أخبار عاجلة

بالفيديو كويت هاكرز بحث الاستجابة | جريدة الأنباء

[ad_1]

  • العثمان: تمكين المشاركين في الورشة من التعرف على مركز طوارئ الأمن السيبراني وتأهيل وإدارة فريق الاستجابة لطوارئ الحاسب الآلي وتخطيط وتنفيذ ومعالجة خلل الأنظمة وسد الثغرات
  • الإبراهيم: تأمين البنية التحتية الإلكترونية لمنع الاختراقات وسدّ الثغرات قبل وصول الهاكرز إليها واستغلالها من أجل ضمان حماية البيانات والأنظمة لمستقبل آمن خالٍ من الحوادث
  • الأستـاذ: ورشة العمل هدفها مراجعــة أساسيـات البرمجية في لغة البايثون والتعرف علــى كيفية عمل الدوال (functions) والتدريب على برمجة أدوات الهاكرز

آلاء خليفة

واصل مؤتمر كويت هاكرز الثاني فعالياته أمس بتقديم ورش عمل قدمها مدير عام شركة كويت هاكرز د.باسل العثمان والشريك المؤسس د.عمر الإبراهيم وم.ناصر الأستاذ.

في البداية، قدم مدير عام شركة كويت هاكرز د.باسل العثمان ورشة عمل بعنوان «الاستجابة لطوارئ امن المعلومات»، حيث هدفت الورشة الى تأهيل وتأسيس فريق استجابة طوارئ الحاسب الآلي بمهارات مراقبة الشبكات الداخلية وتحليل مخرجات أنظمة الرصد والاستجابة لحالات الاختراقات بشكل فوري وعمل تقارير فنية والتنسيق مع إدارة تقنية المعلومات والمسؤولين لردع وتفادي تلك الاختراقات في المستقبل. وذكر العثمان أن ورشة العمل تهدف الى تمكين المشاركين فيها من التعرف على مركز طوارئ الأمن السيبراني وتأهيل وإدارة فريق الاستجابة لطوارئ الحاسب الآلي وتخطيط وتنفيذ ومعالجة خلل الأنظمة وسد الثغرات، بالإضافة الى الاطلاع على آخر تقنيات اختراق البنى التحتية الإلكترونية وكيفية الاستجابة لحالات تلك الاختراقات واكتساب مهارات كتابة التقارير الفنية لحالات الاستجابة لطوارئ الأمن السيبراني والتدرب على فحص الأنظمة الإلكترونية والتحقق من سلامتها وكذلك التدرب على خطوات وعمليات الاستجابة لطوارئ أمن المعلومات.

وتحدث العثمان عن تجارب فريق استجابة حوادث أمن الكمبيوتر والمتمثلة في المشكلة والأزمة والكارثة، موضحا أن التجارب تهدف الى تمكين الفريق من الاستجابة عند حدوث المشكلة لتفادي حدوث كارثة، والتي تبدأ بوضع خطة الاستجابة لحوادث أمن الكمبيوتر ومن ثم وضع سيناريوهات بالتجارب مثل تجربة الهندسة الاجتماعية واختراق المواقع واختبار مدى صمود الشبكة DDOS واختبار شبكة wireless وتجارب انتشار الفيروسات بالإضافة الى تطوير التغييرات المحتملة بالخطة واعتماد موافقة الخطة من المستشار الأمني وتوثيق الموافقة والخطة والتطويرات والتحسينات للتجارب العملية.

وأكد العثمان ضرورة توعية وتعليم جميع المستخدمين بكيفية التعامل مع حوادث أمن المعلومات بسرعة وبالطرق الصحيحة والسليمة والتنسيق لكل شخص يقوم بعمله (بماذا وكيف) من خلال التدريب بكيفية القيام بالعمل وقت حدوث الحادثة.

وأشار العثمان إلى خطوات عمل استجابة حوادث أمن المعلومات والمتمثلة في التحضير ووقوع الحادثة والتحليل واحتواء الحادثة والقضاء على المشكلة والانتعاش والتعلم من الأخطاء ومن ثم إصدار التقرير.

وأوضح ان التحضير يتمثل في وضع سياسة المنشأة لأمن المعلومات للمستخدمين وعمل ورش عمل لتعريف الموظفين وتدريبهم والتأكد والحفاظ على وعي المستخدم بأهمية أمن المعلومات التي تواجهها المنشأة وحث موظفي نظم المعلومات على الدخول في ورش عمل أمن المعلومات مثل ورشة عمل الهاكرز وورشة عمل مختبر اختراق محترف بالإضافة الى البحث عن أسوأ العادات السيئة بأمن المعلومات في المنشأة وإعداد نماذج لتقارير حوادث امن المعلومات (تقرير التقني، تقرير إداري، تقرير إعلامي) بالإضافة الى وضع خطط القضاء على المشاكل وإستراتيجيات الانتعاش وطرق جبر الضرر وكذلك وضع سياسات انضباطية رسمية صارمة بسياسة أمن المعلومات ويجب على الموظفين والمستخدمين ان يعوا أن أي إساءة لبنود سياسة أمن المعلومات سيتخذ فيها إجراءات تأديبية ضدهم.

