التنصت على الشبكات اللاسلكية لسرقة البيانات الحساسة من الإنترنت

Wireless Networksاشارت التقارير الاخيرة الى ان اللصوص العاملين في الفضاء المعلوماتي الذين غزوا منظمات تقنيات المعلومات في شركة «تي .جيه. اكس» TJX للحصول على بيانات تتعلق بالزبائن، فعلوا ذلك عن طريق التنصت على الشبكات اللاسلكية غير المحمية جيدا. وترسم هذه النتيجة صورة عن الاجرام الذي اخذ ينضج بسرعة في الفضاء المعلوماتي، وكان المجرمون صبورين بحيث استطاعوا ان يذللوا بهدوء كل العقبات واحدة بعد الاخرى ويخترقوها بغية تفادي التعقب والاكتشاف. والاكثر مدعاة للقلق ان سرقة المعلومات الخاصة بزبائن الشركة هؤلاء، تظهر خطر تركيز الجهود الامنية على التحكم بالدخول الى بيئات تقنيات المعلومات، اكثر بكثير من ادارة المستخدمين حال حصولهم على الإذن بالدخول. واليوم يستوعب مخترقو الفضاء المعلوماتي من ذوي الدراية الكبيرة، قيمة الحصول على اجزاء ونتف من المعلومات التي تؤدي في النهاية الى رسم صورة اكبر، «فهم لا يركزون على المعلومات الخاصة بالزبائن فقط الموجودة على جهاز لابتوب مسروق» على حد قول لويد هيسيون كبير مسؤولي الامن في «بي تي راديانز» التي تقوم شبكتها على الانترنت RadianzNet بتأمين الصفقات وخدمات المعلومات لمؤسسات وشركات الخدمات المالية، «بل انهم يمعنون في تقشير البصلة اكثر فأكثر جامعين كلمات المرور، واي شيء آخر يحتاجونه لأغراض توثيق الهويات واثباتها».

سرقة الهويات وحادثة TJX هي الاخيرة حتى الان بعد عمليات الغش التي حصلت في ولاية فلوريدا الاميركية، حيث استحوذ اللصوص على معلومات استخدموها في شراء بطاقات من محلات «وول ـ مارت» وهي تسلط بعض الضوء على المراحل الاولى للنشاطات الاجرامية التي قد تؤدي في ما بعد الى سرقة الهويات. وهي تبدأ ببساطة كمحاولة للحصول على معلومات لاسلكية عن طريق استخدام اسلوب يعرف بـ«واردرايفنغ» wardriving ( اختراق الردهة) الذي يتطلب فقط كومبيوتر لابتوب، وهوائيا تليسكوبيا، ونظاما لاسلكيا يعمل بمواصفات 802.11 لتقنيات «واي ـ فاي»، ووصلة مهيأة للسبكة المحلية LAN.

وحتى المعلومات التي لا تبدو ضارة التي تأتي عن طريق «واردرايفنغ» مثل العناوين الانترنتية، او جهاز تقنيات المعلومات الذي يعدد المؤتمرات التي ستنعقد من شأنها ان تظهر كيف ان الشبكات الداخلية للشركة قد اعدت لتساعد اللصوص على اختراقها اكثر فأكثر. و«هناك اساليب عن طريق ارسال بريد غير ضار، او طلب اتصال بروتوكول التحكم بالبث TCP الذي قد يرتد الى مرسله ليعلمك اذا كانت البوابة مفتوحة ام لا» كما يقول هيسيون. ومثل هذه الاساليب توضح الحاجة، لا الى الدخول المتحكم به الى الشبكة فحسب، بل الى حركة المستخدم داخلها ايضا. وكان اسلوب هيسيون داخل «بي تي راديانز» هو التمييز اولا بين المستخدمين الذين هم موظفون في الشركة، واولئك المتعاقدين او المتشاركين معها، «فاذا كنت متعاقدا معها فانك تحصل على حق الدخول الى الانترنت، لكنك لا تستطيع الاطلاع على منظوماتها الداخلية»، على حد قول هيسيون لمجلة «انفورميشن ويك» الالكترونية الذي عمل ايضا ككبير للمهندسين في الامن الداخلي لشركة «آي بي إم». وحال اتمام ذلك يستطيع مديرو الامن اكثر فاكثر تجزئة مستويات الدخول بالنسبة الى الموظفين وفقا لمهماتهم ومناصبهم. واضاف هيسيون «انك بهذا الاسلوب تقوم بتشييد لغز او احجية للدخول الى الشبكة، والتحكم بهذا الدخول يكون فقط جزءا من هذا اللغز».

المفاتيح آمنة أحد الاساليب لتركيب الالغاز المعقدة في وجه اللصوص هو عن طريق استخدام المفاتيح الآمنة داخل الشبكة بالاشتراك مع معدات التحكم بدخولها التي تقوم بالكشف عما اذا كانت الاجهزة التي تحاول الاتصال بالشبكة خالية من البرمجيات المضرة، على ان تكون مزودة بجميع التعديلات الحديثة الاخيرة للبرمجيات. وكانت «كوسينتري نيتووركس» قد انزلت قبل اسبوعين اخر هذه المفاتيح وهي CS-4024، a-port Ggabit Ethernet switch التي من شأنها ان تطرح في الاسواق في سبتمبر (ايلول) المقبل مقابل 6000 دولار. ومن المحتمل ألا تقوم الشركات باستبدال شبكاتها فورا، نظرا الى انها استثمرت الكثير من المال في تشييد بنياتها الاساسية الحالية. ويقول هيسيون «اننا نملك استثمارا كبيرا في سيسكو حاليا» مضيفا ان البنية الاساسية لـ«بي تي راديانز» تمتد الى 40 دولة حول العالم. وتستخدم «بي تي راديانز» حاليا ادوات التحكم ConSentry LANShield لترشيح حركة المرور المتبادلة بين مفاتيح «سيسكو». كما انها تنظر في أمر استخدام مفاتيح امن جديدة في المكان الذي نحتاجها فيه. «وانا في طور التفكير في كيفية ادراجها في مؤسستي» كما يضيف.

وبالطبع تتطلع «سيسكو» الى ان تصبح اللاعب الاكبر في سوق التحكم بدخول الشبكات، كما هي «مايكروسوفت» اليوم. وفي الوقت الذي تقوم مثل هذه الشركات العملاقة بإعادة رسم استراتيجياتها وصقلها، بمقدور مديريها التنفيذيين مثل هيسيون الاختيار من بين عدد من التقنيات التحكم بدخول الشبكات، بما في ذلك من «لوكداون نيتووركس»، و«ميراج نيتوركس»، و«فيرنيير نيتوركس» وعشرات غيرها. وكما اظهرت قصة TJX فان على افضل منتجات «التحكم بدخول الشبكات» NAC ان تأخذ في الحسبان، ليس قبول الدخول الى الشبكة فحسب، بل الدخول اليها من الداخل ايضا.

المصدر: جريدة الشرق الأوسط© 2007

Advertisements

About mms911

مدمن إنترنت يقضي ساعات طويلة يجوب الإنترنت في قراءة آخر الأخبار لمتابعة اهتماماتي التكنولوجية المفضلة.
هذا المنشور نشر في أهم الأخبار. حفظ الرابط الثابت.

اترك تعليقك

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s