-   الجيش: توقيف 6 أشخاص في بلدتي فنيدق وعرسال    -   الجيش الإسرائيلي: مقتل ضابطين برتبة رائد وإصابة ثالث بجروح خطيرة وسط قطاع غزة أمس    -   توقيف سوريين، أحدهما ناطور سابق في المبنى، سرقا منزل سيدة في خلدة وضبط مسروقات بقيمة 24 ألف دولار    -   أوجيرو: اضطرابات في الوصول إلى بعض المواقع و الخدمات الإلكترونية    -   توقف مباراة الرياضي والحكمة قبل نهاية الشوط الثاني من نصف نهائي بطولة "وصل" - غرب آسيا لكرة السلة بسب احتكاك بين جمهور الرياضي وعدد من أعضاء نادي الحكمة    -   الجيش يعلن توقيف ١٠ أشخاص في مناطق مختلفة ضمن إطار التدابير الأمنية    -   الملك الأردني: الأردن لن يكون ساحة معركة لأي جهة    -   الجيش الأردني: مستمرّون في تنفيذ دوريات وطلعات جوية مكثفّة في سماء المملكة لحماية مجالنا الجوي    -   وزير الدفاع الإسرائيلي يوآف غالانت متوعدا إيران: إسرائيل تعرف كيف تضرب عدوها    -    الجيش الإسرائيلي يدعي أنه قضى على قائد الوحدة الصاروخيّة في القطاع الغربي لقوة الرضوان التابعة لحزب الله    -   شركة "فلاي دبي" للطيران تعلّق كل الرحلات المغادرة من دبي حتى صباح الأربعاء بسبب الطقس السيء    -   "الوكالة الوطنية": أغار الطيران الحربي الإسرائيلي على منزل في بلدة ياطر مما أدى الى تدميره بالكامل دون وقوع إصابات
الاكثر قراءة

أمن وقضاء

موظف صغير قد يورّط شركات كبرى في عملية قرصنة!

كتب الخبير في التحوّل الرقمي وأمن المعلومات ومواقع التواصل الاجتماعي رولان أبي نجم في موقع احوال ميديا:

هل الشركات الكبرى المدعّمة بأهم نظم الحماية محمية بالكامل من الاختراق؟ الجواب الواضح والواقعي على هذا السؤال هو “لا”!

لا يوجد في أمن المعلومات ما يسمى بأجهزة أو معلومات محمية بنسبة 100%!
أمن وحماية المعلومات “Cyber Security” هو عمل يومي ومتواصل ومن الضروري فهم الموضوع ومعرفة كيف تتم عمليات الاختراق إذ أن الحماية من الاختراق ليست جهاز أو برنامج تشتريه وتصبح آمنا!

السؤال البديهي الذي يطرح نفسه في هذا الواقع هو: طالما أنه من المستحيل أن أحمي شركتي ومواقعي الالكترونية وملفاتي 100% ومن الممكن إختراقها خاصة أنه تم إختراق أهم المواقع الأمنية والعسكرية سابقا من البنتاغون والبيت الأبيض كما تم إختراق أهم الشركات العالمية من مايكروسوفت، أبل، أمازون، فايسبوك، التويتر وغيرها وهذه المواقع والشركات لديها أهم أنظمة الحماية وأهم المهندسين المختصين في مجال الأمن والحماية، فكيف أستطيع كفرد أو كشركة صغيرة حماية ملفاتي وأجهزتي من الاختراق؟
الجواب بكل بساطة:

“Don’t let perfection be the enemy of better than before”
أي لا تدع فكرة عدم التمكن من تأمين حماية كاملة وبنسبة 100% أن تمنعك من زيادة نسبة الحماية إلى أقصى الدرجات!
مثال بسيط يوضح ذلك، يمكن لأي سارق أن يفتح باب بيتك ليدخل إليه ويسرق ممتلكاتك، فإن ذلك لا يعني أن تنام تاركاً باب البيت مفتوح! بل إن ذلك يفرض عليك 3 أمور:

1- تحديد أهم الأمور التي يجب حمايتها (ذهب، أوراق خاصة…) ووضعها في خزنة خاصة مقفلة بأحكام وأن تقوم بإقفال جميع الأبواب والنوافذ بشكل محكم!
2- حفظ المفاتيح بمكان آمن والتأكد من عم إعطاء المفاتيح لجهة غير موثوقة!
3- تركيب كاميرات لمراقبة كل التحركات المشبوهة في حال تمكن أي سارق من الدخول إلى البيت عبر أي ثغرة!
الواقع نفسه والمنطق الذي يطبّق على أمن وحماية هذا البيت يجب أن يطبق على حماية الشركات.

