نمتلك «جدراناً نارية» لحماية الأنظمة المعلوماتية ">
الدمام - عبير الزهراني:
أكدت البنوك السعودية لـ«الجزيرة» عن اتباعها أفضل الممارسات العالمية الخاصة بتوفير الحماية اللازمة لأنظمتها المعلوماتية واستخدامها أفضل برامج الحماية لتحصين أنظمتها المعلوماتية ضد الفيروسات والبرامج الخبيثة. جاء ذلك عقب إعلان شركة تقنية متخصصة في التصدي للهجمات الإلكترونية عن اكتشاف برمجية خبيثة متطورة للغاية قادرة على تعطيل عمليات فحص أداء النظام التقليدية. وتستخدم هذه البرمجية الخبيثة من قبل عصابة إلكترونية للوصول إلى بيانات الإجراءات المالية الحساسة. وقال أمين عام لجنة التوعية المصرفية بالبنوك السعودية طلعت حافظ لـ»الجزيرة» إن البنوك السعودية تتبع مستويات متعددة ومختلفة من الحماية بحيث تصعب على البرامج الخبيثة والفيروسات أن تخترقها، هذا إضافة إلى وجود جدران نارية، كما أنها تقوم بإجراء ما يعرف باختبارات الجهد للتأكد من سلامة أنظمتها وأجهزتها المعلوماتية وعدم وجود ثغرات ضعف أمنية تمكن الفيروسات أو البرامج الخبيثة من النفاذ إلى الأنظمة، وأضاف: البنوك السعودية متوائمة ومطبقة لما يعرف بمعيار أمن صناعة بطاقات الدفع الذي يوفر المزيد من الحماية لذلك النوع من البطاقات البنكية. إضافة إلى أن جميع البنوك أصدرت البطاقات التي تحمل الشرائح الذكية والتي تضفى المزيد من الحماية على بطاقات الدفع. وأعلنت مجموعة «فاير آي» الأمنية للكشف عن الهجمات الإلكترونية أمس عن تعرفه على إحدى عصابات القرصنة الإلكترونية ذات الدوافع المالية والتي تستهدف السطو على بيانات بطاقات الدفع باستخدام برمجيات خبيثة متطورة تنشط قبل أقلاع نظام التشغيل. وتعمل هذه التقنية التي قلما تشاهد على إصابة مكونات النظام الأدنى مستوى من حيث الأهمية، مما يجعل من الصعب جداً اكتشافها. ومجرد تثبيت البرمجية الخبيثة في موقعها المحدد يعني أنها ستبقى نشطة وفاعلة، حتى بعد مرحلة إعادة تثبيت نظام التشغيل التي تعد من منظور شريحة واسعة من عامة الناس على أنها من أكثر الطرق الفاعلة للتخلص من البرمجيات الخبيثة. وأضافت الشركة: بعد تتبع هذه البرمجية الخبيثة تبين أنها تشغّل عن طريق عصابة إلكترونية تسعى وراء أهداف مالية تعرف باسم «FIN1»، ويقع مقرها على الأرجح في روسيا أو في أي بلد يتحدث اللغة الروسية، وذلك استناداً إلى إعدادات اللغة المستخدمة في كثير من وسائل الهجوم الشائعة. وتشتهر هذه العصابة ببراعتها في سرقة البيانات التي يتم الحصول عليهاسهولة من مؤسسات الخدمات المالية مثل البنوك والاتحادات الائتمانية وعمليات أجهزة الصراف الآلي، وشركات إنجاز المعاملات المالية ومزودي الخدمات المالية للشركات. وتشتمل البيئة الإيكولوجية للبرمجية الخبيثة المستخدمة من قبل عصابة «FIN1» على حزمة شاملة من برامج التسلل من الباب الخلفي التي تدعم طيفاً متنوعاً من بروتوكولات الشبكة وقنوات الاتصال الخاصة بمنصات التحكم والسيطرة. وهي تمنح مجموعة من الإمكانات القوية، بما في ذلك نقل الملفات والتقاط صور للشاشة الرئيسة وتسجيل ضربات لوحة المفاتيح والتلاعب في عمليات الإنجاز وجدولة المهام. وتقوم العصابة باستمرار بتحديث البرمجية الخبيثة أثناء الاختراق المتواصل لبيئات الضحية، وذلك عن طريق نشر بدائل مختلفة للأدوات نفسها وإدخال مهام جديدة بين الأنماط المتكررة. ويشير الاستخدام الانتقائي لبرمجية «bootkit» الخبيثة، التي تعمل على توفير منصة اختراق دائمة، إلى أنه من الممكن لبعض مجرمي الإنترنت استخدام وسائل قرصنة إلكترونية أكثر تطوراً وتعقيداً. فقد يقوم مجرمو الإنترنت باستخدام هذه الوسائل الخبيثة المتقدمة على نحو انتقائي في حال كان من الصعب اختراق الشركة الضحية أو في حال كانت البيانات المستهدفة ذات قيمة عالية. ويحرص القراصنة على ضمان توفير بوابة دخول دائم لهم إلى البيئة المخترقة. إن من أبرز خصائص برمجيات bootkits الخبيثة أن اكتشافها صعب للغاية، حيث إنه من الممكن تثبيتها وتفعيلها بشكل تام تقريباً خارج نطاق نظام Windows.