%96 من مساحة شبكة الإنترنت مجهولة

  • 7/29/2022
  • 00:00
  • 1
  • 0
  • 0
news-picture

رغم التحذيرات المتكررة والمليارات المرصودة سنوياً لأمن المعلومات، إلا أن الآفاق تبدو صعبة للغاية في ضوء تحذيرات خبراء الأمن الرقمي في شركة «كاسبرسكي» المتخصصة في أمن وتقنية المعلومات، من وجود توجّه متنامٍ لتقديم «خدمة الوصول» إلى أنظمة المؤسسات بطريقة غير مشروعة، بمقابل يتراوح بين 2000 إلى 4000 دولار، ومن المتوقع أن تبلغ خسائر الشركات سنوياً 10 ترليونات دولار، تباع بيانات الأفراد بدولارين للشركات المتنافسة على العملاء. وتعكس لغة الأرقام حجم الخطورة التي تهدد أمن المعلومات ، اذ وجد بتحليل ما يقرب من 200 منشور على الويب المظلمة، عروض لشراء المعلومات للوصول الأولي إلى منتديات المؤسسات، وكشفت أبحاث كاسبرسكي عن وجود طلب كبير على شبكة الويب المظلمة على البيانات والخدمات اللازمة لتنظيم هجوم يستهدف مؤسسة ما، كالبيانات اللازمة لأداء خطوات محدّدة لشنّ هجوم متعدد المراحل، حيث إنه بمجرد وصول المهاجم إلى البنية التحتية للمؤسسة، يصبح قادرًا على بيع هذا الوصول إلى مجرمي الإنترنت المتقدمين الآخرين، مثل عصابات الفدية. وقد تُلحق مثل هذه الهجمات بالمؤسسات المستهدفة خسائر مالية وخسائر في السمعة، وقد تؤدي إلى توقّف العمل وتعطّل العمليات التجارية، وتستهدف هذه الهجمات الشركات والمؤسسات من جميع الأحجام. وكانت معظم المنشورات تبيع الوصول عبر بروتوكول سطح المكتب البعيد (RDP)، الذي يتيح الوصول إلى سطح مكتب أو تطبيق مستضاف عن بُعد، قبل أن يسمح لمجرمي الإنترنت بالاتصال والوصول والتحكّم في البيانات والموارد عبر مُضيف بعيد، كما لو كان موظفو المؤسسة يتحكمون في البيانات محليًا. ويرتفع السعر بارتفاع ايرادات الشركة، وقد تختلف الأسعار أيضًا اعتمادًا على طبيعة القطاع المستهدف ومنطقة التشغيل. ويمكن للظاهرة أن تتقاقم، إذا أخذنا بعين الاعتبار أن مساحة الإنترنت المعلومة للجميع لا تزيد على 4%، أما النسبة الأكبر فهي للإنترنت العميق والمظلم. البيانات الشخصية بدولارين في مكان ما، بالجانب المظلم من شبكة الإنترنت، قد تكون بياناتك الشخصية وحساباتك على مواقع التواصل الاجتماعى معروضة للبيع، ليس فقط للهاكرز والمحتالين، لكن يمكن للشركات والباحثين شراؤها بكل سهولة، بسعر يبدأ من 2 دولار. ووفقاً لموقع Timesofindia الهندي، لا يمكن الوصول إلى الشبكة المظلمة، كما يطلق عليها، من خلال المتصفحات العادية، بل عن طريق برنامج مفتوح المصدر يحمل اسم Tor، وفي هذا الجزء الخفي من الويب، يقوم الهاكرز بجمع تفاصيل مستخدمي الإنترنت التي تشمل كلمات السر وأرقام الهواتف ومعرفات البريد الإلكتروني، ومن بين أولئك الذين يبحثون عن مثل هذه البيانات، مجموعات تخطط للهجمات السيبرانية، وأخرى تتبع سلوك المستهلك. لكن الأمر الأكثر إثارة للاهتمام والقلق كما يؤكد الخبراء، هو أن هناك مجموعات تشترى