تناولنا في مقال سابق قصة الاختراق الذي تعرضت له شركة RSA الأمنيّة الشهيرة، والتي استحوذ خبر اختراقها على صدارة العناوين الأمنية في شهر مارس (آذار). والذي أيضاً كان سبب في اهتمام الكونجرس الأمريكي بما بات يعرف بالتهديد المستمر والمتقدّم APT. كيف تمّ الحصول على هذه القائمة؟ الكاتب لم يذكر مصدره ولكن ذكر أنّ العناوين التابعة للشركات المذكورة قد حاولت الاتصال بمراكز القيادة والتّحكم والتي كما يظهر في الشكل التالي غالبيتها موجود في الصين.
تعريف بمراكز القيادة والتحكم القراصنة يحاولون ايقاع ضحاياهم عبر وسائل عدّة منها على سبيل المثال البريد الالكتروني، حيث يقومون بإرسال رسائل إلكترونيّة مثل، لقد فزت بالسحب على جائزة بقيمة مليون دولار. كل ما هو مطلوب منك هو ملئ الاستمارة الملحقة وارسالها الى العنوان التالي. المحلق عبارة عن ملف امّا بصيغة مايكروسوفت ورد أو PDF أو حتى “صورة”. هذا الملف يحتوي على برمجيّة ضارّة (فيروس مثلاً). يقوم الضحية بفتح الملف الملحق بالرسالة الالكترونية فتقوم البرمجيّة الضارة بتثبيت نفسها على حاسوب الضحيّة. بعد فترة تقوم هذه البرمجية بعمل اتصال مع عنوان او موقع معين مثل badsite.com، الهدف من الاتصال هو الحصول على تعلميات بالخطوة التالية. هذه الخطوة قد تكون العمل على تحميل وتثبيت برمجيات ضارّة أخرى، أو تسجيل كل حرف يقوم المستخدم بطابعته على لوحة مفاتيحه ومن ثم ارسال ملف يحتوي على ما تمّ تسجيله الى موقع يقع تحت تصرف المهاجم الذي قام بإعداد البرمجيّة الضّارة. أو غير ذلك.
حتى لا تكون ضحيّة الحسّ الأمني لدى الأفراد هو خط الدّفاع الأول وفي كثير من الأحيان الأخير لأمن الشركات. زيارة مواقع مشبوهة، فتح بريد الكتروني دون تدقيق، عدم القيام بتحديث النّظام والبرامج الأخرى المثبّتة عليه كلها مداخل يستغلها المخترقون في هجماتهم.
إذا استلمت رسالة من أخوك أو أختك، أو زميلك أو صديقك وهذه الرسالة تحتوي على ملحق قم بالاتصال بمرسل الرسالة للتّأكد من أنّه قد قام بالفعل بإرسالها. لن تخسر شيئاً باتصالك بالمرسل ولكن ستخسر الكثير لو قمت بفتح رسالة تحتوي على برمجيّة ضارة.