جدة – العرب اليوم
كشف باحثون في التحليل الأمني المعلوماتي وجود أسلوب جديد لتنفيذ هجمات إلكترونية حديثة، وذلك من خلال استخدام "الراوتر"، الذي يوجه البيانات في الإنترنت، وهو ما يسمح للمتسللين بجمع قدر هائل من البيانات دون أن ترصدهم أنظمة التأمين الإلكتروني القائمة.
وذكرت "مانديانت" الذراع التحليلية لأجهزة الكمبيوتر لشركة الأمن الإلكتروني الأميركية فاير آي في تقرير أن "الهجمات تستبدل نظام التشغيل المستخدم في معدات شبكات سيسكو أكبر صانع لأجهزة الراوتر في العالم".
وأوضح التقرير المعلوماتي أن "الخبراء عثروا على 14 حالة تسلل لأجهزة الراوتر في أربع دول هي الهند والمكسيك والفلبين وأوكرانيا".
و أكدت سيسكو المتخصصة في مجال المعدات الشبكية في تقنية المعلومات أنها حذرت عملاءها من الهجمات الموجهة للأجهزة العاملة بأنظمة تشغيلها، وذكرت أنها تتعاون حاليًا مع مانديانت على تطوير وسائل لترصد هذه الهجمات، وتفرض عليها إصلاح البرنامج المستخدم في التحكم بأجهزة الراوتر.
وأشار التقرير إلى أن "المتسللين الإلكترونيين يستخدمون عادة الخدمات الناشئة مثل تويتر ومايكروسوفت لتنفيذ هجماتهم، والتعتيم على نشاطهم، إلا أن وسيلة الهجوم النادرة فتحت باب التهديد في جميع أنحاء العالم والتي يصعب كشفها".
و ذكر التقرير أنه "عن طريق امتلاك أدوات البنية التحتية مثل جهاز التوجيه، يمكن للمهاجم الحصول على موقع مميز، والوصول إلى تدفقات البيانات، أو تنفيذ هجمات إضافية ضد ما تبقى من البنية التحتية المستهدفة".
وأضاف أن "القراصنة يستخدمون لزرع البرمجيات الخبيثة تقنيات يصعب فضحها، كما يمكنهم عمل تعديل سري لصورة البرمجيات الثابتة لأجهزة التوجيه للحفاظ على الوجود الدائم للبرمجيات الخبيثة داخل النظام، فتتسلل هذه البرمجيات الخبيثة إلى الأنظمة دون الكشف عنها، وهو ما يعزى بشكل أساسي إلى أن عددا قليلا جدا من الشركات والأشخاص، إن وجد يراقبون أجهزتهم لتأمينها ضد أي هجوم محتمل.
ويركز المهاجمون جهودهم على الاختراق المستمر، ورجح القائمون على التقرير وجود أشكال أخرى لهذا الهجوم باستخدام زرع البرمجيات التي لم يتم كشفها في جميع أنحاء العالم
أرسل تعليقك