كيف يتم اختراق مواقع الانترنت ، وكيف نحميها؟

كيف يتم اختراق مواقع الانترنت ، وكيف نحميها؟
محمد جبر
محمد جبر

5 د

في سبتمبر من العام 2014 وصل العالم الرقمي إلى رقم قياسي من حيث عدد المواقع الالكترونية النشطة والمتصلة بالشبكة، حيث تجاوز عددها المليار موقع، ولكن مع بداية العام 2015 تعداد المواقع الالكترونية هبط إلى دون المليار، تحديدًا 944 مليون بينما عاد مرة أخرى ليتجاوز المليار موقع ويزيد قليلاً عن 10 ملايين إضافية.

أضف إلى ذلك إحصائيات محرك البحث الشهير غوغل، بأن ما يقارب العشرة آلاف موقع يوميًا يطبق عليهم خيار وصفها بأنها مواقع خطيرة ليحذر المتصفحين منه من خلال تقنية التصفح الآمن الذكي التي تتبناها غوغل في متصفحها الكروم، و 2-5% لديه مؤشرات حقيقية ليكون موقع مهدِّد للزوار ولا ينصح بتصفحه، هذا يقودنا تقريبًا إلى رقم 9 ملايين موقع الكتروني مصاب بخلل ما، قد يكون بسبب الاختراق، وحتى نقرب الرقم للأذهان، هذا العدد يوازي 1% من العدد الإجمالي لمواقع الانترنت النشطة حول العالم.


كيف يتم اختراق مواقع الانترنت

يمكننا إجمال الطرق في ثلاثة محاور:

  • الدخول لمنطقة التحكم.
  • نقاط ضعف في البرمجيات.
  • من خلال طرف ثالث.

نظرة سريعة على بيئة موقع الانترنت

لا يمكننا الحديث عن طرق اختراق مواقع الانترنت دون التعريج على البنية الأساسية لأي موقع الكتروني، يتكون الموقع من مكونات أساسية تتكامل مع بعضها في علاقة وظيفية بانسجام تام، مثلاً: نظام اسم النطاق “Domain Name System ” الذي سيحدد وجهة متصفح الموقع، وخادم الانترنت ” Web Server ” ويحتوي على مختلف الملفات وقواعد البيانات التي تشغّل الموقع، وتقدم هذه الخدمات من خلال مزودي خدمات متنوعين، تضمن خدمتهم توفر الموقع الالكتروني بشكل مستمر طيلة فترة حياته حيث يبيعون لك اسم نطاق خاص بك، ومساحة على خادم الويب، مع بعض التصميمات والبرمجيات التي تسهل عليك تشغيل موقعك الانترنت بسهولة ويسر.

وللإجابة على سؤال المقال، عليك أن تعلم أنه لا يؤخذ في الحسبان كون الموقع  كبير وواقع الانتشار، أو موقع بسيط قد يكون شخصي أو موقع لعرض منتجات مخبز، متواضع في أي مكان في العالم، عملية التشخيص اللازمة لتحديد مالسبب الذي أدى لحصول حادثة اختراق للموقع، هي واحدة لجميع المواقع.


الدخول لمنطقة التحكم

عندما نتحدث عن منطقة التحكم، نحن نشير إلى كل مكان يحتاج منك دخول مصرّح به ومصادق عليه، بكلمة سر أو أي طريقة حماية، وهنا لا تقتصر هذه المنطقة على لوحة التحكم، ولكن قد تشمل:

  • لوحة التحكم.
  • الوصول لملفاتك على خادم الويب ” FTP – SFTP – SSH “.
  • البرمجيات المثبّتة على الموقع ” WordPress – Joomla “.
  • الحاسوب  الذي تدير منه موقعك الالكتروني.
  • طريقة دخولك لحساباتك في مواقع التواصل الاجتماعي وبريدك الالكتروني.

