ماذا لو اكتشفت أن كاميرات المراقبة الموجودة في مكتبك أو منزلك أو لمراقبة الأطفال قد بدأت بمراقبتك وأنك لا تستطيع التحكم بها؟ هذا الأمر حقيقي وليس جزءا من فيلم تجسس، حيث اكتشف باحثون لدى شركة «كاسبرسكي لاب» المتخصصة بالأمن الإلكتروني وجود ثغرات أمنية كثيرة في كاميرات ذكية شائعة تُستخدم عادة في أنظمة مراقبة الأطفال وفي المراقبة الأمنية للمكاتب والمنازل. وأظهرت الأبحاث أن العيوب المكشوفة قد تسمح للمهاجمين بالوصول عن بُعد إلى البث المرئي والمسموع الوارد من الكاميرات وتعطيل أنظمتها وتنفيذ عمليات تخريب عشوائية ببرمجيات خبيثة والقيام بأشياء أخرى كثيرة.
وتحتوي الكاميرات الذكية الحديثة على عدد من الوظائف المتقدمة التي تتيح للمستخدمين الاستفادة منها بطرق مختلفة، حيث يمكن استخدامها كأدوات مراقبة متطورة للأطفال أو في أنظمة المراقبة الأمنية لضبط أي متسللين محتملين في المنازل أو المكاتب أثناء خلوها من السكان والموظفين. وكانت عمليات تحليل سابقة أجرتها جهات أمنية كثيرة أظهرت أن الكاميرات الذكية عادة ما تحتوي على ثغرات أمنية بمستويات مختلفة من الخطورة. وعثر الخبراء على مجموعة كاملة من الكاميرات الذكية عُرضة لهجمات خطرة يمكن شنها عن بُعد، وذلك بسبب وجود ثغرات في نظام دعم سحابي الغرض منه تمكين مالكي هذه الكاميرات من الوصول عن بُعد من خلال أجهزتهم إلى ما تبثه من صوت وصورة، لكن وُجد أنه مصمم بطريقة غير آمنة.
ويستطيع المجرمون الرقميون استغلال تلك الثغرات الأمنية الموجودة في النظام للوصول إلى البث المرئي والمسموع الوارد من أي كاميرا متصلة بتلك الخدمة السحابية، والوصول عن بُعد إلى الكاميرا واستخدامها كقاعدة انطلاق لشن هجمات على أجهزة أخرى مرتبطة بالشبكات المنزلية أو شبكة المكتب أو أجهزة أخرى في الإنترنت، وتحميل برمجيات خبيثة عن بُعد واستخدامها في تنفيذ عمليات تخريب عشوائية، وسرقة معلومات شخصية للمستخدمين (مثل المعلومات الخاصة بالدخول إلى حسابات التواصل الاجتماعي)، بالإضافة إلى قدرتهم على تعطيل الكاميرات الضعيفة عن بعد وبيع هذه الآلية إلى مجرمين يرغبون بسرقة المنازل أو المكاتب.
ولا يمكن شن هذه الهجمات إلا إذا عرف المهاجمون الرقم التسلسلي للكاميرا المستهدفة، إلا أنه من السهل نسبيا الحصول على الأرقام التسلسلية من خلال ما يُعرف بهجمات «القوة الغاشمة» Brute Force التي لا تستطيع غالبية نظم تسجيل الكاميرات الحماية ضدها. واكتشف الباحثون ما يقرب من 2000 كاميرا متصلة بالإنترنت معرضة للخطر نتيجة وجود ثغرات فيها، ولكن كانت تلك فقط هي الكاميرات التي لها عنوان بروتوكول إنترنت IP خاص بها، مما جعلها متصلة اتصالا مباشرا بالإنترنت، وقد يكون العدد الحقيقي للكاميرات المتصلة بالإنترنت اتصالا غير مباشر من خلال أجهزة توجيه أو جدران نارية Firewall، أعلى بعدة أضعاف. وتستطيع الشركات المصنعة لنظم المراقبة هذه تحديث البرمجة لإصلاح الثغرات. وعلاوة على ذلك، وجد الباحثون وظيفة غير موثقة، يمكن استخدامها من قبل الشركات المصنعة للكاميرات لأغراض إجراء الاختبارات النهائية على الكاميرات، والتي يمكن للمجرمين في الوقت نفسه استخدامها كمدخل خفي لإرسال إشارات خاطئة إلى أي كاميرا أو تغيير أي أمر كان قد أُرسل إليها.
