الاثنين 20 (آذار) مارس 2017
نأمل أن يكون هذا العام قد بدأ بداية طيبة للجميع. أردنا أن نشارك ملخصًا عن نشاطنا في 2016 في إطار مواصلتنا لحملة #NoHacked. وسنذكر في البداية بعض المؤشرات حول المواقع الإلكترونية التي تم اختراقها في العام الماضي.
حالة أمان المواقع الإلكترونية في 2016
سنبدأ مع بعض الأخبار غير السارة. لاحظنا ارتفاعًا بنسبة %32 في عدد المواقع الإلكترونية المخترَقة في العام 2016 مقارنةً بالعام 2015. ولا نتوقّع حدوث تراجع في هذا المؤشر، فمع ازدياد هجمات المخترقين وارتفاع عدد المواقع الإلكترونية التي لا تخضع للتحديث، من المتوقّع أن يواصل المخترقون استغلال ذلك لإلحاق الضرر بالمزيد من المواقع الإلكترونية.
من الناحية الإيجابية، تبيّن أنّ %84 من مشرفي المواقع الذين قدموا طلبات إعادة نظر نجحوا في إزالة المحتوى المخترَق، إلا أنّ %61 من مشرفي المواقع المخترَقة لم يتلقّوا أيّ إشعار من Google لإعلامهم بأنّ مواقعهم الإلكترونية تعرّضت للاختراق. والسبب في ذلك هو أنّه لم تتم إثبات ملكية مواقعهم الإلكترونية في Search Console. وبالتالي، ننصح مالكي المواقع الإلكترونية أو مدراءها بالحرص على تسجيل مواقعهم في خدمة Search Console، إذ إنّها قناة التواصل الرئيسية التي تستخدمها Google لإرسال التنبيهات المتعلقة بسلامة المواقع الإلكترونية.
مساعدة إضافية لمشرفي المواقع الإلكترونية المخترَقة
لقد راجعنا ملاحظات المستخدمين كي نفهم بشكل أفضل كيف يمكننا تقديم المساعدة لمشرفي المواقع الإلكترونية بشأن المشاكل المتعلقة بالأمان. وأحد أهم الطلبات كان توفير مستندات يسهل فهمها بشأن المواقع الإلكترونية المخترَقة. ونتيجةً لذلك، عملنا جاهدين بهدف أن نجعل مستنداتنا أكثر فائدة.
بدايةً، أنشأنا مستندات جديدة لكي نمنح مشرفي المواقع الإلكترونية المزيد من السياق عندما تكون مواقعهم مخترَقة. في ما يلي قائمة بمستندات المساعدة الجديدة:
- أهم الطرق التي يخترق بها أصحاب الأسلوب غير المرغوب فيه المواقع الإلكترونية
- قائمة بالمواقع الإلكترونية التي تم اختراقها
- الأسئلة الشائعة بشأن المواقع الإلكترونية التي تم اختراقها
- كيف أعرف ما إذا كان قد تم اختراق موقعي الإلكتروني؟
في الخطوة التالية، أنشأنا أدلة بشأن إزالة المحتوى المخترَق مخصصة للمواقع الإلكترونية المتأثرة بالأنواع الشائعة من عمليات الاختراق. لقد لاحظنا أنّ المواقع الإلكترونية غالبًا ما تتعرض لتأثيرات متشابهة عند تعرّضها للاختراق. ومن خلال التدقيق في أوجه التشابه، تمكنّا من إنشاء أدلة بشأن إزالة المحتوى المخترَق لأنواع معروفة ومحددة من عمليات الاختراق. في ما يلي وصف مختصر لكل من الأدلة التي أنشأناها:
الاختراق باستخدام محتوى لا معنى له:
عند إضافة محتوى لا معنى له، يتم تلقائيًا إنشاء الكثير من الصفحات التي تحتوي على جمل لا معنى لها مليئة بالكلمات الرئيسية على الموقع الإلكتروني المستهدَف. يستخدم المخترقون هذا الأسلوب لإظهار الصفحات التي تم اختراقها في محرّك بحث Google. بعد ذلك، عندما يحاول المستخدمون الانتقال إلى هذه الصفحات، تتم إعادة توجيههم إلى صفحة غير ذات صلة، مثل موقع إلكتروني إباحي. يمكن الاطّلاع على مزيد من المعلومات حول كيفية إصلاح هذا النوع من عمليات الاختراق.
الاختراق باستخدام كلمات رئيسية يابانية:
يؤدي اختراق الموقع الإلكتروني باستخدام كلمات رئيسية يابانية عادةً إلى إنشاء صفحات جديدة على الموقع الإلكتروني المستهدَف تحتوي على نص ياباني يتم إنشاؤه عشوائيًا في أسماء الأدلة. وتهدف هذه الصفحات إلى تحقيق الربح من خلال استخدام الروابط المؤدية إلى الشركاء التابعين الذين يبيعون سلعًا لعلامات تجارية مزيفة، ثم تُعرَض هذه الصفحات في محرّك بحث Google. في بعض الأحيان، تتم إضافة حسابات المخترقين إلى Search Console بصفتهم مالكي مواقع إلكترونية. يمكن الاطّلاع على مزيد من المعلومات حول كيفية إصلاح هذا النوع من عمليات الاختراق.
الاختراق باستخدام كلمات رئيسية تم إخفاء هويتها:
يؤدي الاختراق باستخدام الروابط والكلمات الرئيسية التي تم إخفاء هويتها إلى الإنشاء التلقائي لعدة صفحات تحتوي على جمل وروابط وصور لا معنى لها. وتضم هذه الصفحات أحيانًا عناصر النموذج الأساسي من الموقع الإلكتروني الأصلي، لذا قد تبدو للوهلة الأولى أجزاءً عادية من الموقع الإلكتروني المستهدَف إلى أن تبدأ بقراءة المحتوى. في هذا النوع من الهجمات، يستخدم المخترقون عادةً أساليب إخفاء الهوية لإخفاء المحتوى الضار وجعل الصفحة الدخيلة تظهر كجزء من الموقع الأصلي أو كصفحة خطأ 404
.
يمكن الاطّلاع على مزيد من المعلومات حول كيفية إصلاح هذا النوع من عمليات الاختراق.
الوقاية هي الأساس
كما هي الحال دائمًا، من الأفضل اتّباع نهج وقائي وتعزيز أمان المواقع الإلكترونية بدلاً من التعامل لاحقًا مع تبعات الاختراق. ويجب الالتفات إلى أنّ الحلقة الأضعف في الموقع الإلكتروني هي ما يحدد قدرته على مواجهة الهجمات. للاطّلاع على مزيد من المعلومات حول كيفية تحديد الثغرات في المواقع الإلكترونية، يمكن الرجوع إلى دليل المساعدة بشأن المواقع الإلكترونية التي تم اختراقها. ننصح أيضًا بالاطّلاع على آخر الإصدارات والإشعارات لدى موفّري نظام إدارة المحتوى (CMS) وموّردي البرامج والأجهزة المستخدَمة.
البقاء على اطّلاع
إنّ سلوك الاختراق دائم التغيّر، ومن خلال الأبحاث يتسنّى لنا الاطّلاع على آخر المعلومات بهذا الخصوص والتصدي لأحدث الطرق الشائعة المستخدَمة في الاختراق. يمكنك الاطّلاع على آخر منشوراتنا البحثية في موقع أبحاث أمان المعلومات. وقد أدرجنا أدناه بعض الدراسات المحددة بشأن عمليات اختراق المواقع الإلكترونية:
- Cloak of Visibility: Detecting When Machines Browse a Different Web (إخفاء الهوية: رصد الحالات التي تتصفح فيها الأجهزة شبكة ويب مختلفة)
- Investigating Commercial Pay-Per-Install and the Distribution of Unwanted Software (التحقيق في توزيع البرامج غير المرغوب فيها والعمليات التجارية المرتبطة بالدفع مقابل كل تثبيت)
- Users Really Do Plug in USB Drives They Find (المستخدمون يوصّلون بأجهزتهم أيّ محرّكات أقراص USB يعثرون عليها)
- Ad Injection at Scale: Assessing Deceptive Advertisement Modifications (حقن الإعلانات على نطاق واسع: تقييم التعديلات المخادعة على الإعلانات)
إذا كانت لديك أيّ ملاحظات أو أسئلة محددة بخصوص المواقع الإلكترونية المخترَقة، يمكنك الانتقال إلى منتدى المساعدة الخاص بمشرفي المواقع الذي يضم مجموعة نشطة من موظفي Google والمساهمين الفنيين الذين يمكنهم الإجابة عن أسئلتك وتوفير دعم فني إضافي.