تريند مايكرو توضح آلية قيام القراصنة باختراق الخوادم عن بعد‏

بيان صحفي
منشور 17 تشرين الأوّل / أكتوبر 2018 - 05:24
خلال العرض
خلال العرض

‏نظّمت شركة ‏‏تريند مايكرو إنكوربوريتد‏‏،‏والرائدة على مستوى العالم في مجال حلول الأمن الرقمي،‏‏ عرضاً توضيحياً حول موضوع القرصنة على هامش فعاليات معرض جيتكس، حيث قدّم نخبة من خبراء الشركة شرحاً مستفيضاً حول كيفية قيام القراصنة بالاستفادة من الثغرات الأمنية عن بعد لنشر شيفراتهم البرمجية الخبيثة والتحكم بالخادم المستهدف.‏

‏وتمثلت إحدى الجوانب الأساسية للعرض التوضيحي في تسليط الضوء على الثغرات الحساسة في الخوادم، مثل تلك الثغرات التي تم العثور عليها ضمن إطار عمل منصة أباتشي سترتس على شبكة الإنترنت، والذي يشكل إطار عمل النموذج والعرض والتحكم ‏‎MVC‎‏ المجاني ومفتوح المصدر، ‏‏و‏‏يحظى بشعبية واسعة بين خبراء تكنولوجيا المعلومات في العديد من القطاعات؛ إلى جانب الثغرات الأمنية التي أدت إلى عملية الاختراق سيئة السمعة لبيانات إكويفاكس في عام 2017.‏

‏ويوفر العرض شرحاً مفصلاً عن الثغرات الأمنية الناجمة عن عمليات التحقق منخفضة الكفاءة لبيانات المستخدم غير الموثوقة والتي تندرج في صميم أطر عمل التطبيقات، حيث يتيح ذلك للقراصنة المحترفين إمكانية تنفيذ تعليمات برمجية عن بعد على الخادم من خلال إرسال بروتوكولات ‏‎HTTP‎‏ خبيثة لطلب نقل البيانات مرفقة مع رمز اللغة الخاصة بالرسم البياني للشيء المستهدف ‏‎(OGNL)‎‏، والتي تعد لغة تعبيرية مفتوحة المصدر وخاصة ببرمجيات جافا، وذلك بهدف الوصول إلى البيانات الحساسة للمستخدم المستهدف.‏

‏وأشارت ’تريند مايكرو‘ إلى أن الشيفرات البرمجية الخبيثة التي يتم التحكم بها عن بعد يمكن أن تتسبب بعواقب وخيمة على الخوادم المعرضة للاختراق، وذلك نظراً لكونها تشكل أطر عمل مستخدمة لدى 65% على الأقل من من الشركات المدرجة على قائمة ’فورتشن 100‘. وتؤكد ’تريند مايكرو‘ على أهمية عدم إغفال الجوانب الأمنية من قبل مطوري تطبيقات الإنترنت - ولا سيما بالنسبة للذين يعتمدون بيئة تربط بين التطوير والعمليات - عند قيامهم بمواصلة تطوير التطبيقات. وبينما تسهم السرعة في تطوير وتقديم التطبيقات بإثراء تجارب العملاء والمستخدمين، فإنه ينبغي أخذ الجوانب الأمنية بعين الاعتبار عند تصميم تلك التطبيقات.‏

‏وفي هذا السياق، قال بلال بيك، رئيس الشؤون التقنية في‏‎ ‎‏شركة تريند مايكرو في منطقة الشرق الأوسط وأفريقيا: "تعجز المؤسسات عن تحمل تكاليف اعتماد منهج أمني سلس أو تشغيل شبكات غير محمية. وتتطلب أعباء العمل اليوم توفير استراتيجية أمن يمكنها التصدي إلى جميع التهديدات الإلكترونية المتغيرة والمتنامية. وقد شكّل هذا العرض التوضيحي مثالاً بسيطاً عن مدى سهولة وصول القراصنة إلى خوادم الشركات. وبالنسبة لفرق العمل الأمنية، فإن احتمالات تعرض الخوادم للثغرات والتهديدات الأمنية ينطوي على تأثيرات سلبية بالنسبة للمؤسسة يمكن أن تطال الأسس التي تقوم عليها. ومن هنا، فإن توفير استراتيجية أمنية فاعلة يكتسب أهمية قصوى لضمان تحقيق أعلى مستويات الوضوح في التطبيقات، والبنى التحتية التي تقوم عليها، فضلاً عن أهمية تحقيق التناسق في مختلف الجوانب الأمنية".‏