وركز العثمان على حماية المنشأة من الاختراقات، مشيرا الى ان من خطوات عمل استجابة حوادث أمن المعلومات كذلك تحليل الحادث، حيث يجب البدء بتحليل الحادث من خلال كتابة الخطوات التي تم بها الاختراق وتحليل مكان الضرر بأي شبكة او نظام او برنامج قد تأثر من الحادث ومن أين بدأت الحادثة والى أين انتهت «محلية، خارجية، عن بعد» وما الطرق المستخدمة للاختراق وتحديد حجم الضرر وما التهديدات ونقاط الضعف في الشبكة او النظام او البرامج وما الأدوات المستخدمة لتقليل الخطر.

كما سلط العثمان الضوء على مرحلة التعلم من الأخطاء كإحدى خطوات عمل استجابة حوادث أمن المعلومات، لافتا الى انها تتمثل في قراءة التحليل وفهم كيفية تم الاختراق ووضع حلول جذرية لعدم تكرار المشكلة والعمل على مواجهة المشكلة قبل حدوثها ومحاسبة المتسبب في الاختراق بالإضافة الى كتابة توصيات وتحسينات للحد من تكرارها ليكون هناك مستقبل آمن خال من الحوادث.

اختبار الاختراق

من جانبه، قدم الشريك المؤسس بشركة كويت هاكرز الكويت د.عمر الإبراهيم حول «اختبار الاختراق والتحقيق الإلكتروني»، حيث هدفت ورشة العمل الى تعلم إجراءات اختبار الاختراق وفحص الثغرات الأمنية وتقييم خطورتها بالإضافة الى تأمين البنية التحتية الإلكترونية لمنع تلك الاختراقات وسد تلك الثغرات قبل وصول الهاكرز إليها واستغلالها من اجل ضمان حماية البيانات والأنظمة. وأفاد الإبراهيم بأن ورشة العمل هدفت الى تمكين المشاركين بها من التعرف على كيفية الكشف والبحث عن الثغرات الأمنية واكتساب مهارات هندسة اختبار الاختراق والتعرف على إجراءات عمل اختبار الاختراق على المواقع الإلكترونية وفحص الأجهزة والتطبيقات لشبهة وجود اختراقات على شبكات الإدارة بالإضافة الى التدرب على الفحص الإلكتروني لمعرفة مصدر وأسباب الاختراق والإلمام بكيفية كتابة تقارير اختبار الاختراق والتحقيق الإلكتروني واقتراح الحلول المناسبة لمعالجة الثغرات الإلكترونية والتصـــــدي للهجمات الداخلية والخارجية وكذلك التدرب على تطبيقات عملية بهندسة اختبار الاختراق والتحقيق الإلكتروني.

وتحدث الإبراهيم عن خدمات الاستشارات وحلول امن المعلومات والتي تنقسم الى 3 مراحل، المرحلة الأولى قبل الاختراق، حيث يتم وضع استراتيجيات الأمن السيبراني وتقييم المخاطر وهندسة هيكلة الأنظمة وتطوير البنية التحتية الإلكترونية واختبار الاختراق وفحص البرامج والأنظمة وتكوينه وبرامج التوعوية والإرشادية، اما المرحلة الثانية أثناء الاختراق فيتم الإشراف على عمليات طوارئ الحاسب الآلي والاستجابة وعمليات الإسناد والمرحلة الثالثة خاصة بما بعد الاختراق من خلال التحقيق الجنائي الإلكتروني والهندسة العكسية وتحليل البرامج الخبيثة. ولفت الى خدمة وضع استراتيجيات الأمن السيبراني المتمثلة في وضع الاستراتيجيات لتحسين مستوى الأمن السيبراني في الجهاز المركزي والتوعية بأمن المعلومات واتباع أفضل ممارسات وتطبيق معايير أمن المعلومات وحماية ومراقبة البنى التحتية الإلكترونية بالإضافة الى مراكز عمليات الأمنية الإلكترونية والاستجابة لطوارئ الحاسب الآلي وتطوير الاستراتيجيات بما يتناسب مع احتياجات الجهاز المركزي والوزارات وتنفيذ استراتيجيات الأمن السيبراني وكذلك متابعة مدى التزام موظفي الجهاز بالاستراتيجية حسب مقاييس الأداء.