البيانات لصالح الشركات التي تبحث عن معلومات عن قاعدة المستهلكين الخاصة بالمنافسين، وحتى لتتبع المسؤولين التنفيذيين الرئيسين للشركات المنافسة التي قد تكون لديها بيانات حساسة وحاسمة. وقال راجشخار راجاهاريا، الباحث المستقل في مجال الأمن السيبراني: «ما يحدث الآن هو أن مجموعة ثالثة تعد قائمة بكلمات المرور المشفرة وتخزنها في خادم مركزي، لذا فاستخدام كلمة سر واحدة يجعلك عرضة للخطر. وتشير التقديرات إلى أن الهاكرز قاموا بجمع عدد يتراوح بين 7000 و8000 قاعدة بيانات من المواقع الصغيرة وحدها، إلى جانب البيانات التي تم نقلها من المواقع الرئيسة، ويتم بيع بيانات المستخدمين من خلال حزم مختلفة، منها ما يصل إلى دولارين يوميًا وحتى 70 دولارًا لحوالى ثلاثة أشهر، ويدفع العملاء باستخدام العملات المشفرة مثل Bitcoin و Litecoin و Ethereum و Zcash. %96 مساحة المجهول في شبكة الإنترنت تؤكد الكثير من الدراسات والتقارير أن المساحة المعروفة التي نتعامل معها على الإنترنت لا تشكل سوى 4% فقط من الحجم الطبيعي للشبكة العنكبوتية، أما النسبة المتبقية التي تمثل نحو 96% فهي تمثل الجانب الخفي أو المجهول من الشبكة، والذي لا يمكن الوصول إليه من خلال المتصفحات العادية، وداخل هذه المساحة التي تحمل اسم «الديب ويب» أو الإنترنت العميق، يوجد «الدارك ويب» أو الشبكة المظلمة التي تنبت فيها كل أنواع الشرور بداية من مواقع التعذيب والسادية وتجارة الأطفال ومواقع التسويق المحرمة ومروراً بمواقع المافيا العالمية وانتهاءً بتنظيمات الجريمة والإرهاب العالمية. وأشهر المتصفحات التي يتم من خلالها الولوج لهذا الجانب الخفي من الشبكة يسمى «Tor»، وهو المتصفح الذي يُخفي هوية المُستخدم، ومن خلاله يتم الوصول إلى محتوى المواقع التي تحوي نطاقات تنتهي بـ».onion» وهو الذي يقابل «.com» في المواقع العادية. وربما تخدم شبكات النت العميقة العديد من الأغراض الجيدة، لكنها أيضًا تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم المخالفة للقانون. ويضم الديب ويب جميع المواقع والشبكات والصفحات والمنصات الإلكترونية التي لم تُدرج في محركات البحث المعروفة. وبعض هذه المواقع عبارة عن منصات تروج لأعمال غير مشروعة وهو ما يسمى بـ «الدارك ويب»، والذي بسببه تتكبد الكثير من الدول خسائر فادحة نتيجة التعاملات غير المشروعة، وبحسب الكثير من التقارير فإن الولايات المتحدة الأمريكية هي الخاسر الأكبر من «الدارك ويب» حيث تخسر وحدها قرابة 190 مليار دولار سنوياً من خلال السرقات المصرفية وعمليات غسل الأموال. إضافة تطبيق الجدار الناري وامتلاك نسخة احتياطية يتفق الخبراء على أهمية امتلاك الشركات نسخة احتياطية من البيانات يتم تحديثها بشكل لحظي والتخطيط المسبق للحماية من أي خرق أمني وتتزايد احتمالات الخروقات الأمنية بسبب نمو إنترنت الأشياء، وحتى الشركات التقليدية التي لم تكن تعنى بمثل هذه الأمور أصبحت الآن