شـكـراً

شـكـراً لزيارتكم مدونتنا :)
نحن نحاول المساهمة في نشر الوعي بـ بعض المواضيع الهامة في بحر التكنولوجيا ، لـ نشجعكم على استخدام الكمبيوتر بـ [أمــان].

إن كان لديكم أي سؤال أو تعليق على أي مما تقرأونه ، لا تترددوا بكتابته ،
فـ آرائكم تهمنا.

الاثنين، 7 سبتمبر 2009

:: تعليقات و ردود ::

بما أننا نستعد حالياً لـ موسم قادم من (لأجل معلوماتية آمنة)، لم نقم بنشر جديد منذ فترة، فقمنا بالمرور على جميع التعليقات.. ها هي بعض تعليقاتكم وتعقيب بسيط منّا عليها :)

1) M®.M يقول... تعقيباً على موضوع (رسالة ملغومة)

" قل خطر وجود ملف ملغوم مرفق مع الرسالة لأن حالياً كل الشركات المزودة لخدمة البريد الالكتروني تضع برامج حماية تفصح هذه الملفات , ولكن هناك طرق للتحايل على برامج مكافحة الفايروسات بالتشفير

وأغلب الملفات آمنة ما عدى التي بصيغة exe فهي التي يجب أن نحذر منها "


M®.M ..

على الرغم من أن هناك طرق للتحايل على برامج مكافحة الفيروسات بالتشفير، يستطيع برنامج مكافحة الفيروسات المحدّث ان يفك التشفير ويكتشف وجود الفايروس.

قد لا نتفق معك في نقطة أن جميع الملفات آمنة ماعدا التي بصيغة exe، ووجهة نظرنا كالتالي..

قد يكمن الخطر في أي نوع من الملفات، كالـ(word)، (PDF) وحتى الصور مثلاً. فقد تصلك رسالة تحتوي على صورة ثابتة وظاهرة لا تحتاج حتى الضغط عليها، ولكن بمجرد فتحك للرسالة تستطيع الصورة استدعاء برنامج خبيث -بطريقة متضمنة في ملف الصورة- من موقع ما وتنزيله على حاسوبك. وفي الآونة الأخيرة استطاعت البرامج الخبيثة استخدام الملفات السمعية والبصرية -والتي لا يسهل اكتشافها- كناقل لها. وخلاصة القول هنا، أن العديد من الملفات المرفقة قد تكون ملغومة وليس فقط تلك التي بصيغة exe.

شكراً لطرحك هذه النقطة التي مكنتنا من مناقشة الملفات المرفقة بشكل تفصيلي بسيط. :)

2) سافروت يقول... تعقيباً على موضوع (فارس حاسوبي المدرع)

" بركة دعاء الوالدين
هو باختصار ما اريد ان اقوله هنا

الموضوع باختصار انه
..
كان
لدى حاسوبى الخاص بالعمل و كنت حريصا آنذاك بأن احصنه بشتى انواع الطرق فقمت بتنصيب جدار نادى عتيد يتم تحديثه باستمرار مع خواص متقدمة ومراقبة متشددة المراحل كما كان لدى برنامج أخر شهير لمكافحة الفيروسات و برنامج ثالث لمكافحة برامج التجسس هذا بالأضافة لبرنامج رابع لمراقبة المتسللين والمتطفلين والعمل على منعهم HIDS ..لم اذكر بعد ان جهاز الحاسب الخاص بى كان يعمل ضمن شبكة المؤسسة التى يتم حمايتها بجدار نارى متخصص و جهاز خاص لتعقب المتطفلين والدخلاء ...

من الواضح ان الموضوع معقد و من الوهلة الأولى يصعب شرح التالى بعد هذا الكم من الأحتياطات الأمنية

ولكن
....
وهذة هى المشكلة
...
فجأة ظهرت امامى من برنامج المحادثة الشهير
MSN Messenger دعوة من احد اصدقائى المسجلين ضمن القائمة الخاصة بى والموثوق بها ..
كانت دعوة بريئة المظهر تدعونى لزيارة احد المواقع على الانترنيت و تغرينى بأن الأمر يستحق الضغط على الرابط المصحوب بالدعوة
...