سوف نستعرض الآن الخطوات التي يجب إتباعها لحماية الشركات من الاختراق:

1- تحديد الأمور التي يجب حمايتها ووضع الأولويات:
أولى خطوات الحماية تبدأ بتحديد ما يجب حمايته من مواقع إلكترونية، بنى تحتية، ملفات سرية، حسابات بنكية… إذ أن طبيعة ما يجب حمايته تؤثر في كيفية حمايته!
مثلا إذا كنا بحاجة لحماية موقع إلكتروني من الاختراق، فيجب تحديد ماذا نريد أن نحمي؟ هل نريد حماية ملفات ومعلومات المستخدمين من السرقة؟ هل نريد حماية الموقع من أن يتعطّل ويصبح خارج الخدمة؟ الإجابة عن هذه الأسئلة تفرض طرق حماية مختلفة.

2- تحديد طرق الحماية: بعد تحديد ما يجب حمايته، يتم اختيار الطريق المناسبة للحماية حسب الحاجة. لكن النقطة الأهم في هذا الموضوع هو الاقتناع انه لا يوجد حل واحد (جهاز أو برنامج حماية) ممكن أن يحميك! الحماية هو عبارة عن عمل متواصل، حيث إن الحلول من أجهزة وبرامج هي جزء لا يتجزأ من الموضوع لكن الأساس هو العامل البشري! فالتدريب والوعي، ليس فقط لموظفي نظم المعلومات الـ IT وأمن المعلومات الـ Cyber Security بل لجميع الموظفين هو الأساس إذ أنه في حال كان لديك أهم تقنيات العالم في الحماية، فإن غلطة واحد من موظف واحد كفيلة بتدمير البنى التحتية كاملة وتمكن المخترق من اختراق جميع البيانات وأكبر برهان على ذلك عملية الاختراق التي حصلت مؤخرا في التويتر
(لقراءة المزيد عن إختراق التويتر – إضغط هنا)

3- إكتشاف الاختراق:
You are Hacked! It is just a matter if you already know or Not Yet!
في السابق كانت عملية إختراق المواقع الالكترونية مثلا هي عبارة عن إستعراض يقوم به المخترق حيث يقوم بتغيير بعض المعلومات في الموقع أو تغيير الصورة في الصفحة الرئيسية. حاليا، أصبحت عمليات الاختراق عمل محترف يدر مئات الملايين للمخترقين حيث أصبح هدفهم الاختراق والبقاء داخل أجهزة وسيرفيرات الشركات على طريقة الخلايا النائمة “Sleeping Agent” حيث الهدف هو سرقة المعلومات والأموال وليس الاستعراض. لذاك ممكن أن تكون مخترَق من دون أن تعلم، لذلك يجب أن يكون لديك أجهزة وبرامج مراقبة “Monitoring Tools” هدفها مراقبة جميع الاعمال المشبوهة على الشبكة بهدف رصد أي عملية اختراق جديدة أو اكتشاف خلايا نائمة من اختراقات سابقة!

4- كيفية التعامل مع الاختراق: يجب أن يكون هناك خطة كاملة وواضحة للتعامل مع أي اختراق حيث يجب أن يتم توزيع المسؤوليات مع الإجراءات التي يجب اتخاذها في مثل هذه الحالات تماما كما في حالات الحرائق مثلا حيث يوجد إجراءات عدم استخدام المصعد وغيرها وكيفية إنقاذ الأولويات وغيرها…

5- العودة إلى الوضع الطبيعي والتعلم من الاختراق: يجب بعد كل عملية إختراق إجراء تقييم لأسباب الاختراق وسبل العودة للحياة الطبيعية على أن يتم تطوير الأمن والحماية بحيث تمنع عمليات إختراق مماثلة.

