا ضررًا بطبيعتهم. في الحقيقة في بعض الأوقات يصعب تحديد الأفعال الخبيثة وغير الخبيثة. ومع ذلك، من الواضح أنها بعيدة المنال وغالبًا ما تضلل المستخدمين. يجب عليك أن تمنع أي شيء خبيث ولا تكتفي فقط بالانزعاج. إذا كانت القوانين، على سبيل المثال، تسمح بهذا النوع من التصرفات، إذًا فإنهم يحتاجون إلى تكوين اتحاد من مصنعي برامج مكافحة الفيروسات والمستخدمين لكي يقرروا منع هذه الأنواع من البرامج. إننا نسعى لتطوير وتحسين منتجاتنا حتى يصبح مستخدمونا في أمانٍ قدر الإمكان. في حال اكتشافنا لأي تهديدٍ أو إعلان متسلل يحاول القيام بأعمال خبيثة، سنقوم بمنعه.

 

ما هي اقتراحات كاسبرسكي لاب لضمان حماية وتأمين المعاملات/عمليات التخزين على الإنترنت؟

كريستيان فانك:

ينبغي أن تتم المعاملات على الإنترنت بكل ما تتضمنه من معلومات شديدة الحساسية عن طريق أجهزة كمبيوتر محل ثقة، وليس عبر الأجهزة الموجودة في مقاهي الإنترنت أو أجهزة الكمبيوتر الطرفية. لا يمكنك أبدًا التأكد من البرنامج الذي يعمل في الخلفية، إذا تم تثبيت برنامج حماية وإجراء التحديثات له، أو إذا كان الجهاز قد أصيب بالبرامج الخبيثة. علاوة على ذلك، إذا كان ينبغي إتمام المعاملات، يجب أن يكون الدخول إلى الموقع المصرفي عن طريق الإشارات المرجعية، أو ينبغي أن تتم كتابة العنوان داخل شريط العنوان الخاص بالمتصفح يدويًا، وليس عن طريق روابط الشبكة أو رسائل البريد الإلكتروني المزمع إرسالها من البنك الذي تتعامل معه. هذا سيساعدك على ألا تقع فريسة لعمليات الخداع والاحتيال الإلكترونية .

بالإضافة إلى ذلك، يجب أن يتأكد المستخدم من تثبيت جميع تحديثات الحماية والتأمين لنظام التشغيل، بالإضافة إلى تطبيقات الطرف الثالث على النظام قبل دخول الموقع الإلكتروني الخاص بالبنك. تُعد نقاط الضعف الموجودة في البرامج أحد أكبر ناقلات الهجمات الخاصة بالبرامج الخبيثة والتي تصيب الجهاز بالعدوى، حيث يتم استغلالها. تمثل نقاط الضعف هذه هدفًا سهلاً للبرامج الخبيثة.

بما أن البنوك توفر طرقًا متنوعة لحماية وتأمين الخدمات المصرفية على الإنترنت، ينبغي على الناس أن يسألوا البنوك التي يتعاملون معها عن التحديثات التي يقترحونها لهم.

توفر هذه الاقتراحات بالإضافة إلى تحديث برنامج مكافحة الفيروسات مستوى عالٍ من الحماية والتأمين، كما تساعد في الحفاظ على الأموال الموجودة في حسابك المصرفي.

 

لماذا ألغيتم تقنية وضع الحماية “ساندبوكسينغ” (sandboxing)

دايفيد إم:

إننا لم نلغي تقنية وضع الحماية، لكننا قمنا بتغير اسم تقنية وضع الحماية الخاصة بنا منذ فترة لتكون ” أموال آمنة” “سيف موني” (Safe Money) بدلاً من “تشغيل آمن” “سيف رن” (Safe Run). قمنا بعمل ذلك لنعكس بدقة  السبب الرئيسي الذي يستخدم من أجله عملائنا هذه التقنية؛ وهو حماية وتأمين المعاملات على الإنترنت. بالإضافة إلى ذلك، لقد جعلناها سهلة الاستخدام. فبدلاً من الاضطرار إلى “الاختيار” يدويًا لاستخدام هذه التقنية في كل مرة، يمكننا الآن اكتشاف معظم  المعاملات المالية والقيام بها تلقائيًا عندما تحتاجها (كما يمكنك بالطبع إضافة المزيد من المواقع الإلكترونية إذا احتجت أن تفعل ذلك). بالمناسبة، إننا نقوم أيضًا باستخدام تقنية وضع الحماية داخل محرك المسح الخاص بنا لتحديد ما إذا كان الرمز خبيثًا أم لا.   .

 

لماذا تم تشفير أي فرصة لإضافة مكونات إضافية، وتطبيقات وامتدادات لمنتجاتٍ مثل برنامج كاسبرسكي لأمن الانترنت الذي يساعد ويسهل في حماية وتأمين برامج التصفح واتصالات الشبكة الخاصة بنا.

دايفيد إم:

نمتلك مجموعة من الامتدادات لبرامج التصفح إنترنت إكسبلورر، وكروم، وفايرفوكس:

•             تقوم خاصية مكافحة الشعارات بعمل مسح للعناوين التي قد يكون تم تنزيل الشعارات من عليها .

•             يقوم مانع المحتوى بغلق المحتويات الموجودة على المواقع الخطيرة.

•            يقوم مستشار العنوان بفحص مدى أمان العناوين وتوفير خاصية من نوع “إشارات المرور” البصرية بهدف تحديد حالتهم.

•                تؤمن خاصية “الأموال الآمنة” “سيف موني” (Safe Money) المعاملات على الإنترنت.

•               تمنع لوحة المفاتيح الافتراضية برنامج كاشف كلمات المرور كي لوغر (keylogger) من قراءة تلك               الكلمات.

 

إذا تم التعرف على جزء من البرامج الخبيثة عن طريق برنامج مكافحة الفيروسات أو الخاصية، إذًا لماذا يحتاج الصانع إلى استخدام “الخاصية”؟ هل جميع البرامج لها خاصية، وكيف يصنف برنامج مكافحة الفيروسات في الواقع بتصنيف الخواص على أنها تمثل تهديدًا أم لا؟ ما الذي تتلاعب به البرامج الخبيثة حقيقةً؟

رول شوفنبرج

إن الخاصية هي عبارة عن شيء يصف بطريقةٍ فريدة جزء من البرنامج الخبيث، أو عائلته، أو نوع الهجوم الخبيث الذي يقوم بشنه. تأخذ الخواص العديد من الأشكال. ربما يتم الكشف للرمز المسؤول عن استخدام خوارزمية وشفرة معينة. يمكن عمل الخاصية أيضًا لكشف سلوك معين على النظام. تتّسم معظم الخواص في وقتنا الحاضر بالذكاء. يمكننا أن نكتشف عشرات الآلاف من الملفات الخبيثة المختلفة باستخدام أحد الخواص الذكية.

إننا ببساطة، من خلال النظام التلقائي أو المحلل البشري، نختار الكيفية التي نكشف بها ملف معين. في حال قام جزء من البرنامج الخبيث بعمل أشياء خاصة تؤدي إلى تعقيد التحليل، إذًا فإن عمل خاصية على أساس هذا الرمز أو السلوك قد يكون طريقة فعالة جدًا في الكشف عن الملفات الخبيثة. يعني هذا أن مخترع البرنامج الخبيث سيتوجب عليه أن ينتقل للخدعة التالية لمحاولة تجنب الكشف. يشبه ذلك لعبة القط والفأر التي لا تنتهي أبدًا.