تريثت قليلا و اشتعل الهاجس الأمنى فى رأسى

اتصلت
بصديقى ..فأجاب انه لم يرسل شيئا وأن جهازه منذالصباح قد اصيب بدودة WORM وقد تلقى اتصلات عديدة من اصدقاءه المستائين الذين عملوا بنصيحة الدودة ودخلوا الى الموقع المشبوه فأصيبت اجهزتهم ايضا وذاد الطين بلة ...فنصحته بفصل جهازه عن الأنترنيت بكل الطرق ومحاولة أخد نسخة احتياطيه من ملفاته المهمة ثم محو كل شئ واعادة تنصيب نظام التشغيل من جديد مع مراعاة التحديثات وبرامج الحماية ..

الشاهد هنا أنه برغم كل الأحتياطات الأمنية المتوفرة لدى الآ أن ذلك لم يمنع وصول الدعوة المشبوة الى حاسوبى

ويبقى دوما الرعاية الألهية وبركة دعاء الوالدين

الأقوى من اى جدار نارى على الأرض
"

سافروت ..

قد تملك أحدث أنواع التكنولوجيا ووسائل الحماية، ولكننا في عالم أمن المعلومات نقول دائما بأن الإنسان هو (الحلقة الأضعف) في سلسلة الحماية. لذلك فإن أهم عنصر في أي برنامج توعية هو الإنسان. ماحدث معك يندرج تحت ما يسمى بـ(الهندسة الاجتماعية – Social Engineering) وهو أحد المواضيع التي سنتطرق لها في موسمنا القادم.. نتمنى أن تظل متابعاً. :)

3) M®.M يقول... تعقيباً على موضوع (كلمة سر حاصلة على الحزام الأسود)

" إذا كنت لاتريد أن تخزن كلمات السر والتي تكون مشفرة في حاسوبك ، عليك عدم اختيار خيار ( Remember my password) وما شابه ، لأنها تخزن كلمات السر وبدون التخزين لن تجد برامج الكسر كلمات سر مشفرة لكسرها "

M®.M ..

شكراً على مداخلاتك المفيدة دائماً.

الخيار الذي تقترحه صحيح ولكنة ينطبق فقط على الأمور المتعلقة بمتصفح الإنترنت وبالأخص التطبيقات المتعلقة بـ(Internet Explorer)، ولكن هناك أنواع أخرى من كلمات المرور المتعلقة بالحاسوب ونظام التشغيل كـ كلمة المرور لبرامج المحادثة، كلمة المرور لبرامج البريد الإلكتروني كـ(Outlook)، وغيرها. والتي قد تكون مخزنة في نظام تشغيل (ويندوز) مثلاً في المسار التالي:

C:\WINDOWS\system32\config\sam

أو قد تكون مخزنة في مساحة التخزين المحمية (Protected Storage Area) على القرص الصلب.

والتي تكون بطبيعة الحال مشفرة ولكن هناك بعض الأدوات التي تتمكن من كسر التشفير والحصول عليها، وبالتالي كلما كانت كلمة السر أقوى كان من الأصعب على برنامج الكسر الحصول عليها، فمثلا، قد يتمكن برنامج الكسر الحصول على كلمة سر تتكون من 4 أحرف في وقت بسيط، ولكن كلمة سر تتكون مثلاً من 12 حرف ورمز قد تستغرق سنة !

لذلك احرصوا على استخدام كلمات سر حاصلة على الحزام الأسود ;)

الأربعاء، 15 يوليو 2009

سنعود قريبـاً :)

شكراً للجميع على متابعتهم مقالاتنا سواء عبر الجريدة أو المدونة. كانت الـ عشر مقالات السابقة حصيلة فترة لا بأس بها من الكتابة والتفكير. وفي الفترة الزمنية بين كل مقال والذي يليه كنا نقوم بكتابة المعلومات الإضافية، لذلك لم يسعنا كتابة موضوع جديد.

سنغيب لفترة قصيرة، نجدد فيها طاقتنا الأدبية ;)، ونعود بمواضيع شيقة ومتنوعة في عالم أمن المعلومات.

