حصلت مجموعة من القصص المثيرة للاهتمام هذا الأسبوع، من إسقاط روبوت، وأخبار طارئة تتعلق بمكتبة OpenSSL المدمرة أصلاً، ومزيد من الأخبار التي تتعلق بالتشفير من قاعدة بيانات جوجل الضخمة، كما صادف يوم أمس الذكرى السنوية الأولى لقضية إدوارد سنودين.
“اطلع على أهم أخبار الأسبوع #الأمنية و#الخصوصية مع @TheBrianDonohue. #OpenSSL #GameOver #ResetTheNet”
Tweet
Gameover
تعاونت قوات إنفاذ القانون في كل من الولايات المتحدة والإتحاد الأوروبي لإسقاط روبوت Gameover. والروبوت هو عبارة عن شبكة من أجهزة الكمبيوتر المصابة بالبرمجيات الخبيثة تعمل معاً لخدمة برنامج خبيث معين. وفي هذه الحالة، فقد كان الهدف نشر تروجان Zeus، والذي يهدف إلى سرقة البيانات المالية من أجهزة الكمبيوتر المصابة، وإرسال المال من حسابات الضحية إلى المهاجمين. كما تم استغلال Gameover مؤخراً لنشر فدية Cryptolocker أيضاً.
ويتطلب إسقاط الروبوت قوة إنفاذ القانون، وأحياناً بالتعاون مع شركات خاصة، وتحكم الخادم بفعالية البرامج الخبيثة، وهو ما يعرف بخادم الأمر والتحكم C & C. وقم تم إسقاط العديد من الروبوتات الناجحة بهذه الطريقة، وكرد فعل على هذا الأمر، قام المجرمون بالانتقال إلى روبوت مباشر أكثر، مما يعني مشاركة C & C عبر عدد غير محدود من الأجهزة المصابة.
وفي المفاهيم الأساسية، فإن إسقاط روبوت مباشر من هذه النوعية يتطلب قوة إنفاذ القانون وفهم بنية الاتصالات. ولدى فهمهم كيفية اتصال الروبوت، فيتمكنون من التحكم ببنية وأساسيات الروبوت، وبالتالي تقييض عملياته.
ولشرح تفصيلي حول كيفية إسقاط Gameover، اقرأ هذه المقالة التي كتبها ديفيد إم من فريق كاسبرسكي لاب للتحليلات والأبحاث الدولية.
OpenSSL
فيما تستمر المعاناة من نزيف القلب، ظهرت أخبار طارئة عن ثغرة جديدة في خدمة التشفير التي تستخدمها أماكن كثيرة في الإنترنت. ويعتبر هذا الاختراق الجديد خطيراً، رغم أنه لا يقارب بأثره الأثار التدميرية التي خلفها نزيف القلب. وبالمناسبة، فالتشفير هي تلك العملية الحسابية التي تحفظ الأشياء التي تقولها وتخزنها الكترونياً في أمان، ويمكنك قراءة مقال مفصل حول أعاجيب الهاش لفهم العملية بشكل أكبر.
ويمكن نشر الثغرة الجديدة عن بعد، مما يعني قدرة المهاجم على استغلال هذا الأمر لإطلاق هجمات ضد مستخدمين وهم جالسين في راحة أماكنهم، ولدى نجاح العملية، يتمكن المهاجم من فك تشفير الاتصال بين الضحية والخوادم.
ولا يعتبر هذا الهجوم في غاية البساطة للتنفيذ، حيث يتوجب على المهاجم أن زراعة رجل في منتصف الموقع لتنفيذ هجمته، حيث يضع المهاجم نفسه أو أحد وسائله بين المستخدم والمصادر القيمة، كموقع البنك الالكتروني أو البريد الالكتروني، وأسهل وسيلة لفعل هذا الأمر هي التحكم بالمرورالمتدفق من شبكة واي فاي غير آمنة، والتي تعتبر متوفرة لكل منا بشكل يومي تقريباً.
ويقول الباحثون الذين اطلعوا على هذه الثغرة بأنها وجدت منذ عام ١٩٩٨، دون حصول أي تغيير عليها.
End to End
نشرت جوجل بيانات مثيرة للاهتمام بالأمس حول كمية الحركة على جي ميل، والتي يتم تشفيرها، وقد وجد عملاق البحث بأن نسبة ٦٩٪ من الرسائل الخارجية من جي ميل مشفرة، ونسبة ٤٨٪ من الرسائل الداخلة إلى جي ميل مشفرة. وهو ما يعتبر تقدماً ضخماً خلال السنوات الأخيرة.
تشفر جوجل كل بياناتها على خوادمها، لذا فهذه النتائج ما هي إلا جودة الخدمات الأخرى بتشفير اتصالات جي ميل بعد خروجها من سيطرة جوجل. وسنقوم بنشر سلسلة من المقالات حول أي أجزاء من العالم تنجح بتشفير البيانات، وأي أجزاء لا تقوم بعملها على أكمل وجه. وترقبوا هذه المقالة في الأسبوع القادم على الأغلب.
كما أعلنت جوجل عن تطويرها لأداة ستقوم بتشفير البيانات التي تغادر من متصفح كروم، والتي ستساعد في معالجة بعض المشاكل السابق ذكرها. ونحن متحمسون لرؤية كيفية عمل هذه الأداة، وأيضاً ترقبوا مزيداً من المقالات حول هذا الشأن قريباً.
Rest The Net
في ٥ يونيو، كما لاحظنا في بودكاست ملخص الأخبار الأمنية الشهرية، كان تاريخ إطلاق مبادرة Reset The Net، وتهدف المبادرة، والتي لم تأت بمحض الصدفة للذكرى السنوية الأولى لقضية إدوارد سنودين، إلى القتال ضد رقابة الحكومة عبر استخدام وسائل أمنية وخصوصية قوية، متاحة في أيدي كل مستخدمي الإنترنت. ويمكنك العثور على وسائل سهلة الاستخدام مناسبة لأي نظام تشغيل تقريباً هنا. جربها وأطلعنا على رأيك في التعليقات.