‏من ناحية أخرى، تقوم الشركات بتسخير تقنيات الحوسبة السحابية الهجينة لتحقيق التحول الرقمي، والذي يتضمن دمج المرونة والفاعلية والتحولات الثقافية الفريدة من نوعها مع العمليات التشغيلية للأعمال بغية إثراء تجارب العملاء والمساهمين على حد سواء. وتشير التوقعات إلى أنه بحلول العام 2020 ستقوم ‏‏90%‏‏ من الشركات باعتماد أو استخدام البنى التحتية لتقنيات وخدمات الحوسبة السحابية الهجينة، والتي تتيح للشركات القدرة على إدارة متطلبات الأعمال على نحو سلس باستخدام منصات الحوسبة السحابية العامة لتشغيل التطبيقات، بالإضافة إلى الاستعانة بموارد البنى التحتية السحابية الخاصة لإدارة البيانات اللازمة لتشغيل التطبيقات.‏

‏فخلال ‏‏النصف الأول من عام 2018‏‏ وحده، تم اكتشاف 47 برنامجاً للتنقيب عن العملات الرقمية و118 برمجية خبيثة. كما تتسم تلك التهديدات الأمنية بطابع التنوع بما يلائم البنى التحتية الحساسة للشركات، بدءاً من خوادم الشبكات ومنصات تطوير التطبيقات ووصولاً إلى ‏‏الأجهزة المحمولة‏‏. وفي عام 2017 - على سبيل المثال - هاجم ‏‏برنامج الفدية الخبيثة إريبوس ‏‎Erebus‎‏ الذي يعمل على نظام لينكس‏ إحدى شركات تطوير مواقع الإنترنت في كوريا الجنوبية، وتسبب بإصابة 153 خادماً يعمل بنظام لينكس، إلى جانب أكثر من 3,400 شركة أخرى. وبلغت قيمة الخسائر الناجمة عن هذا الهجوم أكثر من مليون دولار أمريكي، بالإضافة إلى الأضرار التي لحقت بسمعة الشركة والتكاليف الباهظة لعمليات الإصلاح.‏

‏الإجراءات الواجب اتباعها‏

‏ينبغي الاعتماد على إمكانات الدفاع الأمني العميق والتي توفر رؤية شاملة حول كامل دورة حياة البرنامج أو التطبيق المستخدم، بدءاً من مرحلة ما قبل النشر ووصولاً إلى مرحلة التشغيل.‏‏ ‏‏فعلى سبيل المثال، تساعد الآليات الأمنية - مثل أنظمة كشف التسلل وأنظمة منع التسلل إلى الشبكات (‏‎IDS/IPS‎‏) وجدران الحماية النارية - في التصدي للتهديدات والثغرات الأمنية في الشبكات؛ بينما تحول تقنيات التحكم بالتطبيقات دون تشغيل الملفات التنفيذية والبرامج النصية المشبوهة. ومن المتوقع أن يتم توظيف تقنيات التحكم بالتطبيقات لإدارة ‏‏60%‏‏ من أعباء العمل في الشركات بحلول العام 2022.‏

‏أما بالنسبة إلى فرق العمل المتخصصة بالربط بين التطوير والعمليات، فإن دمج التقنيات الأمنية ضمن دورة حياة عمليات التطوير يفضي إلى تحويل الأمن إلى نظام أساسي متكامل. ويمكن تحقيق ذلك من خلال توفير واجهات برامج التطبيقات ‏‎APIs‎‏ القابلة للتطوير وبرامج نصية مزودة بأفضل التقنيات الأمنية، بدءاً من مراحل التطوير الأولى، بهدف تقليص أعباء العمل الإضافية إلى حدودها الدنيا.‏

خلفية عامة

تريند مايكرو

تعتبر شركة تريند مايكرو من الشركات الرائدة في إنتاج البرمجيات والخدمات المتعلقة بأمن محتويات الإنترنت وهي تركز على حماية تبادل المعلومات الرقمية للشركات والأفراد. و كرائدة في هذا المجال، تطور شركة تريند مايكرو تقنيات متطورة لإدارة المخاطر من أجل حماية مستمرة للشركات والمعلومات الشخصية والممتلكات من الفيروسات والبريد التطفلي والبرمجيات الخبيثة، وتسرب المعلومات وآخر مخاطر الإنترنت. 

وتتوفر حلول تريند مايكرو المرنة في عدة أشكال وتوفر الشركة الدعم المستمر لمستخدميها على مدار الساعة من قِبل خبراء عالميون في مخاطر الإنترنت. وتُعد تريند مايكرو شركة عالمية تتخذ من مدينة طوكيو مقراً لها. وتباع حلول تريند مايكرو للحماية عن طريق شركائها حول العالم.

المسؤول الإعلامي

الإسم
سارة الحوشي
البريد الإلكتروني

اشتراكات البيانات الصحفية

احصل على رصيد لنشر مقالاتك على موقع البوابة هنا

مواضيع ممكن أن تعجبك

الاشتراك

اشترك في النشرة الإخبارية للحصول على تحديثات حصرية ومحتوى محسّن