إن كان لديكم أي اقتراح، أو موضوع تودون القراءة عنه، لا تترددوا بـ إخبارنا.

الثلاثاء، 16 يونيو 2009

أفخاخ الهاتف المحمول


ثلاثون كلمة في الدقيقة.. حطمت الرقم القياسي بين من أعرفهم! أنتمي إلى جيل شديد التعلق بهاتفه المحمول. فأهم ما أحمله معي محفظتي، مفاتيح سيارتي، وبالطبع هاتفي المحمول. أردت أن أرى من ممن أعرفهم يحب الرسائل القصيرة –sms- مثلي، فقمت باختبار بسيط.. أرسلت لأصدقائي أسألهم كم كلمة يكتبون في الدقيقة بلوحة مفاتيح الهاتف الصغيرة! وتتالت الردود.. خمسة عشر كلمة، ثماني كلمات، و.. مبهر ثمان وعشرون كلمة. لكنني حطمت كل هذه الأرقام بفضل هاتفي المحمول الذي يحتوي على كل الحروف في لوحة مفاتيح عريضة. أكثر ما يضحكني هو عندما أرى رسائلي القديمة الصادرة والواردة، فأقرأ قصصاً كاملة فيها.

.. فيما نستخدم نحن هذه التكنولوجيا لأغراض نظيفة، يستخدمها غيرنا لعكس ذلك، فيستغلونها لينصبوا أفخاخاً، متمنين أن يقع فيها أكبر قدر من الضحايا.

الفخ الاول :: أصبَحتَ مليونيراً
منذ فترة وجيزة لاحظت بعض الرسائل الغريبة التي تصلني ومن المؤكد أنها تصلكم أيضاً. رسائل مثل..
"لقد ربحت مبلغ مليون دولار! كل ما عليك هو الاتصال على هذا الرقم ..... أو زيارة هذا الموقع .... "
وما أن تقوم بالاتصال أو تزور الموقع حتى تقع في الفخ! هناك عصابات مختصة بتجميع الأموال عن طريق النصب على الناس بهذا النوع من الاحتيال. هو يشبه تماماً الرسائل الكاذبة التي تصلنا عن طريق البريد الإلكتروني، ولكن هذه المرة على بريد هاتفنا المحمول.

فخ أخر :: يستغلون تعاطفنا
رن هاتف والدتي المحمول، وإذا برقم خارجي، ظنت أنه أحد الأصدقاء في الخارج..
"السلام عليكم يا أختي.. نحن حملة من .... لجمع الصدقات للفقراء المصابين بمرض السرطان، هل لكِ أن تساعدينا بإرسال ما طابت نفسكِ على رقم حسابنا ......"
لم يكن صديقاً.. كان محتالاً. لقد امتدت وسائل الاحتيال لتصل إلى المكالمات الصوتية، فالصوت يُشعر الإنسان بالثقة أكثر من بضع كلمات في رسالة قصيرة. حينها تساءلت.. ألا يخجلون من أنفسهم، يستغلون تعاطف الآخرين لجمع الأموال!

و فخ ثالث :: رسالة وسائط ملغومة
فتحت إحدى صديقاتي رسالة وسائط –mms- تحمل ملفاً مرفق وقامت بتنزيل الملف لتتمكن من مشاهدة محتواه، وإذا بهاتفها المحمول يعيد تشغيل نفسه بنفسه!
ألا يذكركم هذا السيناريو بمقال "رسالة ملغومة" ؟! فهذا النوع من الأفخاخ أشبه برسائل البريد الإلكتروني الملغومة، والتي –في هذه الحالة- تهدف إلى تخريب البيانات في هاتفكم المحمول، فلا تقوموا بتنزيل ملفات من مصادر لا تثقون بها .

فخ البلوتوث :: وما أدراك ما فخ البلوتوث !!
استخدمت هذه الجملة التعجبية لهذا الفخ، لأنني حين اكتشفته لأول مرة، استغرقت الكثير من الوقت والبحث لأفهمه وأصدقه، وكانت التجربة خير برهان! قمت بتنزيل أحد البرامج التي تستخدم لاختراق الهواتف المحمولة عن طريق تكنولوجيا البلوتوث على الهاتف المحمول، وقمت باستخدامه لاختراق هاتف آخر قمت بتشغيل البلوتوث مسبقاً فيه، وتعطيل رمز المرور.. وكانت المفاجأة! استطعت رؤية الأرقام المخزنة على الجهاز وقراءة الرسائل النصية.

