ما لا تعرفه عن القرصنة.. تساؤلات حول الثغرة الأمنية بشبكات WLAN! – موقع قناة المنار – لبنان
المجموعة اللبنانية للإعلام
قناة المنار

ما لا تعرفه عن القرصنة.. تساؤلات حول الثغرة الأمنية بشبكات WLAN!

ما لا تعرفه عن القرصنة.. تساؤلات حول الثغرة الأمنية بشبكات WLAN!
ما لا تعرفه عن القرصنة.. تساؤلات حول الثغرة الأمنية بشبكات WLAN!

عادة ما يتعرف المستخدم على شبكات WLAN اللاسلكية المشفرة، عندما يتطلب الأمر إدخال كلمة المرور عند تسجيل الدخول في هذه الشبكات بواسطة أجهزة الكمبيوتر أو الهواتف الذكية، وعلى الرغم من اعتماد معظم الشبكات على معيار الأمان Wi-Fi Protected Access 2 والمعروف اختصاراً (WPA2).
ظهرت أخيرا ثغرة أمنية قد تتيح للقراصنة إمكانية اختراق الشبكة اللاسلكية والتجسس على البيانات أو التلاعب بها، وهو ما يثير عدة تساؤلات:
ما مدى إمكانية حدوث هجمات قرصنة إلكترونية عن طريق شبكات WLAN اللاسلكية الخاصة؟
أوضح يوهانس بوخمان، من مركز أبحاث الأمان والخصوصية (CRISP) بجامعة دارمشتات التقنية، قائلاً “من الصعب تقييم احتمالات التعرض للقرصنة الإلكترونية في هذا السياق”، ومع ذلك فإن مثل هذه الهجمات تكون معقدة للغاية، نظراً لأن القراصنة يجب أن يكونوا على مقربة من المستخدم ويتعين عليهم إنشاء نقطة وصول مزيفة لفترة قصيرة، ويمكن القيام بذلك عن طريق سيارة متوقفة على جانب الطريق، ولكن الأمر هنا لا يتعلق بهجمات قرصنة واسعة عبر الإنترنت.
ما الأجهزة التي تتعرض لمثل هذه الهجمات نظرياً؟
تستهدف هذه الهجمات أجهزة الراوتر للشبكة اللاسلكية الخاصة، كما أن ذلك يسري على جميع الأجهزة الأخرى المزودة بوحدة WLAN اللاسلكية بدءاً من أجهزة الكمبيوتر مروراً بالهواتف الذكية والأجهزة اللوحية وصولاً إلى أجهزة التلفزيون الذكي أو أجهزة التشغيل الشبكية.
هل هناك اختلافات في الإصابة تبعا لنظام التشغيل؟
أوضح المكتب الاتحادي لأمان تكنولوجيا المعلومات بالعاصمة الألمانية برلين أن الأجهزة الجوالة المزودة بنظام غوغل أندرويد والحواسيب المزودة بنظام لينوكس تعتبر أكثر عرضة للإصابة بمثل هذه الهجمات، ولا تتأثر أجهزة أبل الجوالة وحواسيب الماك بهذه الهجمات إلا بشكل محدود فقط، وقد يرجع ذلك إلى عدم استغلال الثغرات الأمنية بأقصى حد لها، وقد قامت شركة آبل بسد الثغرة الأمنية في الإصدارات التجريبية (بيتا) الحالية من أنظمة التشغيل، ومن المقرر إتاحتها لكل المستخدمين قريبا، وأكدت شركة مايكروسوفت أنها قامت بسد الثغرة الأمنية في تحديثات البرامج، التي تم إطلاقها أخيرا.
ما العمل مع أجهزة الراوتر؟
تقوم الشركات المنتجة لأجهزة الراوتر بالتحقق من موديلاتها أو العمل على تطوير تحديثات لها، وأوضحت الرابطة الألمانية للاتصالات وتكنولوجيا المعلومات Telekom أنها تأخذ ثغرة WPA2 على محمل الجد بشكل متزايد، وتعمل على تحديد الأجهزة، التي ظهرت بها، مع إطلاق التحديثات في أقرب وقت ممكن.
متى تحصل الأجهزة الأخرى على تحديثات؟
يتعين على المستخدم متابعة التحديثات الجديدة لأنظمة التشغيل والبرامج المثبتة وبرمجيات الأجهزة “الفيرموير” بصورة منتظمة وتثبيتها على الفور، وأضاف البروفيسور الألماني بوخمان قائلا: “ينبغي على المستخدم تثبيت التحديثات على أجهزته”، ويتشكك الخبير الألماني في توافر تحديثات جديدة للإصدارات القديمة من نظام تشغيل جوجل أندرويد.
كيف تعمل التحديثات؟
ينبغي على المستخدم تفعيل وظيفة التحديث التلقائي في قائمة إعدادات الراوتر، ويمكن الاستفسار من الجهة المنتجة لجهاز الراوتر عما إذا كان يتم تثبيت التحديثات الجديدة تلقائيا، وإذا لم يكن الوضع كذلك فإنه يتوجب على المستخدم متابعة التحديثات الجديدة على صفحة الدعم والمساعدة التابعة للشركة، ويسري ذلك على أجهزة الراوتر وجميع الأجهزة الأخرى، التي تتصل بشبكة WLAN اللاسلكية، ودائما ما توضح الشركات في صفحات الدعم كيفية تثبيت برامج الفيرموير على الجهاز المعني.
هل يُحظر إجراء المعاملات المصرفية عبر الإنترنت أو التسوق الإلكتروني عبر شبكة WLAN إلى أن يتم إجراء تحديث الفيرموير للأجهزة المستعملة؟
ليس بالضروري أن يتم التخلي عن مثل هذه المعاملات، ودائما ما يُنصح بشكل عام بالاعتماد على اتصال الإنترنت المشفر HTTPS، والذي يتيح للمستخدم إمكانية نقل البيانات الحساسة عبر شبكة WLAN اللاسلكية، وأكد البروفيسور الألماني بوخمان أن ما يمكن اختراقه هو تقنية التشفير بين جهاز المستخدم ونقطة الوصول إلى الإنترنت أو جهاز الراوتر.
ومع ذلك قد يتمكن القراصنة في بعض الأحيان من تعديل ضبط الأجهزة الطرفية بحيث لا يتم استعمال الاتصال المشفر HTTPS، ولذلك يتعين على المستخدم دائما التحقق من تفعيل الاتصال المشفر بالإنترنت، ويمكن التعرف على ذلك من خلال ظهور أيقونة القفل الخضراء في شريط العنوان إلى جانب الاختصار ” HTTPS”.
ما تدابير الأمان الأخرى؟
وللتغلب على هذه الثغرة الأمنية ينصح الخبير الألماني بوخمان بتوصيل أجهزة اللاب توب أو الحواسيب المكتبية بأجهزة الراوتر عن طريق كابلات LAN، أو اللجوء إلى شبكة الاتصالات الهاتفية الجوالة عند الرغبة في إجراء المعاملات المصرفية على الإنترنت أو التسوق الإلكتروني، وذلك من خلال الاعتماد على شبكة الاتصالات بالهواتف الذكية أو الحواسيب اللوحية، كما تمثل الشبكات الخاصة الافتراضية VPN أحد الحلول البديلة لتصفح الإنترنت مع الحفاظ على الخصوصية وإخفاء الهوية.

المصدر: د ب ا

البث المباشر