أنونموس على الأبواب | نصائح وإرشادات أمنية للمؤسسات النفطية لحماية نفسها من هجمات OpPetrol الإلكترونية

OpPetrol

في الشهر الماضي أعلنت مجموعة الهاكرز “أنونموس” الشهيرة عن عزمها شن هجمات إلكترونية على المؤسسات النفطية في دول العالم وأشارت أن من بين تلك الدول المستهدفة ( الكويت والسعودية و قطر وعمان ) وذلك في يوم 20 يونيو القادم وذكروا بأن السبب الرئيسي والأول هو سيطرة الصهاينة على العالم وهذه السيطرة تتمثل في بيع البترول بعملة الدولار الأمريكي بدلاً من عملة الدولة المصدرة لهذا البترول، مما يرجع أن السبب وراء الهجمات قد يكون ” سياسي “.

ونعتقد نحن فريق سايبركوف أن حماية وأمن المؤسسات النفطية هي حماية لأمن البلد فهي عصبها الإقتصادي وعمودها الفقري وإختراقها قد يؤدي لأضرار بالغة على الصعيدين المعلوماتي والإقتصادي بل قد يصل الأمر الى كارثة حقيقة لو وصل الهاكرز الى أنظمة السكادا SCADA او أنظمة التحكم الصناعية ICS او تلاعبوا فيها او عطلوها او تجسسوا عليها، فيجب علينا وضع كافة الإحتمالات، فقد لا نكون هدفاً لهاكرز عاديين فقط، إنما هاكرز محترفين يتبعون دولة او جهاز إستخباراتي، فلطالما أصبح قطاع النفط والغاز والقطاع البنكي هدفاً لمثل هذه الأجهزة، ولعلنا نذكر فايروس ستكسنيت الذي ضرب المؤسسة النووية الإيرانية، وفايروس أرامكو السعودية وشركة راس غاز القطرية، فمن يدري كم من فايروس ينتظر وقت تنشيطة ليباشر مهمته كما حصل مع كوريا الجنوبية قبل عدة أشهر.

كما يقوم الهاكرز بإستهداف كل مايمكن استهدافه مثل المواقع Websites و تطبيقات الوب Web Application و أنظمة التشغيل التي تعمل عليها Operating systems وقواعد البيانات Databases وإستهداف الموظفين بواسطة ارسال إيميلات مزيفة ووضع روابط وهمية او حقيقة كإستغلال ثغرات الـ XSS وغيرها، او الهندسة الإجتماعية وغير ذلك كثير.

وإيماناً منا بخطورة هذه الهجمات الإلكترونية على أمن الدولة وإقتصادها وإنطلاقا من الواجب الوطني نقدم هذه النصائح والإرشادات لكل المؤسسات النفطية الخليجية المستهدفة كخطوات وتدابير استباقية لتحصين المؤسسة وأنظمتها من هجمات #OpPetrol:

1- تحديث جميع الأنظمة التكنولوجية المستخدمة في المؤسسة سواء كانت أنظمة تشغيل أو سيرفرات أو تطبيقات أو غيرها.

 
2- استعمال أنظمة منع هجمات الشبكات (Intrusion Prevention Systems) وأنظمة متابعة ومنع تغير الملفات (File Integrity Monitoring) ومتابعة سجلات هذه الأنظمة لمعرفة ما يجري في المؤسسة قبل الهجوم وأثناءة وبعده.

 
3- توعية موظفي المؤسسة بالهجمات وتحذيرهم من الوقوع في خدع هجمات الهندسة الإجتماعية (عدم قبول أي إيميل أو أي ملف والحذر من الإصابة بالفايروسات).

 
4- وضع خطة واضحة لآلية وإجراءات الاستجابة للطوارئ والحوادث الخاصة (كيفية التعامل حال تعطل عمل السيرفرات؟ كيفية التعامل اذا تم تسريب معلومات؟…إلخ).

 
5- متابعة شبكات التواصل الإجتماعي وكل مصادر التواصل مع الهكرز لمعرفة التغيرات التي تطرأ عليهم والاستعداد لكل تغيير (تغيير في الأهداف، في الأدوات، في الدوافع أو البيانات والتسريبات وغيرها) وخصوصاً هاشتاق #OpPetrol في تويتر وغرفة #AnonOps التابعة للمنظمة في غرف العمليات في الـ IRC.

 
6- تحديث برامج سطح المكتب التي يستخدمها الموظفون مثل Adobe Reader و Java و Outlook و Microsoft Office للحماية من Client-Side Attacks ويفضل تعطيل عمل الـ Java لما فيها من ثغرات دائما ما تتأخر أوراكل بإصلاحها.

 
7- تحديث المتصفحات للحماية من ثغرات المتصفحات مثل Buffer Overflows و Heap Sprays.

 
8- البحث عن أي تسريب تحت اسم OpPetrol في موقع Pastebin الشهير للتسريبات والبيانات عند أنونموس.

 
9- التأكد من إغلاق أي مواقع قديمة أو تجريبية أو تحت التطوير حتى لا يتم استهدافها من أنونمس، و التأكد من عدم تشغيل أي موقع أو برنامج على شبكة المؤسسة/الشركة إلا بعد الفحص وضمان الجودة ومعايير الأمان. الهاكرز يتقنون فن إيجاد واستغلال المواقع التجريبية أو القديمة خصوصاً تلك التي تعمل على منافذ (Ports) مثل 8080, 80, 8081 و غيرها.

 
10- تشغيل المميزات الأمنية الموجودة بالبرمجيات الجاهزة مثل خواص Captcha, Account Lockout, Session Timeout, Encryption.

 
11- متابعة ما يحصل على الشبكة خلال فترة التهديد و مراقبة السجلات Logs و خصوصاً أكواد الأخطاء مثل HTTP 500 Errors, HTTP 404, 403 و غيرها خصوصاً عند كثرتها مما يدل على استخدام أدوات اختراق وفحص للشبكات.

 
12- البحث عن الكلمات المريبة داخل سجلات السيرفرات والمواقع Logs مثل الكلمات التالية: Error, UNION, Authentication Failure, OR 1=1, DELETE, DROP TABLE, <script>alert, /etc/passwd, %00, %27 و أغلب هذه الكلمات تدل على محاولات اختراق.

 
13- فحص شبكة المؤسسة من الخارج باستخدام أدوات مثل nmap و unicornscan على نطاق الشبكة الكامل Network range للتأكد من عدم وجود أي مواقع أو منافذ غير مصرح بها أو تم نسيانها مع الزمن.

 
14- تحدث بجدية مع مزود خدمة الانترنت لمؤسستك عن خيارات الحماية و التخفيف من هجمات حجب الخدمة DDOS فهي الخيار المفضل لدى أنونمس. أغلب الظن أن هجمات حجب الخدمة لن يتم منعها بالكامل لكن يمكن تخفيف أثرها DDOS Mitigation.

 
15- تأكد من عدم وجود خدمات أو مواقع على الشبكة تستخدم كلمات سر افتراضية Default Passwords أو ضعيفة مثل admin أو test123…الخ.

 
16- تأكد من تفعيل التسجيل Logging فمن دونه تكون أعمى داخل شبكتك ولا تستطيع تحليل ما يحدث فيها. قم بتفعيل التسجيل Logging على مستوى نظام التشغيل والبرامج والمواقع.

 
17- راجع نطاق الانترنت التابع لمؤسستك و تأكد من عدم وجود نطاقات قديمة و تأكد أيضاً من إيقاف خاصية الZone Transfer.