مخيف.. أليس كذلك؟! بعض البرامج تمكن المخترقين من إطفاء جهازكم، الاتصال منه، تغيير الأوضاع، والعديد غيرها، لهذا لا تعطلوا رمز المرور المرتبط بالبلوتوث، ولا تجعلوه "أربع أصفار" لأنه متوقع جداً. قد تظهر لكم رسالة تشبه التي تظهر عندما يرسل لكم أحد شيئاً عن طريق البلوتوث، لكنها قد تقول مثلاً: هل تريد الاتصال بالانترنت –عن طريق "الوايرلس"- ولكنها في الحقيقة ليست لهذا الغرض، بل لتمكن المخترقين من النفاذ إلى هاتفكم والعبث به، فلا تستقبلوا مثل هذه الرسائل.

و تستمر الأفخاخ في التجدد :: لأجل معلوماتية آمنة احذروا من الوقوع فيها
ليس هناك شك بأن المحتالين والمخترقين سيستمرون في البحث عن طرق جديدة أو –للأسف- ذكية، ليتمكنوا من الإيقاع بنا وسرقة ممتلكاتنا من أموال ومعلومات. ولكن ما قد يغفلون عنه هو أننا لن نتوقف عن البحث والتقصي عن كل ما هو جديد في عالم أمن المعلومات لنبقي أنفسنا على اطلاع بالمخاطر المتجددة وكيف نحمي أنفسنا منها.

معلومات إضافية

:: عادات جيدة ::

تمثل النقاط التالية بعض العادات الجيد اتباعها لحماية هواتفكم المحمولة وما تحتوي من بيانات..

- لا تتجاوب مع الرسائل الكاذبة التي تخبرك بأنك قد فزت بمبلغ من المال أو أي جازة أخرى والتي ترشدك إلى موقع ما، قد يطلب منك معلومات شخصية عن بياناتك المالية، قد تزعُم بعض الرسائل حتى إنها من بنكك! والحقيقة أن البنوك لا تطلب أبداً من زبائنها أن يُدخلوا معلومات شخصية عن طريق الانترنت. قد يحدث لك الموقف ذاته ولكن عن طريق مكالمة هاتفية تخبرك بفوزك بجائزة أو تطلب منك معونات للمحتاجين أو المرضى، والتي يفضل أن تقوم بها عن طريق الجمعيات الخيرية أو من تثق بهم.

- استخدم رقماً سرياً (PIN – Personal Identification Number) لشريحة هاتفك المحمول (SIM Card – Subscriber Identity Module). عادة ما يأتي هذا الرقم مع الشريحة عند شرائها، من الأفصل تغيير هذا الرقم الافتراضي إلى رقم خاص بك.

- استخدم رمزاً للمرور لهاتفك، عادة ما يكون هناك رقم افتراضي، فمثلا في هواتف نوكيا يكون (12345)، من المفضل تغيير هذا الرقم إلى رقم خاص بك.

- معظم الهواتف المحمولة توفر خاصية العمل فقط مع الشريحة الخاصة بك (SIM Card)، وبالتالي في حال تغيير الشريحة لن يعمل الهاتف إلا عند إدخال رمز المرور الخاص بك. من المفضل تفعيل هذه الخاصية لتقليل احتمالية القدرة على استخدام هاتفك من شخص آخر عند فقدانه، فالبيانات الخاصة بك تكون عادة مخزنة في شريحة الهاتف، بطاقة الذاكرة، وذاكرة الهاتف نفسه.

- IMEI – International Mobile Equipment Identity Number
يتواجد هذا الرقم والمتكون من 15 عدداً على علبة هاتفك المحمول، قم بالاحتفاظ بهذا الرقم فهو سيفيدك في حالة ضياع، أو سرقة هاتفك. يمكنك تقديم هذا الرقم للجهة الأمنية المسؤولة، والتي بدورها تخاطب مزود الخدمة لتَتَبُع من يستخدم هاتفك المحمول، وبالتالي العثور عليه.