وينصح الخبراء بتغيير كلمة المرور الأساسية واستخدام أخرى معقدة مع الحرص على تغييرها بانتظام، والانتباه للمشاكل الأمنية في الأجهزة المتصلة قبل شراء جهاز ذكي للمنزل أو المكتب، وعادة ما تكون المعلومات المتوفرة حول الثغرات المكتشفة والتي تم إصلاحها متاحة على الإنترنت ويسهل العثور عليها. ويمكن الحصول على المزيد من المعلومات حول هذا النوع من الاختراقات بزيارة الموقع التالي securelist.com-somebodys - watching - when - cameras - are - more - than - just - smart-84309
التجسس الإلكتروني يستهدف الهيئات العسكرية والدبلوماسية
وبدأت عصابات الجرائم الإلكترونية بمهاجمة استهداف هيئات ومنظمات عسكرية ودفاعية ودبلوماسية وأخرى مرتبطة بحلف الناتو. ووجد باحثو «كاسبرسكي لاب» أن هذه العصابات قد بدأت بالتركيز في هجماتها على بلدان الشرق الأوسط وآسيا الوسطى وما بعدها، مع ملاحظة وجود أبواب خلفية على أجهزة خادمة تابعة لجهة عسكرية فضائية في الصين كانت قد تعرضت للاختراق من هذه المجموعات التخريبية.
ولوحظ أن عصابة الجريمة الإلكترونية «سوفاسي» Sofacy الناطقة بالروسية والمعروفة أيضا بأسماء APT28 و«فانسي بير» Fancy Bear قد بدأت تتداخل في نشاطها الإجرامي أحيانا مع مجموعات أخرى، بينها «تورلا» Turla الناطقة بالروسية و«دانتي» Danti الناطقة بالصينية. وتتألف عصابة «سوفاسي» من مجموعة قوية من الناشطين في مجال التجسس الإلكتروني وتستخدم هجمات التصيد وأحيانا الهجمات المعروفة باسم «فتحات المياه» التي تنتظر فيها المجموعة التخريبية وصول الضحية إلى مواقع إنترنت أصلية ملغومة للإيقاع بها بهدف سرقة المعلومات، بما يشمل بيانات اعتماد الدخول للحسابات والاتصالات والمستندات الحساسة كما يُشتبه في إيصالها حمولات مدمرة إلى أهداف مختلفة.
ولاحظ الباحثون وجود تنافس على الوصول إلى الضحايا بين البرمجة الخبيثة «زيبروسي» Zebrocy التابعة للعصابة وبرمجيات أخرى تابعة لعصابة «موسكيتو تورلا» Mosquito Turla، وتنافس بين هجمات SPLM التابعة لها والهجمات التقليدية التي تشنها كل من «تورلا» و«دانتي» الناطقة بالصينية. وشملت الأهداف المشتركة دوائر حكومية ومؤسسات تقنية وعلمية وعسكرية.
وينصح الباحثون المؤسسات التي تدير عمليات لها صلة بالأنشطة العسكرية والدفاعية والدبلوماسية باتخاذ مجموعة من الإجراءات لتجنب الوقوع ضحية لهجوم موجه متقدم، والتي تشمل استخدام حل أمني مُثبت مع تقنيات مكافحة الهجمات الموجهة ومعلومات التهديدات، مثل Threat Management and Defense القادر على اكتشاف الهجمات الموجهة المتقدمة ومنعها من خلال تحليل الشذوذ في حركة البيانات الشبكية وإعطاء فرق الأمن الإلكتروني رؤية كاملة داخل الشبكة وأتمتة التجاوب مع التهديدات. كما ويُنصح بإتاحة المجال أمام موظفي الأمن للوصول إلى أحدث بيانات التهديدات، الأمر الذي من شأنه تسليحهم بأدوات مفيدة للبحث والوقاية من الهجمات الموجهة، مثل مؤشرات الاختراق ومنصة YARA والتقارير الخاصة بالتهديدات المتقدمة. وإذا تم تحديد مؤشرات مبكرة على وقوع هجوم موجه، فعلى المستخدم أن يضع في اعتباره خدمات الحماية المدارة التي تسمح له اكتشاف التهديدات المتقدمة بشكل استباقي، وخفض الوقت الذي يستغرقه الانتظار وترتيب التجاوب مع الحوادث في الوقت المناسب. ويمكن الاطلاع على المزيد من التفاصيل حول أنشطة عصابة الجريمة الإلكترونية «سوفاسي» ومعلومات تقنية عن أدواتها التخريبية المتطورة بزيارة الموقع securelist.com-masha - and - these - bears-84311

