Rogue One — أفضل فيديو تدريبي حول الأمن الإلكتروني

منا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.

قمنا العام المضي بتحليل حدث مُصوَّر من سلسلة حرب النجوم (Star Wars): الحلقة الرابعة. مع ذلك، فقد كان لدينا شعور في ذلك الوقت أن الفشل الأمني الذي أدى إلى تدمير “نجم الموت” (Death Star ) كان مجرد جزء بسيط فقط من المشكلة. ومن الواضح أن مشكلات الإمبراطورية المتعلقة بأمن أنظمة المعلومات، إلى حد كبير، ذات طبيعة واسعة الانتشار. ولحسن الحظ، أجرى الباحثون في شركة Lucasfilm تحقيقًا شاملاً للأحداث التي سبقت هذه الواقعة ونشروه بعنوان Rogue One: قصة من حرب النجوم “A Star Wars Story”. إليكم ما كشفت عنه وثيقة الفيديو هذه.

يبدأ الأمن من الموارد البشرية

تبدأ قصة فيلم Rogue One برئيس قسم المشاريع المبتكرة في الجيش الإمبراطوري، أورسون كرينيك، وفريق من متخصصي الموارد البشرية الذين يستعينون بكبير المطورين جالن إرسو للعمل على مشروع السلاح الخارق “نجم الموت”. ماذا تعرف عن إرسو؟ أولًا، عمل سابقًا على هذا المشروع قبل تقديم استقالته. ثانيًا، ليس لديه النية للعودة. ولكن عرض عليه قسم الموارد البشرية في الإمبراطورية عرضًا لا يمكنه رفضه، وها قد عاد مرة أخرى. لاحقًا، يتضح لكرينيك أن إرسو كان جاسوسًا صناعيًا، وأنه كان السبب في تسريب الخطط.

لم يجب أبدًا أن يتم السماح لمثل هذا الموظف بالعمل على معلومات حساسة مثل هذه — أو توظيفه من البداية — وهو أمر كان ينبغي لفريق الموارد البشرية ملاحظته في مرحلة التوظيف. ولكنهم فشلوا في تحديد المخاطر. وكان من الممكن أن يساعدهم التدريب المناسب حول الوعي الأمني على اكتشاف مظاهر الخطر أثناء عملية الفحص.

أندريه نيكيشين، مدير المشاريع الخاصة والتكنولوجيا المستقبلية في شركة Kaspersky Lab
إذا كنت تعتقد أن الواقعة المذكورة أعلاه ليست واقعية، فأنت مخطئ بلا ريب. العامل البشري وعدم كفاية التدريب على الأمن الإلكتروني هما السببان الرئيسيان في معظم المشكلات التي تحدث في المنشآت الصناعية.

 مختبر سري للغاية على كوكب إيدو (Eadu)

يؤخَذ جالن إرسو إلى مصنع معالجة بلورات (كايبر) على كوكب إيدو. وهذا في الأساس أسلوب معسكرات جولاج “مكتب تصميم تجريبي،” السوفييتية للعمل الإلزامي؛ حيث يُجبر على العمل في مشروع عسكري سري للغاية. وكما قلنا، فتكليفه بمشروع سري كان شيئًا أحمق. وكان تركه يعمل هناك دون أي إشراف أمرًا أكثر حماقة. فقد زرع إرسو ثغرة أمنية في “نجم الموت”.

في المشاريع المعقَّدة، وخاصة عند تصميم عناصر البنية الأساسية الحيوية، من الضروري إجراء تحليل إضافي للمشروع للتأكُّد من خلوّه من أي ثغرات قبل بدء إنشائه. وتزداد أهمية ذلك مع وجود موظف مشكوك في أمره وساخط على الفريق مثل هذا.

أندريه نيكيشين، مدير المشاريع الخاصة والتكنولوجيا المستقبلية في شركة Kaspersky Lab
أنا متأكد بنسبة 100% أن أساليبنا الحديثة الخاصة بتطوير برامج آمنة كانت معروفة لدى المطورين في الإمبراطورية. فلماذا لم يطبقوها؟ وربما لنفس السبب لا يُطبّق بعض مطوري البرامج الصناعية اليوم ذلك أيضًا — فتركيزهم موجه إلى مكان آخر. يُعد مشروع “نجم الموت” مثالاً بارزًا على ما يمكن أن يحدث نتيجة لذلك.