عند الحديث عن أهمية تأمين منطقة التحكم، لك أن تتخيل هذا التشبيه: رجل دخل منزله وتأكد وحرص على إغلاق باب المنزل ثم لم يغلق النوافذ، ولم يفعّل جهاز الإنذار، أي انسان سيسأله: بالله عليك لمَ أغلقت الباب؟ لذلك أهمية فحص طرق الدخول لمنطقة التحكم ضرورية، وإلا فالمخترق من أين له أن يعرف اسم المستخدم وكلمة المرور المقترنة به الخاصة بدخول موقعك الالكتروني؟

الدخول لمنطقة التحكم، كيف يتم اختراق مواقع الانترنت


نقاط ضعف في البرمجيات

نقاط ضعف البرمجيات، سواء المثبتة على الموقع الالكتروني أو التي يستخدمها صاحب الموقع في إدارته له ، تدخل في ذلك متصفحات الانترنت وبرمجيات تصفح البريد الالكتروني وبرمجيات تحميل الملفات إلى خادم الويب، وهذه البرمجيات بالإضافة إلى أن مستخدميها لا يستطيعون تحديد نقاط ضعفها، كذلك مبرمجيها لا يستطيعون تحديد ما ستمثله أكوادهم البرمجية من تهديد متوقع في المستقبل.

عادة، ياستغلال الثغرات البرامج تأتي في أشكال مختلفة ويتحقق استغلال نقطة ضعف البرنامج من خلال تالف بذكاء في محدد موقع المعلومات ” Uniform Resource Locator – URL ” أو “ POST Headers  ” ومن خلال ذلك يسمح للمخترق بإجراء هجمات مثل: تنفيذ أوامر تتحكم بالموقع عن بعد ” Remote Code Execution – RCE ” أو هجمات إدراج ملفات محلية عن بعد ” Remote / Local File Inclusion – R/LFI ” أو هجمات من خلال حقن قواعد البيانات ” SQLi attacks ” ويوجد بالطبع هجمات غير ذلك ولكن هذه هي الأكثر انتشاراً.


من خلال طرف ثالث

تعتبر الخدمات من الطرف الثالث من أكثر الأسباب لحدوث الاختراق للمواقع الالكترونية، وهي أي خدمة يقدمها طرف ثالث من خلال موقعك ولا يمكنك التحكم بها، مثل إضافات الإعلانات في غوغل أو أي شبكة إعلانات تشاركية، ولا يقتصر الأمر على الإعلان، بل كذلك إضافة مشاركة المحتوى المنتشرة بكثرة هذه الأيام والتي من خلالها حصل اختراق لموقع صحيفة الواشنطن بوست في وقت سابق.

المشكلة مع استغلال خدمات وإضافات طرف ثالث هو أنه لا يمكّن صاحب الموقع من السيطرة. وعادة نحن نفترض عندما ندمج خدمات أو إضافات طرف ثالث أنها مضمونة وآمنة، ولكن مثل كل شيء آخر هناك دائما فرصة للاستغلال والاختراق.


كيف تحمي موقعك الالكتروني

ما كنّا لندعك تخرج وأنت يتملكك شعور من عدم الأمان على موقعك الالكتروني، لذلك وكخاتمة للمقال نستعرض أهم النقاط التي من خلالها ستزيد من مستوى الحماية لديك، فالحذر والتعلم المستمر هو أساس النجاح في معركتنا ضد المخترقين، وكإجراء استباقي لابد لنا من الاهتمام بالأمور التي قد تؤدي بالموقع ليكون هدف سهل أمامهم، وإلا فإن الألم والمرارة التي قد تصيبك عند إصابة موقعك بالاختراق قد يجبرك على التعلم والاهتمام.

وكتوضيح في البداية، لا يوجد شيء اسمه القضاء على المخاطر، ولكن الحد منها، فلا تستطيع أي جهة مهما كان حجمها وتقنياتها في حماية الموقع تستطيع الإدعاء أنها قادرة على القضاء بشكل كامل لكل عوامل الخطر، وبناءًا عليه نستعرض سوية أهم النصائح لتوفير بيئة آمنة لإدارة موقعك، وحمايته بالشكل الأمثل:

  • توظيف جهة أو مختص لفحص الحماية.
  • تحديد الإمتيازات الإدارية، فليس كل موظف يمكنه الوصول إلى كل شيء في الموقع.
  • التركيز على كيف سيصل الناس إلى موقعك الالكتروني وتوفير عوامل للثقة خصوصًا لبرمجيات التواصل.
  • استخدام جدار حماية للموقع من أجل الحماية ضد أي هجمات تستغل نقاط ضعف البرمجيات.
  • اجعل النسخ الاحتياطي صديقًا دائما لموقعك.
  • تسجيل موقعك في محركات البحث، حيث يوجد لديهم أدوات مديري المواقع توفر إمكانية فحص سلامة الموقع.
ذو صلة

الحماية ضد الاختراق ليس مجرد إجراء واحد وتنتهي العملية، إنها أبدًا ليست بمثل إغلاق باب المنزل، بل هي سلسلة متكاملة من الإجراءات، ومسؤولية الحفاظ على موقعك آمنًا ضد هجمات المخترقين هي مسؤليتك في كل وقت، حاولنا في المقال عرض آلية الاختراق من ناحية نظرية، إن كانت لديك أية إضافات علمية ننتظرك في التعليقات.


المصدر: Sucuri

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّة واحترم الكاتب والأعضاء والقُرّاء.

ذو صلة
متعلقات

كشف أسرار الهياكل الحجريّة الغامضة الّتي عُثِر عليها في المملكة العربية السعودية!

2 د

العثور على حاويات مستطيلة قديمة منتشرة في جميع أنحاء صحراء شمال غرب المملكة العربية السعودية، ممّا أثار حيرة علماء الآثار منذ السبعينيات.

كشفت عمليات التنقيب في مستطيل من الحجر الرملي يبلغ طوله 140 متر بالقرب من العلا في عام 2019 عن بقايا حيوانات، متجمعة حول لوح قائم من الحجر يُفسر على أنه مقدّس.

يُظهر التأريخ بالكربون المشعّ مجموعة من التواريخ، مما يشير إلى أن الموقع كان قيد الاستخدام لفترة طويلة من الزمن، من حوالي 5307-5002 قبل الميلاد، إلى 5056-4755 قبل الميلاد.


كشف تحليل حديث أنّ الهياكل الحجريّة الغامضة الّتي عُثِر عليها عبر الصّحاري الشّماليّة الغربيّة للمملكة العربيّة السّعوديّة كانت تُستخدَم لطقوس غير معروفة، بما في ذلك إيداع قرابين حيوانيّة، يُحتَمل أن تكون نُذراً لآلهة غير معروفة.

يعود تاريخ العبوات المستطيلة، المُسمّاة mustatils، إلى حوالي 7000 عام، وقد حيّرت علماء الآثار منذ السّبعينيّات. تم التعرف على أكثر من 1600 مستطيلات من خلال المسوحات الجوّية، ووجدوا أنّها تتكون من منصتين قصيرتين وسميكتين متّصلتين بجدران منخفضة يصل طولها إلى 600 متر، ولكن لا يزيد ارتفاعها عن نصف متر. عدم وجود الأسقف والجدران المنخفضة يجعلها غير مناسبة لمرافق التخزين أو حظائر الماشية.


كشفت التّنقيبات الّتي أجريت في مستطيل واحد عن ألواح حجرية قائمة ومزخرفة، بالإضافة إلى تناثر عظام الحيوانات، وتحديداً جماجم الحيوانات، المأخوذة من الماعز والغزلان والمجترّات الصّغيرة والماشية الدّاجنة.

تظهَر على العِظام علامات القطع والحرق، والّتي يعتقد الباحثون أنّها تشير إلى أنّ اللّوح الحجريّ كان "بيتيل"، وهو حجر مقدس يمثل إله أو آلهة الناس الذين عاشوا في المنطقة منذ آلاف السنين. يفترض الباحثون أن الأحجار الدائمة، أو البيتيل، كانت بمثابة وسيط بين الجنس البشري والإلهي، حيث كانت تعمل كوكيل أو مظهر من مظاهر إله / آلهة العصر الحجري الحديث أو فكرة دينية غير معروفة، والتي أودعت فيها العناصر الحيوانية كعروض نذرية.


يُظهر التأريخ بالكربون المشع للموقع مجموعة من التواريخ، مما يشير إلى أنه كان قيد الاستخدام لفترة طويلة من الزمن، من حوالي 5307-5002 قبل الميلاد، إلى 5056-4755 قبل الميلاد. علاوة على ذلك ، اكتشف الباحثون غرفة حجرية صغيرة مستطيلة بجوار رأس المستطيل حيث توجد غرفة بيتيل، تحتوي على رفات بشرية. هذه حجرة دفن قديمة، مبنية من ألواح من الحجر الرملي غير المشغول. كان المتوفى ذكراً بالغاً ربما كان يعاني من هشاشة العظام، لكن من كان ولماذا دُفن في المستطيل لا يزال مجهولاً.

عبَّر عن رأيك

إحرص أن يكون تعليقك موضوعيّاً ومفيداً، حافظ على سُمعتكَ الرقميَّة واحترم الكاتب والأعضاء والقُرّاء.

متعلقات