- استخدم رمزاً للمرور لخاصية الـ(بلوتوث) ولا تجعل الرمز رقماً متوقعاً كـ(0000)، عند قيامك بهذه الخطوة، تقوم بحماية هاتفك من أي "اختراق" قد يتعرض له من قبل جهاز آخر عن طريق البلوتوث.

- لا تقم بقبول أي ملف يصلك عن طريق البلوتوث إلا إذا كنت متأكداً من مصدره، فالملفات التي تصل عن طريق البلوتوث مثلها مثل الملفات "الملغومة" التي تصل عن طريق البريد الإلكتروني إلى حاسوبك.

- بعض الهواتف المتعددة الاستخدامات والتطبيقات، تتطلب تحديثاً دورياً لبرامجها لوقايتها من المخاطر المتعلقة بالهواتف المحمولة، لذلك تأكد إن كان هاتفك يتطلب أي تحديثات وقم بها باستمرار.

- بعض الهواتف الحديثة توفر ميزة "التشفير" والتي يمكنك عن طريقها تشفير بيانات هاتفك بحيث لا يمكن قراءتها إلا برمز تحدده أنت.
من المفيد جداً قراءة الكتيب المرفق بهاتفك المحمول فهو يحتوي على الكثير من المعلومات ليس فقط عن مميزات الهاتف بل أيضاً عن وسائل الحماية، وطرق تطبيق العديد من الخصائص التي ذكرناها سابقاً.

:: ما الخطوات التي يجب اتباعها عند ضياع أو سرقة هاتفك المحمول؟ ::

1. قم بالاتصال بـ مزود الخدمة الخاص بشريحة هاتفك المحمول، وأخبر المختصين بـ إيقاف عمل رقمك، وتزويدك بشريحة جديدة بدل التي فقدتها.
2. قم بالذهاب إلى الجهات الأمنية المختصة برقم الـ(IMEI) والتي بدورها ستخاطب مزود الخدمة للعثور على هاتفك.

:: خاصية رائعة ::

اكتشفنا من بضعة أيام خاصية تمكننا من قفل هواتفنا عن بعد! حسب علمنا هي متوفرة في هواتف نوكيا الحديثة، ولكننا لا نعرف إن كانت متوافرة في الهواتف الأخرى.
تعمل هذه الخاصية بضبطها بالخطوات التالية:

الأدوات -> الضبط -> عام -> الحماية -> الهاتف وبطاقة SIM -> قفل الهاتف عن بعد
Tools -> Settings -> General -> Security -> Phone and SIM card -> Allow remote lock

عندها سيُطلب منك إدخال كلمة أو جملة لتستخدمها لقفل الهاتف لاحقاً، انتبه عند كتابة الجملة -باللغة الانجليزية- أن تراعِ الحروف الكبيرة والصغيرة (Capital letters & Small letters) وتحفظها جيداً، لأن أي تغيير في الحروف يؤثر في فعالية الخاصية. بعد إدخال الكلمة أو الجملة، سيُطلب منك إعادة إدخالها، ومن ثم إدخال رمز مرور الهاتف الخاص بك، للتأكد بأنك أنت من قام بضبط الخاصية وليس شخصاً آخر.

وبالتالي عند ضياع هاتفك المحمول أو فقده، يمكنك أخذ أي هاتف محمول وإرسال رسالة نصية بالجملة التي قمت بإدخالها مسبقاً، وعند تسليم الرسالة سيتم قفل الهاتف وبطاقة الذاكرة، وإرسال رسالة من هاتفك تلقائياً إلى الهاتف الذي قمت باستخدامه لقفل هاتفك تنص بأنه قد تم قفل الهاتف وبطاقة الذاكرة. عندما تجد هاتفك يمكنك فتحه باستخدام رمز المرور الخاص بالهاتف.

أن كانت لديكم فكرة عن توافر هذا الخاصية أو مميزات أخرى للحماية في أنواع أخرى من الهواتف، شاركونا بها بكتابتها في التعليقات :)