نتيجة للازدياد المطَّرد في الهجمات الالكترونية؛ فإنَّ هناك حاجة ماسة وعاجلة لاستراتيجية واضحة في مجال أمن المعلومات, بدءًا من المستخدمين غير المختصين وانتهاءً بالمؤسسات الحكومية، وإنَّ التجاهل وعدم اتباع سياسة محددة لتأمين وحماية المعلومات الشخصية أو الحكومية لن يكون له تأثير مدمر فقط, بل, سيمتد هذا التأثير ليشمل السمعة المهنية لتلك الفعاليات والمؤسسات التي نجحت تلك الهجمات في اختراقها.
إنَّ البنوك، شركات الاتصال، المتاجر الالكترونية والمؤسسات الحكومية يجب عليها أن تسعى جاهدة لحماية معلومات مستخدميها وزبائنها؛ للحيلولة دون وصول أيدي المتطفلين إليها، إضافةً إلى, ضمان عدم تمكن الأطراف الخارجية من رؤية هذه المعلومات؛ وذلك عن طريق تشفيرها باستخدام معايير التشفير العالمية.وبشكل خاص فإنَّ إدارة معلومات الأشخاص وحمايتها لن تكون نقطة اختيارية عندما يتعلق الأمر بهيبة الدولة وأمنها القومي، والمتخصصون في الهجمات الإلكترونية والاختراق ,أو من يدعون بـ (
هاكرز) – خاصةً أولئك التابعيين للعديد من الحكومات والدول – ينشطون في هذه الآونة أكثر من أي وقت آخر، وهم مسلحون بأهم العلوم وأحدث التقنيات؛ ليقوموا باستخدامها في شن الهجمات وتدمير البنى التحتية للدول المعادية.
سنتحدث في هذا الجزء عن الهجمات الالكترونية على تركيا، وبشكل خاص عن السيطرة على موقع وزارة الخارجية والمغتربين التركي وتسريب معلومات حساسة تخص العاملين فيها.
ففي عام 2005 , قام فريق من المخترقين معروف باسم (
ريد هاك) بقرصنة الصفحة الرئيسية لموقع وزارة الخارجية والمغتربين, وتسريب صور تُظهر الرئيس التركي مع رؤساء دول ومع شخصيات دبلوماسية، كما قاموا أيضا بتسريب وثائق دبلوماسية كانت قد مُنحت للدبلوماسيين .ويترتب على هذا النوع من الهجومات صنفان من الخرق الالكتروني، الأول: تعطيل جاهزية الموقع من خلال السيطرة عليه، والثاني: اختراق خصوصية المعلومات من خلال القيام بتسريب وثائق حساسة.ولمعرفة مصادر هذه الهجمات؛ فإنه في أي اختراق أمني ينصح بتفحص ومراجعة المخدم المسجل لنشاط المستخدمين على الموقع، فمن خلاله يمكن الكشف عن عنوان المهاجمين وتحليل الهجمات بشكل أكثر دقة وبتحليل هذه البيانات تبين أن العنوان الالكتروني الذي أتى منه الهجوم هو( 212.174.190.146 ) .
أما عن دوافع المهاجمين، فإن فريق (
ريد هاك) يُعرف بسوء سمعته بين الأوساط التقنية, كما أنَّ توجهات الفريق السياسية تًعارض الحكومة التركية الحالية. وهم يصرحون بأنَّ جميع الهجمات التي يقومون بها ذات دوافع سياسية.
ولتحقيق هذا الاختراق تم استغلال عدة ثغرات برمجية, شكلت العامل الأساسي في نجاحه، وتتمثل هذه الثغرات في التمكن من تصفح دليل الموقع واجتيازه، إضافةً إلى استخدام كلمات سر ضعيفة ولعدم وجود سياسة في منح صلاحيات الوصول إلى المعلومات.
يمكن تطبيق مجموعة من الحلول الأمنية والتقنية التي تساهم في منع تكرار مثل هذا النوع من الاختراقات في المستقبل، كإنشاء كلمات سر قوية لحسابات مدراء المخدمات (الخوادم) والموقع، تتضمن أحرفا كبيرة وصغيرة ورموزًا وأرقامًا، إضافةً إلى تطبيق سياسة محددة لمنح السماحيات (التخويل) لمدراء الموقع بالدخول إلى المعلومات, فيتم وضع نوع السماحية وصلاحية الدخول طبقا للمعلومات التي يحتاجها المدير لتنفيذ مهامه فقط. كذلك يجب تأمين الأماكن الحساسة داخل الموقع ووضع صلاحيات معينة للملفات الإدارية لتجنب وصول المتطفلين اليها، كما يجب تحديث كامل التطبيقات والبرامج والمنصات التي يستخدمها الموقع ضمن المخدم بشكل دوري.
———————
ملاحظة : هذه السلسلة تم نشرها في معهد (ieee) ومعهد (cybrary) من قبل عضو الباحثون المسلمون م.معتصم حمدان ونقوم بتجزيئها وتبسيطها لغير المختصين.