بالرغم من دراسته هندسة الأجهزة الطبيَّة، إلا أنَّ الشاب أحمد ناجح احترف مجال الأمن السيبراني منذ تسعة أعوام، والمعروف بحماية البرامج، والشركات من التصيد والهجوم الرقمي، وكانت بدايته في تحليل الفيروسات واكتشافها، ثم تحول في العام 2017 إلى لويب سكيورتي، وفي 2019 دخل مجال Bug hunter، وهو مشابهٌ للويب سكيورتي، لكنْ في هذا المجال يقوم باكتشاف الثغرات التي تحصل داخل المواقع، وسيرفرات الشركات، ويقوم بإبلاغها للشركة نفسها، لكي يتم إصلاحها والحصول على مكافأة منها.

وأكد أحمد ناجح، أنَّ “معظم هذه الثغرات خطير جداً، ويمكن بيعها في السوق السوداء، والحصول على أكثر من 100 ضعفٍ من مبلغ الشركة، مثل الثغرات التي تسمى بـ 0 day، ويتم بيعها مقابل مبالغ ضخمة جداً، ويتم شراؤها من قبل الدول أو الحكومات، لكي تستغلها لمصالحها، مثل التجسس على الدول المعادية وغيرها”.

اكتشف ناجح أكثر من 400 ثغرة في مختلف الشركات والحكومات، منها الخطرة التي تسبب في اختراق قواعد البيانات، والوصول للمستخدمين، وفي موقع غوغل حصل على ثغرة يستطيع أي شخص استخدام بريد شخصٍ ثانٍ للتعليق منه، كما داخل شركة آبل تمكن من إيقاف أحد مواقعهم بشكلٍ نهائي، وفي أحد بنوك العملات المشفرة توصل إلى هويات وجوازات المستخدمين، وفي جامعة عالميَّة توصل إلى قاعدة البيانات الرئيسة للطلاب، وأيضاً الإدارة الكاملة لحساباتهم، كما توصل في وكالة ناسا لثلاث قواعد بيانات تابعة لهم، واكتشاف ثغرة تمكنه من قراءة الملفات الداخليَّة لهم، وغيرها الكثير.

قام ناجح بتطوير قدراته ومهاراته بالتعلم الذاتي، من خلال الكتب المهمة والكورسات، والتركيز على التطبيق العملي، فكان يدرس 20 ساعة في اليوم، وأشار إلى أنَّ الهدف الأساس بدخوله هذا المجال هو وضع اسمه في لائحة الاعتراف، كباحثٍ أمني في جميع الشركات العالميَّة، وحقق طموحه، إذ وضع اسمه في العديد من الشركات،

ومنها محرك البحث غوغل، وآبل، ومايكروسوفت، ووكاله ناسا، وادوبي، وديزني، ونوكيا، وشاومي وسوني، وأيضاً الحكومات، ومنها لوس انجليس، وسنغافورا، وكاليفورنيا، وكذلك في بعض الجامعات، كجامعة تكساس، واكسفورد، وكامبردج، وسبب استمراره لفترة طويلة، لشغفه بالمجال وتحقيق ما يسعى إليه.

اوضح، “تنظيم الوقت بين الدراسة والعمل، كان السبب الرئيس للنجاح بالمجالين، ففي أوقات العطل، كنت أتجه إلى العمل، أما في أيام الدراسة أو الامتحانات فأقوم بالقراءة”. ويطمح إلى تأسيس شركة سكيورتي خاصة في مواقع وسيرفرات الشركات العراقيَّة، من خلال استثمار الخبرات العراقيَّة المتوفرة، التي لو تمَّ العمل عليها سيتحول البلد إلى رقمي في جميع مجالاته، واستخدام خبرات قوية واحترافيَّة حتى لا تخترق البيانات، كما حصل منذ فترة قليلة في أحد المواقع الإلكترونية، فكان الموقع ضعيفاً جداً، ويسرب بيانات المستخدمين، ونال ناجح شهادة تقديريَّة من جامعته في كلية الحسين، بسبب نجاحاته الكثيرة، وشهادات أخرى في مجال عمله، بحسب الصحيفة الرسمية.

الأمن السيبراني: قراصنة يكسبون ملايين الدولارات بفضل اكتشاف الثغرات الأمنية في البرمجيات

كسب قراصنة مبالغ قياسية بقيمة 40 مليون دولار أمريكي (28 مليون جنيه إسترليني) في عام 2020 بفضل الإبلاغ عن الثغرات الأمنية الموجودة في البرمجيات عبر خدمة الإبلاغ الرائدة مقابل مكافآت.