وأشار الإبراهيم الى خدمة تقييم المخاطر السيبرانية، لافتا الى ان الهدف من الخدمة تحليل المخاطر والتهديدات السيبرانية المحتملة وما ينتج عنها من أضرار على المؤسسة وتتضمن الخدمة رسم جميع سيناريوهات المحتملة للهاكرز في الهجوم الإلكتروني وبيان درجة خطورة الهجوم الإلكتروني مع تحديد احتمالية النجاح حال وقوعه وتحديد تكلفة إصلاح ثغرات الأنظمة للحد من الهجوم الإلكتروني مع ترتيب الأولويات لمعالجتها.

وسلط الضوء على خدمة هيكلة الشبكات والأنظمة المتمثلة في تحليل خريطة توزيع الشبكة والأنظمة وإعادة النظر في هيكلتها لتحقيق الأمن إلكتروني وتتضمن تحديد نوع أجهزة الحماية والمواقع المناسب لها في رسم الشبكة، مشيرا الى خدمة الإشراف على تطوير البنية التحتية الإلكترونية والهدف منها الإشراف على تطوير أنظمة الحماية للبنية التحتية الإلكترونية وتقديم توصيات باختيار المنتجات والحلول المناسبة للمؤسسة وفق معايير امن المعلومات واطلاع المؤسسة بشكل مستمر على آخر الحلول التقنية في مجال امن المعلومات وكيفية الاستفادة منها والتدقيق على أعمال تنصيب وصيانة أجهزة الحماية والتأكد من تشغيلها بشكل سليم.

وتحدث الإبراهيم عن خدمات اختبار الاختراق الخاصة بفحص أنظمة المعلومات بهدف الكشف عن الثغرات الأمنية وتقمص شخصية الهاكرز لاختراق الأنظمة دون الحاق الضرر بها وتأمين الأنظمة بوضع الحلول لإغلاق الثغرات قبل وصول الهاكرز إليها، مشيرا الى أنواع اختبار الاختراق المتمثلة في الشبكات والتطبيقات والمواقع الإلكترونية والموقع الجغرافي والهندســــة الاجتماعيـــة والحوسبــة والسحابيــــة وإنترنت الأشياء.

وذكــر الإبراهيم الآثار المترتبة من اختراق الهاكر للشبكات وهي تشفير بيانات المؤسسة ببرنامج الفدية وتعطيل الخدمات الإلكترونية وإتلاف الأجهزة أو التلاعب فيها وتسريب المعلومات الحساسة وتعطيل الحسابات، موضحا ان الاختراقات التي تتم على المواقع الإلكترونية متعددة منها إسقاط الموقع الإلكتروني وتشويه محتوى الموقع الالكتروني والتخويل غير المشروع لحسابات الموقع والتحكم بالسيرفر الذي يحتوي الموقع بالإضافة الى تسريب او إتلاف البيانات المرتبطة بالموقع.

وأفاد الإبراهيم بأن الهاكر يستغل ثغرات التطبيقات واختراقها من أجل القيام بالدخول على حسابات المستخدمين وتعطيل خدماتهم وحذف حسابات المستخدمين وسرقة بيانات المستخدمين بالإضافة الى إصدار أوامر مزورة في التطبيق باسم المستخدم وتعطيل التطبيق بالكامل وسرقة بيانات التطبيق بالكامل، كما تحدث الإبراهيم عن خدمات اختبار الهندسة الاجتماعية والتي تهدف الى اختبار وعي الموظفين في المؤسسة بتكنيكات الهاكرز باستخدام طرق المخادعة والاحتيال وتشمل اختبارات تزوير الوثائق الرسمية وتصيد البريد الالكتروني والمكالمات والرسائل الوهمية وانتحال الشخصية وحسابات المواقع الاجتماعية الوهمية.

ومن ناحية أخرى، تحدث الابراهيم عن خدمات اختبار اختراق الموقع الجغرافي والتي تهدف الى فحص أنظمة حماية الموقع الجغرافي للمؤسسة واستكشاف مكامن الخلل فيها وتشمل اختبارات دخول البوابات والمواقع الحساسة وفحص الإقفال وكروت الدخول وأنظمة التفتيش وفحص الكاميرات وأنظمة المراقبة بالإضافة الى اختبار اختراق الأسوار، مشيرا الى خدمة اختبار اختراق الحوسبة السحابية، حيث يتم فحص مكونات الحوسبة السحابية للتأكد من سلامتها من الاختراقات، كما تحدث عن خدمة اختبار اختراق إنترنت الأشياء، حيث ان هناك حاجة ماسة لتلبية الخدمات بمفهوم إنترنت الأشياء في الجهات الحكومية، موضحا ان في الكثير من الأحيان تكون الأجهزة معرضة للاختراق ويجب الأخذ بالاعتبار تأمين هذه الشبكات وبنائها بصورة سليمة حتى لا يتم اختراقها من قبل الهاكرز.