بحاجة للخوض في مجال الأمن المعلوماتي. ويجب على الجميع في الوقت الحالي إضافة تطبيق الجدار الناري للويب WAF حيث تتوفر خدمات مثل CloudFare و Sucuri والتي تساعد على الحماية من هجوم حجب الخدمة، وسد ثغرات XSS والعديد من الهجمات الأخرى. شبكة مشفرة للمعاملات التجارية السرية يوجد الإنترنت المظلم على شبكة مشفرة ولا يمكن اكتشافه باستخدام محركات البحث التقليدية أو زيارته باستخدام المتصفحات التقليدية، وللوصول إلى الـ»دارك ويب» يتطلب ذلك استخدام متصفح مجهول يسمى Tor. وتذكر آخر الإحصاءات العالمية أنه يوجد نحو 3.6 مليار مستخدم ‏نشط للإنترنت حول العالم، ولكن ما لا يدركه الكثيرون منهم أن ما ‏يشاهدونه على تلك الشبكة العنكبوتية ليس إلا الجزء الضئيل فقط ‏من حجمها، لأن الجزء الأكبر منها مثل الجبل الجليدي مخفي في ‏الأسفل ويطلق عليه «الإنترنت المظلم».‏ ويطلق الخبراء على الإنترنت المظلم اسم «أرض الخدمات المخفية» أو «دارك ويب»، حيث تجرى من خلاله مختلف المعاملات التجارية السرية، ويمكن التنقل إليه والتجول في مواقعه من دون أن يترك الشخص أي آثار، أي أنه سيكون مخفي الهوية، وأنشطته غير مسجلة على أي محركات بحث، ولا يمكن تعقبه. ورغم استخدامات الإنترنت المظلم غير القانونية العديدة، إلا أنه استخدم في البداية كوسيلة لتوفير حرية التعبير عن الرأي، ولكنه على ما يبدو كان بابًا مفتوحًا لأولئك المطلوبين من جهات إنفاذ القانون، لتنفيذ العمليات غير المشروعة بدءاً من تجارة المخدرات وصولاً إلى تجارة الأسلحة والتجارة في المعلومات المقرصن عليها، سراً. تقويض الثقة في العلامات التجارية يؤدي الإنترنت المظلم إلى 3 مخاطر للشركات من أبرزها تقويض الثقة في العلامة التجارية، أو الإضرار بسمعة شركة أو خدمة منافسة، وتعطيل المؤسسات بسبب هجمات سيبرانية أو بث برمجيات ضارة تؤثر على العمليات التجارية، لأحد الشركات المنافسة. ويحتاج الإنترنت المظلم أساليب مختلفة في تحويل الأموال، وقد كان يستخدم في السابق، حسابات أموال في بنوك سرية لا تفصح عن هوية أصحابها مثل البنوك السويسرية وبنوك في جزر الكاريبي، ومن أبرز طرق الدفع على مواقع الدارك ويب هي Neteller و Skrill ، ولكن مع ازدهار وبزوغ شمس العملات الرقمية المشفرة مثل «بيتكوين»، باتت هي العملية الرسمية المتداولة في جميع العمليات التجارية المبرمة. ولا تختلف مواقع التجارة الإلكترونية المظلمة كثيراً عن مواقع التجارة الإلكترونية العادية، إلا في محتوى ما تبيعه فقط، حيث تحتوي على تقييمات ومراجعات للمستخدمين، وعربات للتسوق، ومنتديات لمعرفة الآراء. ورغم ذلك التشابه، إلا أن هناك خدمات أخرى حصرية بتلك المواقع المظلمة، مثل خدمة مراقبة الجودة، خاصة وأن كلاً من المشتري والبائع شخص مجهول الهوية، ومعظمهم خبراء في القرصنة الإلكترونية أي يمكن التلاعب في التقييمات بكل سهولة، لكن مراقبة الجودة تضمن وصول المنتج بصورة سليمة إلى المشتري وأن يدفع المقابل المادي لتلك الخدمة. 