وقالت شركة “هايكر وان” إن تسعة قراصنة كسبوا أكثر من مليون دولار بعد أن تم إبلاغ المنظمات المتضررة بالنتائج التي توصلوا إليها.

وفاقت المداخيل الإجمالية لرجل روماني، بدأ في تصيد العيوب الموجودة في أجهزة الكمبيوتر قبل سنتين، مبلغ 2 مليون دولار. وحقق أحد القراصنة، وهو صاحب أعلى المداخيل في المملكة المتحدة، مبلغ 370 ألف دولار السنة الماضية.

وخلصت المنصة إلى أن الوباء منح المتطوعين مزيدا من الوقت للمضي قدما في هذا المسعى.

وأشار استطلاع رأي نظمته شركة “هاكر وان” إلى أن 38 في المئة من المشاركين قضوا وقتا أطول في أعمال القرصنة منذ بدء تفشي كوفيد-19.

“الرهبة”

الكثير من المشاركين في الاستطلاع يعملون بدوام جزئي وموجودون في عشرات البلدان المختلفة بما في ذلك الولايات المتحدة، والأرجنتين، والصين، والهند، ونيجيريا

ويعتمد المبلغ المالي الذي يمنح للقرصان على مدى خطورة الثغرة الأمنية المكتشفة، ويمكن أن يتراوح بين أقل من 140 دولار ومبلغ أعلى بكثير.

وتفرض شركة هاكر-وان، التي تتخذ من ولاية كاليفورنيا مقرا لها، رسوم اشتراك بالنسبة إلى الشركات التي تستخدم منصتها.

وتقول المحاضرة البريطانية، كاتي باكستون- فير في جامعة مانشستر ، إنها تتصيد الثغرات الأمنية في أوقات فراغها.

وتمضي قائلة إنه بالرغم من أن كسب المال شيء جيد، فإن هذا النشاط لا يحقق الثراء السريع.

وتابعت قائلة للبي بي سي “كسبت نحو 12 ألف جنيه إسترليني في 12 شهرا”.

وأردفت: ” أتذكر اكتشاف الثغرة الأمنية لأول مرة. تملكتني الرهبة وارتجفت وأدركت أن ما قمت به شيء رائع. لقد أنقذت الناس من ثغرة أمنية كبيرة جدا”.

ومضت قائلة: “أنا لا أستغل وقتي فقط في محاولة ربح جائزة، أنا أساعد بنشاط في تأمين التطبيقات التي أستخدمها ولهذا يطرح هذا الأمر تحديا تشوبه الرغبة في إنجاز شيء جيد”.

وقالت منصة أخرى تتخذ من فرنسا مقرا لها وتسمى يس-وي-هاك إن القراصنة الـ 22 ألفا الذين يعملون لصالحها اكتشفوا في عام 2020 ضعف عدد الثغرات الأمنية مقارنة بالعام الماضي.

ولم تنشر هذه المنصة الأرقام المتعلقة بالمكافآت النقدية التي تمت عن طريق خدمتها.

وقال جيلوم فاسو-هوليير، كبير المديرين التنفيذيين في هذه الشركة “أخذا في الاعتبار المخاطر الجديدة وأهمية الأمن السيبراني التي تساعد الشركات على تجاوز الصعوبات الاقتصادية، لجأ عدد متزايد من المسؤولين الأمنيين الكبار إلى تأمين المعلومات عن طريق منح مكافآت لمن يكتشف ثغرة أمنية”.

وقالت شركة أخرى وهي منصة متخصصة في أمن المعلومات تسمى باغ-كراود إنها قد شهدت زيادة بنسبة 50 في المئة في عرض المحتوى على منصتها خلال الشهور 12 الماضية.

منح المكافآت

واكتسبت البرامج التجارية المتخصصة في منح مكافآت لمن يكتشف ثغرة أمنية شعبية خلال السنوات الخمس الأخيرة، لكن بعض الخبراء يعتقدون أن ثمة ثغرات أمنية ينطوي عليها النظام إذا تم الاعتماد عليها بشكل كبير جدا.

وقال فيكتور جيفيرز الباحث في شؤون أمن الإنترنت، ويدير مؤسسة GDI في هولندا المسؤولة عن اكتشاف الثغرات الأمنية إنه لم يقبل أبدا الحصول على المال مقابل ما يقوم به.

وأضاف “لا نشارك في المكافآت المخصصة لمن يكتشف ثغرة أمنية لأنها تكون أحيانا ضيقة في نطاقها إلى حد كبير ولا توفر للباحثين سوى الإذن في البحث عن الثغرات الأمنية في بعض أجزاء النظام”.

ومضى قائلا “نرغب أن نكون قادرين على البحث من الناحية الأخلاقية عن الثغرات حيث نعتقد أنها موجودة، والحفاظ على استقلالنا”.

واختتم حديثه قائلا: “لكن بالنسبة إلى الباحثين المبتدئين أو الطلبة في شؤون أمن الإنترنت، فإن هذه المنصات التجارية المعنية بتقديم مكافآت لمن يعثر على ثغرة أمنية تكون عظيمة لأنها تزود المستخدم بكثير من الحماية، والموارد وتمثل مكانا مثاليا للبدء”.

الأمن السيبرانى فى خطر.. تقرير يكشف ثغرات نظم الحماية الإلكترونية بأمريكا

قال المفتش العام لوزارة الأمن الداخلى المختص بالأمن السيبراني في الولايات المتحدة، أنه بعد أكثر من عامين من كشف حملة قرصنة روسية مزعومة عن ضعف في الدفاعات الفيدرالية الأمريكية في الأمن السيبراني، لم تقم وكالة الأمن الداخلي بتحديث مخطط الوكالة الرئيسي للحفاظ على الاتصالات فى حالة حدوث اختراق كبير.

وفقا لشبكة سي إن إن، يسلط اكتشاف هيئة الرقابة الضوء على التداعيات المستمرة لحملة التجسس الإلكتروني التي نسبها أمريكا لروسيا عام 2020، والتي اخترقت ما لا يقل عن تسع وكالات فيدرالية أمريكية، ودفعت بتغييرات كبيرة في سياسة الأمن السيبراني الأمريكية.

يقول تقرير المفتش العام، إنه في العامين الماضيين منذ اكتشاف الحملة، قامت وكالة الأمن السيبراني وأمن البنية التحتية التابعة لوزارة الأمن الوطني الامريكي بتحسين قدرتها على اكتشاف وتخفيف المخاطر الناجمة عن الهجمات الإلكترونية الكبرى ، ولكن لا يزال هناك عمل لحماية الشبكات الفيدرالية.

وقال المفتش العام إن وكالة الامن السيبراني CISA لا يزال بحاجة إلى تحديث “خطة استمرارية العمليات” وخطة احتياطية منفصلة للتواصل بشكل آمن في حالة حدوث خرق آخر. في رد مكتوب إلى المفتش العام ، قال مسؤولو CISA إن تحديثات كلتا الخطتين ستأتي هذا العام.

بالإضافة إلى ذلك ، لا تزال CISA بحاجة إلى المزيد من بيانات التهديد السيبراني من الوكالات المدنية التي تساعد في حمايتها ، وحتى ذلك الحين ، قالت هيئة الرقابة ، “قد لا تكون CISA قادرة دائمًا على اكتشاف الهجمات الإلكترونية الرئيسية والتخفيف منها بشكل فعال.”

ووفقا للتقرير، استخدمت حملة القراصنة الروس نسخة من برنامج SolarWinds. قام الآلاف من عملاء الشركة بتنزيل التحديث ، مما يعرضهم للتحصيل المحتمل من جهاز الاستخبارات الأجنبية الروسي ، والذي ألقى المسؤولون الأمريكيون باللوم فيه على الحادث. ونفت موسكو الاتهام.

اكتشاف ثغرة في بروتوكول واي فاي تسمح باختطاف حركة المرور للشبكة

 اكتشاف ثغرة في بروتوكول واي فاي تسمح باختطاف حركة المرور للشبكة
اكتشاف ثغرة في بروتوكول واي فاي تسمح باختطاف حركة المرور للشبكة

اكتشف باحثو الأمن السيبراني ثغرة أمنية أساسية في تصميم معيار بروتوكول الشبكات اللاسلكية (واي فاي) IEEE 802.11 WiFi، تسمح للمهاجمين بخداع الأجهزة المتصلة بالإنترنت لتسريب إطارات الشبكة في شكل نص عادي.

