«تيربيوم لابس» دعت مسؤولي أمن المعلومات إلى البحث عن «قوائم دوكسنج»
تقرير يحذر من «الهجمات الصامتة» على المؤسسات وسوق «الويب المظلمة»
تعتبر «الهجمات الصامتة» من أخطر أنواع التهديدات والخروقات الأمنية التي تتعرض لها المؤسسات والشركات المختلفة، لأنه يصعب جداً اكتشافها، وتتم من دون ظهور أي علامات دالة على وقوعها، فيوغل المجرمون في الاستيلاء على البيانات والمعلومات، والسيطرة على الأجهزة، والتحكم فيها، وقد تستمر الهجمة الصامتة أياماً أو شهوراً، مسببة كوارث مالية وأضراراً شديدة للشركة أو المؤسسة، من دون أن يعلم بها أحد، نظراً للتقدم المستمر، والتعقيد الكبير، ووسائل التمويه والتخفي الفعالة التي ينتهجها المجرمون والمهاجمون.
ولمواجهة هذا الموقف، دعا خبراء أمنيون في تقرير حديث، مسؤولي أمن المؤسسات والشركات إلى القيام بزيارات منتظمة لما يطلق عليه «الويب المظلمة»، والبحث في مخلفاتها عن أي أشياء تخص مؤسساتهم، وحددوا 10 أشياء، مجرد ظهورها في «الويب المظلمة» يعد دليلاً على تعرضهم لـ«هجمة صامتة»، إما جارية أو سابقة. وصدر التقرير عن مؤسسة «تيربيوم لابس»، الذي أشار إلى أن «الويب المظلمة» باتت بيئة رقمية يلتقي فيها الآلاف من العناصر والجهات التي تنفذ الهجمات الإلكترونية، وبالتالي بات من المتعين التعامل معها باعتبارها مصدراً لاستكشاف العلامات الدالة على المخاطر التي تعرضت أو تتعرض لها المؤسسة.
قوائم بيانات خاصة
تعرف قوائم البيانات الخاصة في «الويب المظلمة» بـ«قوائم دوكسنج»، وهي لفظة مشتقة من الوثائق، ويقصد بها القوائم والوثائق التي يمكن البحث فيها عن المعلومات الخاصة، أو التي يمكن من خلالها تحديد هوية وشخصية شخص ما، ويتم الحصول عليها من شبكات التواصل الاجتماعي، والقرصنة، وعمليات الهندسة الاجتماعية، والاختراق. وتعرض بغرض الابتزاز والإكراه، وإلحاق الضرر، والتحرش، والفضح على الإنترنت، ومجرد ظهور أي بيانات أو معلومات عن أشخاص أو موظفين أو متعاملين للشركة بهذه القوائم، فإن هذا يعني على الفور أن ثمة هجمة صامتة ضد الشركة تم تنفيذها أو جارٍ تنفيذها، وترتب عليها تسريب في البيانات.
ودعا الخبراء مسؤولي أمن المعلومات في المؤسسة إلى مراجعة قوائم أكواد التعريف الشخصي «بن كود» المعروضة للبيع، إذ إنها عادة ما تتضمن أكواد تعريف شخصي لبطاقات الائتمان، والدفع الإلكتروني على الإنترنت، وتعرض الواحدة منها للبيع بما يراوح بين خمسة دولارات و20 دولاراً، مع ملاحظة أن ظهور أي كود تعريفي خاص بأعمال الشركة من أي نوع، يعد دلالة على حدوث هجمة صامتة.
تفريغ البيانات
ووفقاً للتقرير، يفرغ المجرمون الذين يسطون على قواعد البيانات ما حصلوا عليه من بيانات ويضعونها في ساحة «تفريغ قواعد البيانات» في الإنترنت المظلمة، والملاحظة المهمة التي يشير إليها التقرير في هذه النقطة أنه ينبغي أن يتتبع مسؤولو أمن المعلومات في المؤسسات نواتج التفريغ، ليس فقط بحثاً عن البيانات المباشرة لمؤسستهم أو شركتهم، وإنما البيانات التي تخص معاملاتهم مع أطراف ثالثة أو غيرها، درءاً للخطر.
