قام باحثو "​كاسبرسكي لاب​" بإجراء فحص على الأجهزة وأدوات البرمجيات بهدف اختراق كلمات المرور السرية، وتوصلوا إلى أن هناك إمكانية لإنشاء أداة قرصنة فاعلة وقوية مقابل مبلغ لا يتجاوز 20 دولار أميركي ولا يستغرق الأمر سوى ساعات عمل قليلة يقضيها أي شخص تتوفر لديه معرفة بسيطة بأساسيات البرمجة.

خلال تلك التجربة، استخدم الباحثون جهاز ذاكرة قابلة للإزالة مصمم على شكل كمبيوتر صغير "Raspberry Pi" ممكن صناعته شخصياً "DIY" معرّف بطريقة معينة وغير محمّل بأي برمجيات خبيثة. وبالاستعانة بهذا الجهاز، استطاع الباحثون جمع بيانات تعريف المستخدم من شبكة الشركة بمعدل 50 كلمة مرور مشفّرة في الساعة.

استخدم الباحثون جهاز الكمبيوتر المصغر "Raspberry-Pi" وعرّفوه كمحول إيثرنت “"Ethernet" وقاموا بإجراء بعض التعريفات الإضافية في نظام تشغيل "OS" الكمبيوتر الصغير، ومن ثم تثبّتوا عليه عدداً من الأدوات المتاحة للجمهور من أجل تحليل الحزم وجمع البيانات ومعالجتها. وأخيرا، قام الباحثون بإعداد خادم لجمع البيانات التي تم اختراقها. بعد ذلك، تم توصيل الجهاز إلى الجهاز المستهدف وبدأ بتغذية الخادم تلقائيا ببيانات التعريف الشخصية المسروقة.

ويعود سبب حدوث ذلك إلى أن نظام التشغيل "OS" المثبت على الكمبيوتر الضحية قد تعرّف على جهاز الكمبيوتر "Raspberry-Pi" الصغير على أنه محول سلكي للشبكة المحلية "LAN"، ومن ثم قيامه تلقائياً بإعطائه قدراً أكبر من الأولوية على نحو يفوق الاتصالات الأخرى المتاحة على الشبكة، والأهم من ذلك، أنه سمح له بتبادل البيانات في الشبكة. وقد كانت الشبكة التجريبية عبارة عن محاكاة لنموذج حقيقي لإحدى شبكات الشركات. ونتيجة لذلك، تمكن الباحثون من جمع بيانات المصادقة المرسلة من جهاز الكمبيوتر الضحية وتطبيقاته، وذلك بعد محاولتهم القيام بالمصادقة على النطاق والخوادم المتصلة عن بعد. وبالإضافة لذلك، تمكن الباحثون أيضا من جمع هذه البيانات من أجهزة الكمبيوتر الأخرى المتصلة بالشبكة التجريبية.

ومن أجل حماية أجهزة الكمبيوتر أو الشبكة الخاصة بكم من الهجمات التي يتم شنها باستخدام أجهزة شبيهة بنوع "اصنعه بنفسك" أو "DIY"، يوصي خبراء الأمن في كاسبرسكي لاب باتباع الخطوات التالية:

للمستخدمين العاديين:

عند العودة إلى جهاز الكمبيوتر الخاص بكم، تحققوا فيما إذا كان هناك أي أجهزة ذاكرة قابلة للإزالة "USB" إضافية متصلة بجهازكم.

تجنبوا قبول محركات أقراص الفلاش من مصادر غير موثوقة، فقد يكون محرك الأقراص هذا، في الواقع، بمثابة أداة لاعتراض كلمات المرور.

احرصوا على إنهاء فترة استخدام المواقع التي تتطلب المصادقة واجعلوا من ذلك عادة دائمة لديكم. يكون ذلك عادة بالضغط على مفتاح "تسجيل الخروج".

قوموا بتغيير كلمات المرور بانتظام سواء على جهاز الكمبيوتر الخاص بكم والمواقع الإلكترونية التي تستخدمونها بشكل متكرر.

اتبعوا أسلوب التوثيق المكون من عاملين، على سبيل المثال، عن طريق طلب تأكيد تسجيل الدخول أو استخدام رمز الجهاز.

قوموا بشكل مستمر بتثبيت وتحديث الحل الأمني المقدم من مورد معتمد وموثوق.

لمسؤولي النظام

في أن هيكلية الشبكة تسمح بذلك، نقترح استخدام بروتوكول "Kerberos" فقط للمصادقة على مستخدمي النطاق.

تقييد مستخدمي النطاق الذي لديهم الأفضيلة، من الدخول إلى الأنظمة القديمة، وخاصة مسؤولي النطاق.

ينبغي تغيير كلمات مرور مستخدمي النطاق بانتظام. في حال لم تتضمن سياسة الشركة، لأي سبب مهما يكن، تعليمات بشأن تغيير كلمات المرور بشكل منتظم، فتأكدوا من تغيير هذه السياسة.

ينبغي حماية جميع أجهزة الكمبيوتر داخل شبكة الشركة باستخدام الحلول الأمنية، كما ينبغي التأكد من إجراء تحديثات منتظمة لتلك الحلول الأمنية.

من أجل منع اتصال أجهزة الذاكرة القابلة للإزالة "USB" غير المصرح بها، ننصح باستخدام خاصية “Device Control”، مثل تلك المتوفرة في حل “Kaspersky Endpoint Security" للشركات.

في حال كنتم تملكون مصدر الاتصال بالإنترنت، نوصي بتفعيل "HSTS" الذي يمنع الانتقال من بروتوكول “HTTPS” إلى بروتوكول "HTTP" وإخفاء بيانات التعريف الشخصية عن ملفات تعريف الارتباط "Cookie" المسروقة.

في حال كان ممكناً، قوموا بتعطيل وضعية الاستماع وتفعيل إعدادات عزل نقطة الاتصال "Client AP" في أجهزة الراوتر والمحولات التي تبث إشارة الاتصال اللاسلكي بالإنترنت "WiFi"، وذلك عن طريق تعطيل وضعية الاستماع لتدفقات بيانات محطات العمل الأخرى.

قوموا بتفعيل إعدادات "DHCP Snooping" لحماية مستخدمي شبكة الشركة من اعتراض طلبات "DHCP" الخاصة بهم عن طريق خوادم "DHCP" المزيفة.