-   نتنياهو: كل من يرفع يده علينا سيصاب بضربات ساحقة غير مسبوقة    -   الوكالة الوطنية: الطيران الاسرائيلي المسير يحلق في اجواء الضاحية الجنوبية وعرمون - بشامون وخلدة    -   الوكالة الوطنية: مسيرة تحلق فوق كفرحتى والجوار على علو منخفض    -   رويترز: الولايات المتحدة تقدم للبنان 230 مليون دولار في إطار سعيها لنزع سلاح حزب الله    -   القناة 13 الإسرائيلية: البحرية الإسرائيلية سيطرت على 6 سفن كبيرة من أسطول الصمود    -   الهيئة الاتهامية برئاسة القاضي فادي العريضي تقرر اخلاء سبيل مدير عام الكازينو رولان خوري مقابل كفالة مالية    -   أمين المجلس الأعلى للأمن القومي الإيراني: لا أحد قادر على إزالة البرنامج النووي وسنظل قادرين على حفظ إنجازاتنا    -   إعلام سوري: مقتل شخص جراء استهداف منزله في بلدة التمانعة بريف إدلب الجنوبي من قبل طائرات يعتقد أنها تابعة للتحالف الدولي    -   الشيخ قاسم: لبنان صامد أمام التحديات والتهديدات الأميركية ـ الإسرائيلية    -   رئيس تيار المردة سليمان فرنجية لـ "المنار": نحن دائما نثق بإرادة المقاومة وبقيادتها الحكيمة والحريصة على لبنان ومستقبله ووحدته وعلى التنوع فيه    -   نتنياهو: هجوم الحوثي على المدن الإسرائيلية سيُقابل بضربة قاسية    -   رئاسة الوزراء الإسرائيلية: مصالحنا الأمنية تشمل نزع سلاح الجنوب الغربي السوري والحفاظ على سلامة وأمن الدروز
الاكثر قراءة

أمن وقضاء

موظف صغير قد يورّط شركات كبرى في عملية قرصنة!

كتب الخبير في التحوّل الرقمي وأمن المعلومات ومواقع التواصل الاجتماعي رولان أبي نجم في موقع احوال ميديا:

هل الشركات الكبرى المدعّمة بأهم نظم الحماية محمية بالكامل من الاختراق؟ الجواب الواضح والواقعي على هذا السؤال هو “لا”!

لا يوجد في أمن المعلومات ما يسمى بأجهزة أو معلومات محمية بنسبة 100%!
أمن وحماية المعلومات “Cyber Security” هو عمل يومي ومتواصل ومن الضروري فهم الموضوع ومعرفة كيف تتم عمليات الاختراق إذ أن الحماية من الاختراق ليست جهاز أو برنامج تشتريه وتصبح آمنا!

السؤال البديهي الذي يطرح نفسه في هذا الواقع هو: طالما أنه من المستحيل أن أحمي شركتي ومواقعي الالكترونية وملفاتي 100% ومن الممكن إختراقها خاصة أنه تم إختراق أهم المواقع الأمنية والعسكرية سابقا من البنتاغون والبيت الأبيض كما تم إختراق أهم الشركات العالمية من مايكروسوفت، أبل، أمازون، فايسبوك، التويتر وغيرها وهذه المواقع والشركات لديها أهم أنظمة الحماية وأهم المهندسين المختصين في مجال الأمن والحماية، فكيف أستطيع كفرد أو كشركة صغيرة حماية ملفاتي وأجهزتي من الاختراق؟
الجواب بكل بساطة:

“Don’t let perfection be the enemy of better than before”
أي لا تدع فكرة عدم التمكن من تأمين حماية كاملة وبنسبة 100% أن تمنعك من زيادة نسبة الحماية إلى أقصى الدرجات!
مثال بسيط يوضح ذلك، يمكن لأي سارق أن يفتح باب بيتك ليدخل إليه ويسرق ممتلكاتك، فإن ذلك لا يعني أن تنام تاركاً باب البيت مفتوح! بل إن ذلك يفرض عليك 3 أمور:

1- تحديد أهم الأمور التي يجب حمايتها (ذهب، أوراق خاصة…) ووضعها في خزنة خاصة مقفلة بأحكام وأن تقوم بإقفال جميع الأبواب والنوافذ بشكل محكم!
2- حفظ المفاتيح بمكان آمن والتأكد من عم إعطاء المفاتيح لجهة غير موثوقة!
3- تركيب كاميرات لمراقبة كل التحركات المشبوهة في حال تمكن أي سارق من الدخول إلى البيت عبر أي ثغرة!
الواقع نفسه والمنطق الذي يطبّق على أمن وحماية هذا البيت يجب أن يطبق على حماية الشركات.