10 ترليونات دولار خسائر الشركات سنوياً زاد تواتر هجمات الفدية الإلكترونية بـ 93% في النصف الأول من عام 2021 مقارنة بالفترة نفسها من العام 2020. ومن المتوقع أن تكلف جرائم الإنترنت الشركات في جميع أنحاء العالم 10.5 تريليون دولار سنويًا بحلول عام2025، ارتفاعًا من 3 تريليونات دولار في عام 2015 وبمعدل نمو قدره 15% على أساس سنوي. وتم توجيه 43% من الهجمات الإلكترونية للشركات الصغيرة والمتوسطة، ومن المتعارف عليه أن هذه الشركات لا تصمد لأكثر من 6 أشهر بعد تعرضها لهجمة إلكترونية فقط. وبموجب الدراسات وقعت شركة ضحية لهجوم فدية كل 40 ثانية في 2016 واليوم تقع شركة ضحية لهجوم فدية كل 11 ثانية. ويعزو الخبراء هذه الأرقام إلى عمل الموظفين من المنزل، والمواقع الخادعة التي من المفترض أن تزود المستخدمين بمعلومات عن كورونا. وأصبحت دول الخليج على وجه الخصوص، بما في ذلك السعودية والإمارات، بشكل متزايد أهدافًا لهجمات متطورة تهدف إلى سرقة البيانات الشخصية، وهوما يبرر الاستثمارات الضخمة في الأمن السيبراني. وتشير التقديرات إلى أن انتهاكات البيانات في منطقة الشرق الأوسط وشمال إفريقيا مكلفة بشكل خاص، حيث يصل متوسط الضرر في حوادث الاختراق الكبرى إلى 6.53 مليون دولار، وهو أعلى من متوسط تكلفة الحوادث العالمية البالغ 3.86 مليون دولار، وفقًا لدراسة أجريت عام 2020 من قبل IBM Security. رؤية جميع مصادر الشبكة يُعدّ اكتساب القدرة على رؤية مختلف المصادر في شبكة الويب المظلمة أمرًا ضروريًا للمؤسسات التي تسعى إلى إثراء معلوماتها في شأن التهديدات. ومن شأن المعلومات التي تحصل عليها في الوقت المناسب والمتعلقة بالهجمات المخطَّط لها والمناقشات حول الثغرات وحوادث اختراق البيانات الناجحة أن تساعد في تقليل سطح الهجوم واتخاذ الإجراءات المناسبة. يقول خالد عطية مسؤول منصات البيانات الحديثة بشركة إنتل، إن الأمن المعلوماتي اليوم لم يعد على مستوى السوفت وير فقط، وإنما يمتد إلى مختلف مضامين التأمين والمرور إلى مركز البيانات، كما تم إضافة نظام التأمين الداخلي والذي يعتبر كحماية داخل صندوق أسود كصندوق الطائرة لا يستطيع أحد الوصول إليها. ومن هذا المنطلق أصبح الاهتمام بمنظومة الأمن المعلوماتي والسيبراني لغة أساسية سواء على مستوى الشركات أو الحكومات. الإنترنت العميق آمن.. والوصول معقد يشير الخبراء إلى اختلاف مواقع الإنترنت العميق عن المظلم، موضحين أن الأول يعني مجموعة من مواقع الإنترنت، التي لم تقم محركات البحث بأرشفتها بسبب منع فهرسة المواقع في نتائج البحث، ويوجد استخدامات عديدة للإنترنت العميق، تتراوح ما بين مواقع المؤسسات الحساسة والخاصة، التي تسعى لأن تكون محمية بطبقات إضافية من السرية، وبين مواقع أخرى تقدم خدمات حساسة ولكنها قانونية إلى حد ما، والإنترنت العميق بخلاف الإنترنت المظلم يمكن الوصول إليه من قبل جهات إنفاذ القانون وإن كان عبر طرق معقدة. ومن أجل ذلك يجب أن تدخل إلى الموقع المرتبط بها، ومن ثم تبحث بداخله حتى تصل إلى محتوى الويب المخفي، أي أن هذا المحتوى فقط مخفي، لكنه موجود على الشبكة العنكبوتية وليس سرياً بصورة كاملة مثل باقي أشكال الإنترنت المظلم. ولكن المفاجأة أن الإنترنت العميق أو «ديب ويب» يمثل 90% من جميع مواقع الويب الموجودة في كل العالم، ويعتبر الإنترنت العميق قانونياً بصورة كبيرة، ولكن يتميز بأنه يمتلك عوامل أمان مثيرة للانتباه بخلاف أشكال المواقع الإلكترونية الأخرى. «العميق» لحماية حسابات البنوك والوثائق الحساسة يفسر موقع شركة نورتون الأمريكية المتخصصة في تصميم مضادات فيروسات الإنترنت، سر أمان الإنترنت العميق بحماية قواعد البيانات . كما يمكن استخدامه في مختلف أشكال الشبكات الداخلية للمؤسسات والحكومات والمرافق التعليمية، للتواصل وإدارة جميع العمليات الخاصة داخل مؤسساتهم، لأنه يكون أفضل وسيلة لحماية البيانات، كما يستخدم من أجل حماية الحسابات المالية للبنوك والمصارف وشركات الائتمان والتأمين والتقاعد. وتستخدم المؤسسات الكبرى نظم الإنترنت العميق لإدارة حسابات البريد الإلكتروني الداخلية للعاملين لديها، وحماية مختلف أشكال الملفات والوثائق الحساسة، مثل الوثائق الطبية والقانونية، التي يخشى أن يتسبب تسريبها في إحداث مشكلات كبيرة وخرق للخصوصية الخاصة بعدد من الناس. وسيلة للتخفي وعدم تتبع الأنشطة يلجأ معظم الأفراد إلى الإنترنت المظلم، لعدم إمكانية فهرسة صحفات المواقع على أي من محركات البحث الشهيرة، كما يوفر ما يطلق عليه أنفاق حركة المرور الافتراضية، والتي تتم من خلال بنية تحتية عشوائية للشبكة، لتوفير وسيلة سهلة للتخفي وعدم تتبع الأنشطة، ولا يمكن الوصول إلى الإنترنت المظلم من قبل المتصفحات التقليدية، بسبب مشغل التسجيل الفريد الخاص بها. ويتم أيضاً إخفاء أنشطة المستخدمين بشكل أكبر، من خلال إجراءات أمان الشبكة المختلفة مثل جدران الحماية والتشفير، ما يتيح القيام بأي أنشطة إجرامية أو محتوى غير قانوني، ولم يكن الإنترنت المظلم منطقة يمكن الوصول إليها بسهولة في بداياته، ولكن اختلفت الأمور كثيراً بظهور متصفحات الإنترنت السرية مثل «تور»، والتي تخفي هوية أي شخص، وتجعله يتمكن من الغوص في الإنترنت المظلم بكل أمان. ويوفر متصفح «تور» للمستخدمين إمكانية الوصول لزيارة مواقع الويب المظلمة، بكل سهولة، وتاريخياً، ظهر هذا المتصفح في الجزء الأخير من تسعينيات القرن الماضي، بعدما أطلقه مختبر أبحاث تابع للبحرية الأمريكية للاستخدام السري للإنترنت، ولكنه انتشر بعد ذلك وبدأ تطويره للجمهور العام، الذي يرغب في المزيد من الخصوصية، ويعمل المتصفح من خلال استخدام مسارات عشوائية من الخوادم المشفرة، التي يطلق عليها اسم «العقد»، والتي تتيح للمستخدمين الاتصال بشبكة الويب المظلمة دون الخوف من تتبع أفعالهم، أو كشف سجل المتصفح الخاص بهم.

مشاركة :