إن الافتقار إلى التقييم الأمني ليس بشيء جديد. ولكن فكرة أن يظل بإمكان إرسو، المحروم من الاتصال بالعالم الخارجي، الاتصال بطياري الإمبراطورية — إلى الحد الذي يستطيع فيه تجنيد واحد منهم فعلاً — تأخذ الأمر إلى جانب خطرٍ للغاية.

ونتيجة لذلك، يتمكن ببساطة من أن:

  1. يكشف للمتمردين عن وجود مشروع “نجم الموت”.
  2. ويخبرهم بالثغرات الأمنية.
  3. ويكشف لهم موقع المخططات على كوكب إسكارف “Scarif”.

سرداب كوكب إسكارف

تم تصميم سرداب البيانات هذا والذي يحظى بإجراءات أمن مشددة بطريقة أفضل بكثير من باقي المنشآت الأخرى في الإمبراطورية. أولًا، يُحاط كوكب إسكارف بحقل طاقة لا يمكن لأي جسم مادي المرور من خلاله (والذي يعمل أيضًا كجدار حماية). ولديه نقطة واحدة للدخول، ويتم التحكُّم بها من خلال المركز. يتم تخزين البيانات على محركات أقراص صلبة غير متصلة بالإنترنت (فجوة هوائية ذات جودة عالية) محمية بقفل بايومتري “يعتمد على القياسات الحيوية”. ويتم أيضًا قطع اتصال هوائي الإرسال بالشبكة — يلزم الوصول المادي لتنشيطه.

ولكن أقفال القياسات الحيوية ليست أداة مثالية يُعتمَد عليها باعتبارها آلية للحماية من الاقتحام. ففي مثل هذه الحالة، يتم تجاوزها ببساطة عن طريق حمل يد موظف ميت ووضعها على ماسح القياسات الحيوية. ولا يُعد جدار الحماية أيضًا الحل الأمثل. فهو يمنع بشكل فعّال نقل كميات كبيرة من البيانات، ولكن يمكن التحايل عليه وتجاوزه عن طريق تقوية إشارة مرسل الإشارات لدى المتمردين باستخدام أنظمة الاتصالات الداخلية. إلى جانب ذلك، فإن توصيل السفينة الفضائية بالنظام يُعد مسألة بسيطة تنطوي على ربطها ببعض الكابلات وتحريك ذراع التوجيه. لا يوجد أي نظام مصادقة على الإطلاق! وهذا يسمح للمتمردين بإطلاق هجوم حجب خدمات DDoS قوي على جدار الحماية من المدار.

والأكثر تدميرًا من كل ذلك، أن هوائي الإرسال الذي كثُر الثناء عليه والتباهي به غير محمي بأي شكل من الأشكال. أدخل قرصًا، وها قد تم الأمر! هل كانوا واثقين حقًا من عدم قابلية جدار الحماية للاختراق؟

أندريه نيكيشين، مدير المشاريع الخاصة والتكنولوجيا المستقبلية في شركة Kaspersky Lab
يشبه ذلك بشكل مؤلم الطريقة التي يتم بها تنفيذ أنظمة الدفاع الإلكتروني في المنشآت الصناعية الحديثة في أغلب الأحيان. يبدو أن كل شيء صُمم بشكل جيد حتى تقوم بإجراء تدقيق أمني وتصوغ نموذجًا للتهديدات، وحينها ستبدأ عوامل حدوث الهجمات البسيطة في الظهور. قد لا تقتصر الهجمات في عالمنا على تسريب البيانات — فقد تكون العواقب أكثر فتكًا.

إنترنت الأشياء

الوضع الكارثي المحيط بأمن إنترنت الأشياء جدير بأن يُفرد له ذكر خاص. يستخدم المتمردون روبوت K-2SO المُعاد برمجته. وهذا ليس نوعًا من الروبوتات الفضائية أو البرامج المُفسِّرة. إنما K-2SO هو محلل إستراتيجي. وبالحكم على سلوكه، يتم اختراقه بطريقة جيدة وسليمة. فأي شيء هناك يمكن معرفته حول بروتوكولات الإمبراطورية، يكون مُخزَّنًا على ذاكرة ذلك الروبوت الذكي. ولكن أي نوع من أنظمة التشغيل يسمح بإعادة برمجة الجهاز الذي يُشغّله؟ ولماذا لا يزال النظام الإمبراطوري يعتقد أن K-2SO روبوتات صديقة ويسمح لها بإجراء الاتصالات مع أجهزة الكمبيوتر بالكامل؟ كيف لم تتمكن الإمبراطورية من اكتشاف أن هذه الروبوتات أصبحت مخادعة؟ ورغم كل شيء، فهي جزء من البنية الأساسية الحيوية.