في الخلاصة: مع ازدياد نسبة الشركات التي تقوم بالتحوّل الرقمي وزيادة نسبة إستخدام الانترنت والأجهزة والذكية، أصبح عالم الانترنت والشركات مسرح للمخترقين لخرق خصوصية الافراد والشركات وسرقة معلوماتهم وأموالهم! ورغم أن الكل يعي خطورة الموضوع، نرى أن بعض الشركات لا تعطي الأهمية اللازمة لأمن المعلومات مما يعرضها لعمليات إختراق كبيرة ومؤلمة ومن هنا نقول: درهم وقاية خير من قنطار علاج!

تابعوا آخر أخبار "Radar Scoop" عبر Google News، اضغط هنا

رولان أبي نجم | ahwal.media
2020 - أيلول - 03

شارك هذا الخبر

المزيد من الأخبار

تطورٌ جديد في قضية عصابة تيك توك!
تطورٌ جديد في قضية عصابة تيك توك!
شعبة المعلومات تكشف هويات عصابة سرقة دراجات آلية
شعبة المعلومات تكشف هويات عصابة سرقة دراجات آلية
توقيف مروّج مخدرات في صيدا ومحيطها
توقيف مروّج مخدرات في صيدا ومحيطها
معلومات جديدة عن عصابة
معلومات جديدة عن عصابة 'التيك توك'... إرتفاع عدد الموقوفين وهذه أسماؤهم
إحباط تهريب 40 كلغ من حشيشة الكيف داخل
إحباط تهريب 40 كلغ من حشيشة الكيف داخل 'بيانو' في مطار بيروت!
قوى الأمن تكشف تفاصيل توقيف عصابة الابتزاز والاعتداء عبر تيك توك
قوى الأمن تكشف تفاصيل توقيف عصابة الابتزاز والاعتداء عبر تيك توك

قرّاء رادار سكوب يتصفّحون الآن

ناموا مرتاحين.. هذا ما قاله نصرالله بشأن
ناموا مرتاحين.. هذا ما قاله نصرالله بشأن 'الرد المرتقب'
عزقي- الضنية تتحضّر لتشييع الشهيد خضر
عزقي- الضنية تتحضّر لتشييع الشهيد خضر
يسلب الناس عن طريق تقديم العصير المخدّر لهم
يسلب الناس عن طريق تقديم العصير المخدّر لهم
بالصور: عناصر قوى الامن.. هيدا كل همن!
بالصور: عناصر قوى الامن.. هيدا كل همن!
الفارون الـ 6 من نظارة فصيلة النهر بقبضة
الفارون الـ 6 من نظارة فصيلة النهر بقبضة 'المعلومات'
حسين الحاج حسن: لتوخي الدقة!
حسين الحاج حسن: لتوخي الدقة!

آخر الأخبار على رادار سكوب

أمن الدولة في عكّار توقف مهرّباً للسوريّين
أمن الدولة في عكّار توقف مهرّباً للسوريّين
سقوط زعيم أخطر الأوكار بكمين في بيروت… مشاهد تحبس الأنفاس للحظة توقيف أبو عكر!
سقوط زعيم أخطر الأوكار بكمين في بيروت… مشاهد تحبس الأنفاس للحظة توقيف أبو عكر!
القوة التحويلية للحوار في مواجهة التحديات العالمية
القوة التحويلية للحوار في مواجهة التحديات العالمية
كشف ملابسات حادثة إطلاق النار على مسؤول في
كشف ملابسات حادثة إطلاق النار على مسؤول في 'الإشتراكي' ورفيقيه
أمن الدولة تتلف شاحنتين لبقايا الدجاج في بعلبك
أمن الدولة تتلف شاحنتين لبقايا الدجاج في بعلبك
بعد حادثة إطلاق النار في بيروت... بيان من الإشتركي
بعد حادثة إطلاق النار في بيروت... بيان من الإشتركي