وأشار الى خدمة فحص البرامج والأنظمة الإلكترونية وفحص استمرارية الخدمات الإلكترونية وخدمات إدارة عمليات طوارئ الحاسب الآلي وخدمة مراقبة الشبكات والاستجابة وخدمة تحليل الحوادث الأمنية وخدمة صيانة أنظمة المراقبة وخدمة التحقيق الجنائي الإلكتروني وخدمة الهندسة العكسية.

البرامج الخبيثة

ومن جانب آخر من ورشة العمل، قدم الإبراهيم تمارين في فحص واختراق الشبكات وأجهزة الحاسوب، وأفاد الإبراهيم بأن التحقيق الجنائي الإلكتروني هو عملية فحص وتدقيق لأي جهاز إلكتروني لتحديد ما إذا كان هذا الجهاز قد تم استخدامه في جريمة إلكترونية او عمـــــل غير مشروع وخطواته هي حفظ الأدلة والاستحواذ والتحليل والبحث والتحري بالإضافة الى التوثيق والعرض، وسلط الإبراهيم الضوء على قانون الجرائم الإلكترونية في الكويت والجرائم المنصوص عليها في القانون وهي الدخول غير المشروع إلى جهاز حاسب آلي او نظامه وحذف او التلاعب بالبيانات او المعلومات وإفشاء او إعادة نشر بيانات بعد الدخول غير المشروع، بالإضافة الى تزوير أو إتلاف مستند او سجل أو توقيع إلكتروني واستعمال الشبكة المعلوماتية في تهديد او ابتزاز شخص واستخدام تقنية المعلومات للاستيلاء على مال او مستند وإعاقة او تعطيل الوصول الى خدمات إلكترونية او أجهزة وتنصت او التقاط ما هو مرسل عن طريق شبكة الإنترنت واستخدام تقنية المعلومات بما من شأنه المساس بالآداب العامة او بقصد الاتجار بالبشر او ترويج المخدرات او غسيل الأموال او خدمة أعمال إرهابية.

برمجة البايثون

أما ورشة العمل الثالثة فقدمها م.ناصر الأستاذ «المدرب بلغة البايثون وباحث في امن المعلومات في شركة كويت هاكرز ومهندس اجتماعي» والتي حملت عنوان «برمجة البايثون للهاكرز»، حيث هدفت ورشة العمل الى تعريف المتعلم ببرمجة وبناء أدوات المخترقين والتعرف على كيفية عملها وتطور تلك الأدوات بشكل بسيط وأساسي من خلال التدريبات العملية في لغة البايثون 3، حيث يتمكن المشاركون من تحليل وبناء حصان طروادة وتشغيله وفهم كيفية عمله وبرمجته بحيث يمكنه من الحد من تلك الاختراقات من أجل تطوير المهارات البرمجية بلغة البايثون. وذكر الأستاذ ان ورشة العمل هدفت الى تمكين المشاركين بها من مراجعة أساسيات البرمجة في لغة البايثون والتعرف على كيفية عمل الدوال (functions) واكتساب مهارات برمجة البايثون لتطوير أدوات الهاكرز والتدرب على بناء الخادم (server) البسيط والعميل (client) البسيط، بالإضافة الى التدرب على برمجة أدوات الهاكرز مثل الـ port scanner والإلمام بكيفية عمل برمجة وتشغيل حصان طراودة مبرمج وكيفية إيقاف مثل تلك الفيروسات المستهدفة وكذلك التدرب على تطبيقات عملية لبرمجة الفيروسات ومعرفة طرق تحليلها والحد منها.

وأفاد الأستاذ بأنه ركز خلال ورشة العمل على استخدام لغة البايثون في بناء أدوات الهاكرز وكيف يمكن بناء الأدوات التي يمكن ان يستخدمها اي مخترق وبناؤها من الصفر حتى يكون لدى الهاكرز دراية عن كيفية عمل تلك الأدوات من الداخل ويكون لديهم القدرة والقابلية لتطويرها بما يناسب حاجاتهم، لاسيما ان المخترقين أصحاب القبعة البيضاء من السهل عليهم بناء الأدوات لتلبية احتياجاتهم ويكون عامل السرعة مفيدا بالنسبة لهم.



[ad_2]

Source link

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى