على عكس ضجة وسائل الإعلام في نهاية هذا الأسبوع ، فإن الهجمات الأخيرة على أسماء النطاقات ليست بالشيء الجديد أو المبتكر . قد تكون هذه المرة على نطاق غير مسبوق ، لكن هذه الهجمات تستهدف الضحايا منذ مدة طويلة.
فخلال نهاية هذا الأسبوع ، تم اكتشاف "موجة من الهجمات على أجهزة الكمبيوتر ذات نطاق غير مسبوق" و التي شكلت ضجة غير مسبوقة في وسائل الإعلام، ومن أجل فهم هذه القضية أكثر سنقوم بطرح خمسة أسئلة في غاية الأهمية :
السؤال الأول : ما الذي نتحدث عنه بالضبط ؟
يأتي كل ذلك من Icann ، وهو منظم الإنترنت الذي يتعامل ، من بين أمور أخرى ، مع إدارة أسماء النطاق من المستوى الأول وتنسيق الجهات الفاعلة الفنية. في بيان ، تذكر هذه المنظمة الهجمات على نظام أسماء النطاقات (DNS) التي تجعل من الممكن ترجمة اسم النطاق إلى عنوان IP. إنه لبنة أساسية في تشغيل الإنترنت. بدون DNS ، سيكون من الضروري التوفيق بين عناوين IP ، وهو أمر غير ممكن.
جمات التي يشير إليها Icann هي اختطاف استعلامات DNS. فهي تسمح لنا بانتحال موقع ويب أو خدمة ويب ، وبالتالي ، اعتراض المستخدم بجعله يعتقد أنه متصل بالموقع الصحيح. في النهاية ، يمكن لهذه الفضيحة سرقة البيانات السرية مثل كلمات المرور أو رسائل البريد الإلكتروني. لذا فهي تقنية تجسس جيدة.
من ناحية أخرى ، من الخطأ الحديث عن "هجوم على Icann". نظام أسماء النطاقات هو نظام لامركزي وتسلسلي يتضمن العديد من اللاعبين حول العالم ، وخاصةً مسجلي اسم النطاق. لتنفيذ هجوم اختطاف DNS ، يكفي ، على سبيل المثال ، اختراق أحد أمناء السجلات هذه وتعديل البيانات الفنية للموقع المستهدف على مستوى خوادم الأسماء. وللأسباب نفسها المذكورة أعلاه ، من الخطأ الحديث عن "دليل الإنترنت المركزي" ، كما فعل منير محجوبي ، وزير الدولة للشؤون الرقمية ، في CNews.
السؤال الثاني : ما الجديد في هذا النوع من الهجمات ؟
لا ، هجمات تحويل نظام أسماء النطاقات كانت موجودة منذ سنوات. هذه واحدة من نقاط الضعف الرئيسية المعروفة في الإنترنت. في عام 2013 ، قام قراصنة المجموعة من الجيش الإلكتروني السوري بالفعل بأعمال مماثلة. اخترقوا سجل ملبورن لتكنولوجيا المعلومات وخطفوا استعلامات النيويورك تايمز وتويتر DNS ، كما يذكر مهندس الشبكة ستيفان بورتسميير في مذكرة مدونة. ووفقا له ، لا يوجد ابتكار معين في هذه الهجمات الأخيرة. المهاجمون "لم يجدوا أي ثغرات أمنية جديدة ، ولم يحققوا اختراقًا تكنولوجيًا".
السؤال الثالث : هل هذه الهجمات فريدة من نوعها ؟
ا ، هذه الهجمات ليست حديثة. يشير Icann إلى مقالة كتبها KrebsOnSecurity ، والتي تستند إلى تحليلات باحثين Cisco Talos و FireEye و CrowdStrike. وقعت جميع هذه الهجمات بين فبراير 2017 ويناير 2019. وفقا لوكالة فرانس برس ، المتسللين الهدف وكذلك خدمات المعلومات أو الشرطة وشركات الطيران أو صناعة النفط. وقعت الهجمات في كل مكان ، ولكن بشكل خاص في الشرق الأوسط وأوروبا.
ووفقًا لما قاله ديفيد كونراد ، أحد قادة آيكان ، فإن هذه الموجة من الهجمات ستكون "غير مسبوقة على نطاق واسع للغاية". وقال لوكالة فرانس برس "هناك بالفعل هجمات مستهدفة ولكن لم يحدث ذلك ابدا". وفي كانون الثاني (يناير) ، قال خبراء في فاين أيضا إن الهجمات "تستهدف الضحايا في جميع أنحاء العالم على نطاق غير مسبوق ، مع درجة عالية من النجاح". من جانبها ، وجدت CrowdStrike 28 ضحية في 12 دولة مختلفة. إن حجم هذه الهجمات ربما لم يسبق له مثيل ، لكنه لا يزال صغيراً للغاية مقارنةً بأنواع الهجمات الأخرى ، مثل رسائل البريد الإلكتروني المحصورة على سبيل المثال. من المحتمل أنها تستخدم في سياق مستهدف للغاية.
السؤال الرابع : من يقف وراء هذه الهجمات ؟
من الصعب القول. يعتقد خبراء FireEye أنها واحدة أو أكثر من مجموعات القراصنة التي تقودها الحكومة الإيرانية. من ناحية أخرى ، يعتقد خبراء Crowdstrike أنه لا توجد بيانات فنية كافية لصياغة فرضية الإحالة.
السؤال الخامس : ما هو DNSSEC؟
وهو DNS آمن. تم تطوير هذه التقنية كنتيجة للكسر الهائل لنظام DNS الذي اكتشفه الباحث دان كامينسكي في عام 2008 ، والذي كان يمكن أن يسمح باختطاف نظام أسماء النطاقات على نطاق واسع جدًا. تسمح لك DNSSEC بتوقيع بيانات تسجيل DNS بطريقة مشفرة ، والتي تسمح لك بالتحقق من سلامتها والحد بشكل كبير من خطر الاختطاف. هذا هو السبب في أن Icann يدافع عن نشر عام لـ DNSSEC. للأسف ، يستغرق هذا النوع من النشر دائمًا الكثير من الوقت ...