كما تظهر في «الويب المظلمة» أعداد ضخمة من النماذج أو القوالب المستخدمة في الأعمال الداخلية الخاصة بالعشرات وربما المئات من الشركات، ومراجعة المعروضات من هذه النماذج تعد أمراً ضرورياً، لأن ظهور القوالب والنماذج المستخدمة في أعمال الشركة والمؤسسة التي تحمل شعاراتها يعني تلقائياً أن ثمة خرقاً حدث لدورة عمل الشركة.
وتتضمن «الويب المظلمة» قوائم متعلقة بالمحتوى السري الخاص، ويتم عرضها على سبيل المباهاة، أو الفضح أو التسريب المتعمد، أو حتى لفضح بعض الممارسات غير القانونية في المؤسسات والمنظمات المختلفة، ووصول مثل هذه النوعية من المحتوى الى «الويب المظلمة» لا يتم إلا بعد الهجمات الصامتة الناجحة.
وثائق الضرائب
ومن الأشياء التي تعرض للبيع عبر «الويب المظلمة»، وثائق وأدوات الاحتيال الضريبي والتهرب الجمركي، وفي هذا السياق، قال التقرير إنه في كل عام قبل موسم الضرائب، يحدث اندفاع وتصاعد لهذا النشاط عبر «الويب المظلمة»، لجمع معلومات الهوية والإقرارات الضريبية لربطها مرة أخرى بأصحاب العمل، بما يجعل شخصاً أو مؤسسة ما تدفع الضرائب بدلاً من المهاجمين والمخترقين، وإذا ما تمت مراجعة هذا المجال عبر «الإنترنت المظلمة»، ووجد أن هناك ارتباطاً بين إقرارات مزورة معروضة وبين أعمال الشركة فهذه دلالة على وجود اختراق.
التذاكر وبطاقات الهوية
ويعرض البائعون أحياناً بطاقات وتذاكر، ابتداءً بتذاكر المتنزه، وبطاقات الهوية العسكرية، والصحافية والمدنية، وعلى سبيل المثال، عرض سوق في عالم «الويب المظلمة» بطاقات صحافية مادية، تهدف إلى مساعدة المجرمين الإلكترونيين على المرور كصحافيين في الأحداث، ولذلك على مسؤولي أمن المعلومات تتبع ساحات بيع البطاقات والتذاكر عبر «الويب المظلمة» توخياً للحذر.
أما آخر علامة دالة على الخطر، فهي ظهور اسم أو منتجات أو خدمات الشركة كثيراً على محركات وأدوات البحث المستخدمة في «الويب المظلمة»، وهذا يعني أن شيئاً ما يخص الشركة أو المؤسسة أو العاملين بها أصبح مادة للاهتمام والبحث من قبل زوار «الويب المظلمة»، وهذا عادة لا يحدث إلا إذا كان هناك شيء ذو قيمة تم السطو عليه من الشركة، وجارٍ طرحه للبيع أو حتى للاستخدام المجاني على سبيل «المباهاة».
أدلة وكتيبات شن الهجمات
تزخر «الويب المظلمة» بالعديد من الأدلة والكتيبات الإرشادية التي تحتوي على تعليمات مفصلة حول كيفية الاحتيال على منظمة أو مؤسسة ما، وتشرح كيفية قيام المؤسسة أو المنظمة بتأمين نفسها، وكيفية تحديث وتطوير تكتيكات الحماية والأمن التي تتبعها، ولذلك، إذا ظهرت بهذه الأدلة أشياء مطابقة لما تقوم منظمتك أو مؤسستك بتطبيقه في حماية المعلومات، فهذا يعني أن المنظمة إما تحت الهجوم فعلياً، أو ستتعرض له لاحقاً وخلال وقت قصير.