وتُعرف إطارات شبكة (واي فاي) بأنها حاويات للبيانات تتكون من رأس وحمولة للبيانات وتابع، وتتضمن هذه الحاويات معلومات، مثل: المصدر، وعنوان MAC المقصود، والتحكم، وبيانات الإدارة.

وتُرتَّب هذه الإطارات في قوائم للانتظار، وتُرسل بطريقة خاضعة للسيطرة لتجنب التصادم، ولزيادة أداء تبادل البيانات من خلال مراقبة حالات الانشغال والخمول لنقاط الاستقبال.

ووجد الباحثون أن الإطارات الموجودة في قائمة الانتظار أو المخزنة مؤقتًا ليست محمية على نحو كافٍ من جهات التهديد الفاعلة، التي يمكنها التلاعب بنقل البيانات، وانتحال هوية العميل، وإعادة توجيه الإطارات والتقاطها.

وجاء في الورقة الفنية التي نشرها الباحثون: «للهجمات تأثير واسع النطاق لأنها تؤثر في العديد من الأجهزة وأنظمة التشغيل، مثل: لينوكس، و(فري بي إس دي) FreeBSD، و(آي أو إس)، وأندرويد، ولأنه يمكن استخدامها لاختطاف اتصالات بروتوكول TCP، أو اعتراض حركة مرور العميل والويب».

ويتضمن معيار IEEE 802.11 آليات لتوفير الطاقة تسمح لأجهزة (واي فاي) بالحفاظ على الطاقة عن طريق التخزين المؤقت أو ترتيب الإطارات المخصصة للأجهزة الخاملة.

وحينما تدخل محطة العميل (جهاز الاستقبال) في وضع السكون، فإنها ترسل إطارًا إلى نقطة الوصول برأس يحتوي على بِت توفير الطاقة، وذلك على نحو توضع الإطارات المخصصة لها جميعها في قائمة الانتظار.

ومع ذلك، لا يوفر المعيار إرشادات واضحة بشأن إدارة الأمان لهذه الإطارات في قائمة الانتظار، ولا يضع قيودًا مثل المدة التي يمكن أن تظل فيها الإطارات في هذه الحالة.

وبعد عودة محطة العميل للنشاط، تزيل نقطة الوصول أو الجهاز المتصل بالإنترنت الإطارات المخزنة مؤقتًا وتطبق عليها التشفير وتنقلها إلى الوجهة.

ويمكن للمهاجم انتحال عنوان MAC الخاص بجهاز ما على الشبكة وإرسال إطارات موفرة للطاقة إلى نقاط الوصول، مما يجبرها على بدء وضع الإطارات المخصصة للهدف في قائمة الانتظار. وبعد ذلك، يرسل المهاجم إطار تنبيه لاسترداد حزمة الإطارات.

وعادةً ما تُشفَّر الإطارات المرسلة باستخدام مفتاح تشفير موجه للمجموعة، وتُشارك بين الأجهزة جميعها في شبكة (واي فاي)، أو باستخدام مفتاح تشفير مزدوج، يكون فريدًا لكل جهاز ويستخدم لتشفير الإطارات المتبادلة بين جهازين.

ومع ذلك، يمكن للمهاجم تغيير سياق الأمان للإطارات عن طريق إرسال إطارات المصادقة والارتباط إلى نقطة الوصول، ومن ثم إجبارها على إرسال الإطارات في شكل نص عادي أو تشفيرها بمفتاح يوفره المهاجم.

ويمكن تحقيق هذا الهجوم باستخدام أدوات مخصصة أنشأها الباحثون تسمى MacStealer، التي يمكنها اختبار شبكات (واي فاي) لتجاوز عزل العميل واعتراض حركة المرور الموجهة للعملاء الآخرين في طبقة MAC.

وأفاد الباحثون بأنهم علموا بتأثر نماذج أجهزة الشبكة من (لانكوم)، و(أروبا)، و(سيسكو)، و(آسوس)، و(دي لينك) بهذه الهجمات. ويحذر الباحثون من إمكانية أن تُستخدم هذه الهجمات لحقن محتوى ضار، مثل (جافاسكريبت) JavaScript، في حزم TCP.

وحاليًا، لا توجد حالات معروفة للاستخدام الضار للثغرة التي اكتشفها الباحثون.

مدرج قلعة بعلبك يتحوّل إلى منصّة لعرض الأزياء

صحيفة العراقوكالة الاستقلال      |  العرب في اوروبا  |  IEGYPT  | سعر الدولار في بغداد