 
18- اذا كنت تستخدم خادم مواقع Web Server من نوعية Apache فتأكد أنه يعمل بحساب منخفض الصلاحية Low Privilege User مثل www-data أو apache باستخدام الأمر grep -ir ‘APACHE_RUN_USER’ /etc/apache2 أو grep -ir ‘APACHE_RUN_USER’ /etc/httpd

 
19- إذا كانت لديك مواقع تعمل بتقنية PHP فتأكد من اطفاء بعض الخواص الخطرة أمنياً بإعدادات PHP في ملف php.ini ومنها: display_errors, allow_url_fopen, allow_url_include, disable_functions = system, exec, passthru و غيرها.

 
20- اذا كنت تستخدم خوادم IIS مع تقنية ASP من مايكروسوفت فتحقق من بعض الاعدادات في ملف machine.config مثل <trace enable=”false”/> و <compilation debug=”false”/> و <deployment retail=”true”/> لضمان عدم تسريب بيانات حساسة.

 
21- شغل أداة Microsoft Baseline Security Analyzer على خوادم Windows Server لديك للحصول على ضمان أكثر بإعداداتها الأمنية.

 

 

كما يجب على المؤسسات توعية موظفيها وتدريبهم على الاستعداد دائماً لأي خطر قادم في المستقبل ولاختبار أمن شبكاتها وأنظمتها ومعرفة نقاط ضعفها لسدها وتأمين ملفاتها ومعلوماتها، كما يجب تنبيه ومتابعة الشركات ذات العقود الخارجية حيث قد يستغل الهاكرز قلة تدريبهم او ضعف وعيهم او عدم مبالاتهم للدخول عن طريقهم لأنظمة المؤسسة وشبكتها.

ولمعرفة المزيد عن كيفية إدارة منظمة الهاكرز أنونموس لعملياتها يمكن الرجوع للموضوع التالي: من داخل غرفة العمليات | كيف تدير أنونيموس العمليات وكيف تهاوت المواقع الإسرائيلية أمام الهجمات

مع تحيات فريق سايبركوف للأمن الإلكتروني

 

عن فريق سايبركوف

فريق شركة سايبركوف للأمن الإلكتروني، فريق متخصص ومتمرس بقضايا أمن المعلومات والتحقيقات الجنائية الرقمية وتطوير أنظمة الحماية والأمن المعلوماتي.

شاهد أيضاً

إختراق البنوك والبطاقات الإئتمانية لقاء م. عبدالله العلي على قناة الجزيرة

لقاء الرئيس التنفيذي لشركة سايبركوف م.عبدالله العلي على قناة الجزيرة بتاريخ 13/1/2016 حول إختراق البنوك …

6 تعليقات

  1. سعد ناصر - الرياض

    دكتور عبدالله

    انت مبدع جداً الله يوفقك
    ولا يهونون باقي أعضاء الفريق

    وفي انتظار جديدك

    لو تحط شروحات وطرق لتحليل الثغرات و اكتشافها و و تفيد المتخصصين وطلاب الجامعات لتطوير قدراتهم في هالمجال
    او
    تحط قائمة بالمراجع المفيدة

    لك كل الشكر

  2. أضافه الي ما ذكرتم لا ننسى بعض الجهات تقدم خدمات كا web service API .
    يجب الانتباه لها او تعطيلها في هذي الفتره .

  3. سليمان عبدالله

    جزيل الشكر لفريق سايبركوف على الجهد المتميز…
    وأتمنى لكم الاستمرار والتوفيق بعون الله. .

  4. السلام عليكم ورحمة الله وبركاته

    كأنك أشرت أن ربما يكون خلف هذه المجموعة ( انونموس ) دولة أو جهاز استخباراتي ؟ هل فهمي صحيح ؟

    وجزاك الله خير على التوضيح في سبل تقليل ضرر الهجمات ، بارك الله فيك.

    ملاحظة: المدونة بدأت بداية جيدة ولكن المواضيع بالفترة الأخيرة قلت ؟

  5. الله يبارك فيكم جيمعا على هذه النصائح

    واتمنى من الادارات والدوائر الحكومية الإهتمام الزائد بهذه الامور وعدم التهاون فيها

    والله يوفقك الجميع ان شاء الله

اترك رداً على سليمان عبدالله إلغاء الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.