نتيجة لتراخي الأمن الإمبراطوري، فقد أصبح K-2SO قادرًا على استعادة البيانات من الروبوتات الأخرى دون الشعور به، والاتصال بأرشيف الإمبراطورية للبحث عن المعلومات والتحكُّم في آليات دفاع المحطة.

القيادة الإمبراطورية العليا

ينبغي تحليل قرارات أمن المعلومات التي اتخذها قادة الإمبراطورية بشكل منفصل. فهناك قرارات كثيرة يمكن الاختيار من بينها.

جراند موف تاركن “Grand Moff Tarkin

يتبني تاركن أساليب صارمة لمكافحة تسريبات المعلومات. فببساطة، يدمر مدنًا بالكامل عند اكتشافه لأي تسريبات. وأول أمر له من هذا النوع كان إبادة المدينة المقدسة على كوكب جيدا “Jedha” حين أخبره العملاء عن شخص منشق يعرف معلومات عن مشروع إنشاء “نجم الموت”. والمرة الثانية طالت الأرشيف الإمبراطوري على كوكب إسكارف عندما وصلته أخبار أنه يتعرض للهجوم من قبل المتمردين.

ولكن الإبادة إجراء غير فعّال إلى حد ما؛ حيث إنها شبيهة بإعادة تثبيت نظام مُصاب. تمثلت الإستراتيجية الأفضل بكثير لاكتشاف التسريب في إجراء تحليل متعمق وعاجل للحادث لمعرفة البيانات التي سُرقت وما إذا كان المنشق قد أرسلها إلى المتمردين. ولو قامت الإمبراطورية باعتراض الرسالة المتعلقة بالتسريب بدلاً من تدمير المدينة المقدسة على كوكب جيدا، لعرفت معلومات عن الثغرة الأمنية.

أورسون كرينيك

وبصرف النظر عن هوس كرينيك الأحمق بشأن إحضار جالن إرسو مرة أخرى ليعمل في المشروع السري، فقد كانت قراراته منطقية في بعض الأحيان. وهو يحاول إجراء تحقيق لسبب واحد: فعند وصوله إلى القاعدة على كوكب إسكارف، طلب تحليل جميع الرسائل التي أرسلها جالن إرسو. وعلى الرغم من كونها خطوة متأخرة نوعًا ما، إلا أن إجراء كهذا يمكن أن يؤدي إلى الكشف عن الثغرة الأمنية.

تذكر أيضًا أنها كانت فكرة كرينيك الرائعة بإغلاق القاعدة والدرع خلال هجوم المتمردين، مع تحويل جدار الحماية إلى وضع الحظر الشامل.

أندريه نيكيشين، مدير المشاريع الخاصة والتكنولوجيا المستقبلية في شركة Kaspersky Lab
أعتقد أن فيلم Rogue One ربما يكون أفضل فيلم في الفصل الجديد من الملحمة الرائعة. والأكثر من ذلك، فهو يوفر مادة للتدريب على الأمن الإلكتروني للمنشآت الصناعية والبنية الأساسية الحيوية. يجب على أي شخص يعمل في مجال الأمن الإلكتروني أن يشاهده، حتى مَن ليسوا من معجبي سلسلة أفلام “حرب النجوم”. إنه في الأساس دليل تدريبي لدورة “كيف تُعرِّض البنية الأساسية للمعلومات الحيوية للخطر”.

 

 

معضلة كلمة المرور: أنختار كلمة مرور بسيطة وقابلة للاختراق أم قوية وقابلة للنسيان

سواء كنا نتحدث عن التسوق عبر الإنترنت أو سداد الفواتير، دون أن ننسى استخدام شبكات التواصل الاجتماعي، تتطلب حياتنا في الوقت الحالي وجود حسابات، بأعداد كبيرة. تطالبك كل خدمة بتسجيل الدخول وإدخال كلمة المرور، وفي كل مرة يُطرح السؤال: ما الذي ينبغي لك استخدامه؟ ويوجد لدى كل فرد الحل الخاص به لهذا الأمر

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!