إننا نستخدم كلاً من القوائم السوداء والبيضاء الذكية. يمكننا الإسراع من عملية المسح عن طريق امتلاكنا لمجموعةٍ ضخمة وآخذه في الاتساع والزيادة من قواعد البيانات الخاصة بالقائمة البيضاء، وأن نمنع الإيجابيات الوهمية والزائفة ونكون أكثر حذرًا وارتيابًا عند التعامل مع ملفات مجهولة المصدر بالنسبة لنا.

 

كيف أحمي نفسي جيدًا من هجمات حجب الخدمة الموزعة DDoS؟

رول شوفنبرج:

تعتبر هجمات حجب الخدمة الموزعة مشكلةً عويصة. لا يوجد طريقة لحلها بسهولة. تختلف هذه الهجمات بشكلٍ كبير من حيث النوع والحجم. إذا رغب المهاجم في إغراق جهازك بحركة مرور الشبكة، فكل ما تستطيع أن تفعله هو الاتصال بمزود الخدمة الذي لديه الخبرة في التخفيف من حدة هذه الهجمات. بالنسبة لهذا النوع من السيناريوهات، ينبغي على أنظمة كشف الدخلاء IDS/IPS أن تقوم بالكثير للتصدي لهذه الهجمات.

 

هل يمثل وجود منافذ مفتوحة نقطة ضعف؟

رول شوفنبرج

إن البرامج تكون مسؤولة عن فتح المنافذ. يعني هذا أن المقصود من السؤال هل يمكننا الثقة في برنامج قام بفتح أحد المنافذ. إذا تم فتح المنفذ عن طريق برنامج خبيث فهذا يعتبر نقطة ضعف. سيتم استخدام هذه المنافذ المفتوحة بصفةٍ عامة كبابٍ خلفيٍّ للدخول إلى النظام. عندما يقوم برنامج مشروع بفتح أحد المنافذ، فهنا يجب أن نسأل عن نوع البرنامج الذي قام بذلك، وما إن كان بحاجة لهذا المنفذ المفتوح على الإنترنت. الإجابة على هذا التساؤل ستكون غالبًا لا، ومن هنا تتضح أهمية تشغيل جدار الحماية الموجود في معظم برامج الحماية في وقتنا الحاضر.

 

هل يستطيع برنامج مكافحة الفيروسات المثبت على جهاز الأندرويد الخاص بك حمايتك من البرنامج الخبيث المعروف بـ”أوباد” (Obad)؟

سيرجي نوفيكوف:

بالطبع! يستطيع برنامج كاسبرسكي لأمن الإنترنت الخاص بأجهزة الأندرويد الحماية من أوباد، فهو ليس بالبرنامج الخبيث النادر.

 

هل تخططون لتطوير متصفحٍ آمن كجزءٍ من برنامج كاسبرسكي لأمن الإنترنت؟

سيرجي نوفيكوف:

لا، ليس لدينا هذه الخطط. لقد تفوقنا في مجال الحماية ولا ننتوي أن نتخصص في الأنواع الأخرى من البرامج. بدلاً من ذلك، يمكننا أن ندعم بقوة برامج التصفح الشهيرة بطبقة أمنية قوية مثل تلك المطبقة فعليًا في تقنية الأموال الآمنة” سيف موني” (Safe Money).

 

هل تعملون على تطوير برنامج لمكافحة فيروسات الشبكة، بحيث يتم تثبيته على خادم الشبكة ليحمي موقعي من الهجمات المختلفة؟

سيرجي نوفيكوف:

لست على علمٍ بوجود مثل هذه الخطط في كاسبرسكي. ومع ذلك، فإنني أحبذ ذلك، فهذا يمثل مشكلة كبيرة لأن معظم المطوّرين خاصة أصحاب المشاريع منخفضة الميزانية لا يعيرون انتباهًا لمسألة الحماية والتأمين. يمكنني أن أرشح لك القليل من الخطوات البسيطة لتحسين مستوى أمن المواقع الإلكترونية. قم باستخدام كلمات مرور طويلة ومعقدة جدًا للدخول إلى بروتوكول نقل الملفات، ووحدة التحكم الإدارية والإعدادات الأخرى الخاصة بالخادم. قم بتحديث برنامج الخادم بانتظام (بما في ذلك البرامج النصية مثل برنامج “سي إم إس” (CMS) المتخصص في إدارة المواقع). إن الأمر في غاية السهولة، لكن بعض المواقع الصغيرة تكون غير مراقبة وغير محدثة لسنوات. وبالطبع تعتبر مكانًا مناسبًا للمجرمين لشن هجمات القرصنة على تلك المواقع واستخدامها لوضع بذرة البرامج الخبيثة. يمكننا حل هذه المشكلة التي تواجه العميل عن طريق منع المستخدمين من زيارة هذه المواقع المصابة بالعدوى.

 

ما هي أفضل طريقة للتعامل مع فيروس رانسُموير (RansomWare)؟

كريستيان فانك:

إذا أصيب الجهاز، قم بتثبت برنامج فعال ومحدَّث لمكافحة الفيروسات، وقم بتحديث نظام التشغيل الخاص بك بالإضافة إلى متصفحك وتطبيقات الطرف الثالث. إذا قام فيروس رانسموير بمنع وغلق حساب المستخدم الخاص بك وأصبح الدخول إلى نظامك أمرًا غير ممكن، يمكنك تنزيل اسطوانة الإنقاذ المجانية الخاصة بنا، والتي توفر عمليات المسح وتنظيف محرك الأقراص من الخارج عن طريق نظام لينكس الصغير الذي يقلع من محرك الاسطوانات. كما يتوفر عليها أيضًا أداة إنقاذ قادرة على استعادة النظام.

سيرجي نوفيكوف:

لقد وفرنا تقنية جديدة وعامة تُعرف بـمانع الانغلاق “انتي بلوكر” (anti-blocker) في الإصدار القادم من برنامج كاسبرسكي لأمن الإنترنت. ينبغي عليك الضغط على مجموعة معينة  من المفاتيح الساخنة للتخلص من عملية الواجهة الحالية (التطبيق الخاص بفيروس رانسموير).

 

هل يُعد نظام التشغيل ويندوز 8 آمنًا؟ هل تتوقع أي تحسينات في مستوى الأمن والحماية في الإصدار القادم ويندوز 8.1؟

سيرجي نوفيكوف:

صُمم نظام التشغيل ويندوز 8 بشكلٍ جيد جدًا من الناحية الأمنية. لقد أجرينا اختبارات مكثفة عليه ويمكننا القول أنه تحسَّن بشكلٍ كبير عن نظام التشغيل ويندوز 7. لسوء الحظ، من المستحيل أن تقوم بتصميم منتج معقد دون أن تشوبه شائبة تمامًا، لذلك اكتشف القراصنة بالفعل بعض الوسائل لاختراق ويندوز 8، لهذا السبب ما زال يحتاج إلى تثبيت برامج حماية عليه. لا أستطيع أن أتحدث بشأن الإصدار 8.1 لأنه مازال قيد التجرية.

 

لقد أخافتني رؤية القراصنة الروسيون على شاشة التليفاز وهم يخترقون جهاز الكمبيوتر في 30 دقيقة. لقد قمت بتثبيت برامج كاسبرسكي على جهاز الكمبيوتر الشخصي الخاص بي، فهل هذا يجعلني أعتقد أنني في أمان؟ هل ما زلت أحتاج إلى أن أكون حريصًا، ما الذي ينبغي أن أهتم به؟:

لن يكون أبدًا أمرًا جيدًا أن يعتقد المرء أنه في أمان ولا توجد حماية وأمان بنسبة 100%. بالطبع، مع تثبيت منتج وبرنامج كاسبرسكي لاب، يكون النشاط على الإنترنت أكثر أمانًا عما إذا كنت غير محمي.

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!