سوف نستعرض الآن الخطوات التي يجب إتباعها لحماية الشركات من الاختراق:

1- تحديد الأمور التي يجب حمايتها ووضع الأولويات:
أولى خطوات الحماية تبدأ بتحديد ما يجب حمايته من مواقع إلكترونية، بنى تحتية، ملفات سرية، حسابات بنكية… إذ أن طبيعة ما يجب حمايته تؤثر في كيفية حمايته!
مثلا إذا كنا بحاجة لحماية موقع إلكتروني من الاختراق، فيجب تحديد ماذا نريد أن نحمي؟ هل نريد حماية ملفات ومعلومات المستخدمين من السرقة؟ هل نريد حماية الموقع من أن يتعطّل ويصبح خارج الخدمة؟ الإجابة عن هذه الأسئلة تفرض طرق حماية مختلفة.

2- تحديد طرق الحماية: بعد تحديد ما يجب حمايته، يتم اختيار الطريق المناسبة للحماية حسب الحاجة. لكن النقطة الأهم في هذا الموضوع هو الاقتناع انه لا يوجد حل واحد (جهاز أو برنامج حماية) ممكن أن يحميك! الحماية هو عبارة عن عمل متواصل، حيث إن الحلول من أجهزة وبرامج هي جزء لا يتجزأ من الموضوع لكن الأساس هو العامل البشري! فالتدريب والوعي، ليس فقط لموظفي نظم المعلومات الـ IT وأمن المعلومات الـ Cyber Security بل لجميع الموظفين هو الأساس إذ أنه في حال كان لديك أهم تقنيات العالم في الحماية، فإن غلطة واحد من موظف واحد كفيلة بتدمير البنى التحتية كاملة وتمكن المخترق من اختراق جميع البيانات وأكبر برهان على ذلك عملية الاختراق التي حصلت مؤخرا في التويتر
(لقراءة المزيد عن إختراق التويتر – إضغط هنا)

3- إكتشاف الاختراق:
You are Hacked! It is just a matter if you already know or Not Yet!
في السابق كانت عملية إختراق المواقع الالكترونية مثلا هي عبارة عن إستعراض يقوم به المخترق حيث يقوم بتغيير بعض المعلومات في الموقع أو تغيير الصورة في الصفحة الرئيسية. حاليا، أصبحت عمليات الاختراق عمل محترف يدر مئات الملايين للمخترقين حيث أصبح هدفهم الاختراق والبقاء داخل أجهزة وسيرفيرات الشركات على طريقة الخلايا النائمة “Sleeping Agent” حيث الهدف هو سرقة المعلومات والأموال وليس الاستعراض. لذاك ممكن أن تكون مخترَق من دون أن تعلم، لذلك يجب أن يكون لديك أجهزة وبرامج مراقبة “Monitoring Tools” هدفها مراقبة جميع الاعمال المشبوهة على الشبكة بهدف رصد أي عملية اختراق جديدة أو اكتشاف خلايا نائمة من اختراقات سابقة!

4- كيفية التعامل مع الاختراق: يجب أن يكون هناك خطة كاملة وواضحة للتعامل مع أي اختراق حيث يجب أن يتم توزيع المسؤوليات مع الإجراءات التي يجب اتخاذها في مثل هذه الحالات تماما كما في حالات الحرائق مثلا حيث يوجد إجراءات عدم استخدام المصعد وغيرها وكيفية إنقاذ الأولويات وغيرها…

5- العودة إلى الوضع الطبيعي والتعلم من الاختراق: يجب بعد كل عملية إختراق إجراء تقييم لأسباب الاختراق وسبل العودة للحياة الطبيعية على أن يتم تطوير الأمن والحماية بحيث تمنع عمليات إختراق مماثلة.

في الخلاصة: مع ازدياد نسبة الشركات التي تقوم بالتحوّل الرقمي وزيادة نسبة إستخدام الانترنت والأجهزة والذكية، أصبح عالم الانترنت والشركات مسرح للمخترقين لخرق خصوصية الافراد والشركات وسرقة معلوماتهم وأموالهم! ورغم أن الكل يعي خطورة الموضوع، نرى أن بعض الشركات لا تعطي الأهمية اللازمة لأمن المعلومات مما يعرضها لعمليات إختراق كبيرة ومؤلمة ومن هنا نقول: درهم وقاية خير من قنطار علاج!

تابعوا آخر أخبار "Radar Scoop" عبر Google News، اضغط هنا

رولان أبي نجم | ahwal.media
2020 - أيلول - 03

شارك هذا الخبر

المزيد من الأخبار

طن و250 كلغ مواد فاسدة... وختم مستودع في العاقبية
طن و250 كلغ مواد فاسدة... وختم مستودع في العاقبية
أمن الدولة يتألق في بطولة لبنان والمحافظات للقوة البدنية
أمن الدولة يتألق في بطولة لبنان والمحافظات للقوة البدنية
دفعة جديدة في دورة محو الأمّية وتعلّم اللغة الإنكليزية في سجن روميه
دفعة جديدة في دورة محو الأمّية وتعلّم اللغة الإنكليزية في سجن روميه
بعدما أطلق النار على شرفة أحد المنازل في حيّ السّلّم.. وقع بقبضة
بعدما أطلق النار على شرفة أحد المنازل في حيّ السّلّم.. وقع بقبضة 'المعلومات'
أمن الدولة يضبط قذائف في برج حمود
أمن الدولة يضبط قذائف في برج حمود
في العيد الأربعين لأمن الدولة... لاوندس: باقون نظيفي الكف
في العيد الأربعين لأمن الدولة... لاوندس: باقون نظيفي الكف

قرّاء رادار سكوب يتصفّحون الآن

بالفيديو: براس السنة فكّر براسك وبراس غيرك... ما تقتل!
بالفيديو: براس السنة فكّر براسك وبراس غيرك... ما تقتل!
ضربات اسرائيلية جديدة في سوريا (فيديو)
ضربات اسرائيلية جديدة في سوريا (فيديو)
بالفيديو.. بو صعب: الجيش يجب أن يكون الوحيد الذي يدافع عن لبنان
بالفيديو.. بو صعب: الجيش يجب أن يكون الوحيد الذي يدافع عن لبنان
هل وقعتم ضحية
هل وقعتم ضحية 'ثنائي الاحتيال'؟
لاجئون سوريون يحتالون على الجمعيات وعلى الدولة اللبنانية!
لاجئون سوريون يحتالون على الجمعيات وعلى الدولة اللبنانية!
بعد انتهاء كلمة نصرالله.. اشكال بين مناصري حزب الله ومكافحة الشغب
بعد انتهاء كلمة نصرالله.. اشكال بين مناصري حزب الله ومكافحة الشغب

آخر الأخبار على رادار سكوب

أمن الدولة يوقف مواطنين متورطين في تزوير معاملات عقارية في صيدا
أمن الدولة يوقف مواطنين متورطين في تزوير معاملات عقارية في صيدا
كارثة صناعية... جمعية الصناعيين تعترض على اقفال
كارثة صناعية... جمعية الصناعيين تعترض على اقفال 'تنورين'
مفرزة استقصاء بيروت تُطيح بمتورطَين في نقل مخدّرات
مفرزة استقصاء بيروت تُطيح بمتورطَين في نقل مخدّرات
بالجرم المشهود في الصفرا شعبة المعلومات توقف مروّجَي مخدّرات
بالجرم المشهود في الصفرا شعبة المعلومات توقف مروّجَي مخدّرات
هل وقعتم ضحية
هل وقعتم ضحية 'ثنائي الاحتيال'؟
اللواء عبد الله عاد جريحَي مفرزة استقصاء جبل لبنان
اللواء عبد الله عاد جريحَي مفرزة استقصاء جبل لبنان