-   الملك الأردني: الأردن لن يكون ساحة معركة لأي جهة    -   الجيش الأردني: مستمرّون في تنفيذ دوريات وطلعات جوية مكثفّة في سماء المملكة لحماية مجالنا الجوي    -   وزير الدفاع الإسرائيلي يوآف غالانت متوعدا إيران: إسرائيل تعرف كيف تضرب عدوها    -    الجيش الإسرائيلي يدعي أنه قضى على قائد الوحدة الصاروخيّة في القطاع الغربي لقوة الرضوان التابعة لحزب الله    -   شركة "فلاي دبي" للطيران تعلّق كل الرحلات المغادرة من دبي حتى صباح الأربعاء بسبب الطقس السيء    -   "الوكالة الوطنية": أغار الطيران الحربي الإسرائيلي على منزل في بلدة ياطر مما أدى الى تدميره بالكامل دون وقوع إصابات    -   رئيس مجلس النواب نبيه بري ردا على النائب باسيل: جبران "في كتابه" يريد أن يفصل جبهة الجنوب عن غزة "وهيدي ما بتزبطش"    -   بري لـ"الجديد" ردا على جعجع: لن تحصل انتخابات بلدية من دون الجنوب "وبدو يستوعب جعجع مش مستعد أفصل الجنوب عن لبنان"    -   هيئة البث الإسرائيلية: القوات الجوية تستعد لتنفيذ الرد المحتمل على الهجوم الإيراني    -   وزير الخارجية الإيراني: حذرنا واشنطن من أنه إذا أقدمت اسرائيل على أي مغامرة فسيكون ردنا أسرع وأقوى وأوسع    -   القناة 12 الإسرائيلية: الرد على إيران من المرجح أن يجري بطريقة لا تؤدي إلى جر المنطقة إلى حرب    -   وسائل إعلام إسرائيلية: الخطوط الجوية المتحدة الأميركية تلغي رحلاتها إلى "تل أبيب"
الاكثر قراءة

أمن وقضاء

موظف صغير قد يورّط شركات كبرى في عملية قرصنة!

كتب الخبير في التحوّل الرقمي وأمن المعلومات ومواقع التواصل الاجتماعي رولان أبي نجم في موقع احوال ميديا:

هل الشركات الكبرى المدعّمة بأهم نظم الحماية محمية بالكامل من الاختراق؟ الجواب الواضح والواقعي على هذا السؤال هو “لا”!

لا يوجد في أمن المعلومات ما يسمى بأجهزة أو معلومات محمية بنسبة 100%!
أمن وحماية المعلومات “Cyber Security” هو عمل يومي ومتواصل ومن الضروري فهم الموضوع ومعرفة كيف تتم عمليات الاختراق إذ أن الحماية من الاختراق ليست جهاز أو برنامج تشتريه وتصبح آمنا!

السؤال البديهي الذي يطرح نفسه في هذا الواقع هو: طالما أنه من المستحيل أن أحمي شركتي ومواقعي الالكترونية وملفاتي 100% ومن الممكن إختراقها خاصة أنه تم إختراق أهم المواقع الأمنية والعسكرية سابقا من البنتاغون والبيت الأبيض كما تم إختراق أهم الشركات العالمية من مايكروسوفت، أبل، أمازون، فايسبوك، التويتر وغيرها وهذه المواقع والشركات لديها أهم أنظمة الحماية وأهم المهندسين المختصين في مجال الأمن والحماية، فكيف أستطيع كفرد أو كشركة صغيرة حماية ملفاتي وأجهزتي من الاختراق؟
الجواب بكل بساطة:

“Don’t let perfection be the enemy of better than before”
أي لا تدع فكرة عدم التمكن من تأمين حماية كاملة وبنسبة 100% أن تمنعك من زيادة نسبة الحماية إلى أقصى الدرجات!
مثال بسيط يوضح ذلك، يمكن لأي سارق أن يفتح باب بيتك ليدخل إليه ويسرق ممتلكاتك، فإن ذلك لا يعني أن تنام تاركاً باب البيت مفتوح! بل إن ذلك يفرض عليك 3 أمور:

1- تحديد أهم الأمور التي يجب حمايتها (ذهب، أوراق خاصة…) ووضعها في خزنة خاصة مقفلة بأحكام وأن تقوم بإقفال جميع الأبواب والنوافذ بشكل محكم!
2- حفظ المفاتيح بمكان آمن والتأكد من عم إعطاء المفاتيح لجهة غير موثوقة!
3- تركيب كاميرات لمراقبة كل التحركات المشبوهة في حال تمكن أي سارق من الدخول إلى البيت عبر أي ثغرة!
الواقع نفسه والمنطق الذي يطبّق على أمن وحماية هذا البيت يجب أن يطبق على حماية الشركات.

سوف نستعرض الآن الخطوات التي يجب إتباعها لحماية الشركات من الاختراق:

1- تحديد الأمور التي يجب حمايتها ووضع الأولويات:
أولى خطوات الحماية تبدأ بتحديد ما يجب حمايته من مواقع إلكترونية، بنى تحتية، ملفات سرية، حسابات بنكية… إذ أن طبيعة ما يجب حمايته تؤثر في كيفية حمايته!
مثلا إذا كنا بحاجة لحماية موقع إلكتروني من الاختراق، فيجب تحديد ماذا نريد أن نحمي؟ هل نريد حماية ملفات ومعلومات المستخدمين من السرقة؟ هل نريد حماية الموقع من أن يتعطّل ويصبح خارج الخدمة؟ الإجابة عن هذه الأسئلة تفرض طرق حماية مختلفة.

2- تحديد طرق الحماية: بعد تحديد ما يجب حمايته، يتم اختيار الطريق المناسبة للحماية حسب الحاجة. لكن النقطة الأهم في هذا الموضوع هو الاقتناع انه لا يوجد حل واحد (جهاز أو برنامج حماية) ممكن أن يحميك! الحماية هو عبارة عن عمل متواصل، حيث إن الحلول من أجهزة وبرامج هي جزء لا يتجزأ من الموضوع لكن الأساس هو العامل البشري! فالتدريب والوعي، ليس فقط لموظفي نظم المعلومات الـ IT وأمن المعلومات الـ Cyber Security بل لجميع الموظفين هو الأساس إذ أنه في حال كان لديك أهم تقنيات العالم في الحماية، فإن غلطة واحد من موظف واحد كفيلة بتدمير البنى التحتية كاملة وتمكن المخترق من اختراق جميع البيانات وأكبر برهان على ذلك عملية الاختراق التي حصلت مؤخرا في التويتر
(لقراءة المزيد عن إختراق التويتر – إضغط هنا)

3- إكتشاف الاختراق:
You are Hacked! It is just a matter if you already know or Not Yet!
في السابق كانت عملية إختراق المواقع الالكترونية مثلا هي عبارة عن إستعراض يقوم به المخترق حيث يقوم بتغيير بعض المعلومات في الموقع أو تغيير الصورة في الصفحة الرئيسية. حاليا، أصبحت عمليات الاختراق عمل محترف يدر مئات الملايين للمخترقين حيث أصبح هدفهم الاختراق والبقاء داخل أجهزة وسيرفيرات الشركات على طريقة الخلايا النائمة “Sleeping Agent” حيث الهدف هو سرقة المعلومات والأموال وليس الاستعراض. لذاك ممكن أن تكون مخترَق من دون أن تعلم، لذلك يجب أن يكون لديك أجهزة وبرامج مراقبة “Monitoring Tools” هدفها مراقبة جميع الاعمال المشبوهة على الشبكة بهدف رصد أي عملية اختراق جديدة أو اكتشاف خلايا نائمة من اختراقات سابقة!

4- كيفية التعامل مع الاختراق: يجب أن يكون هناك خطة كاملة وواضحة للتعامل مع أي اختراق حيث يجب أن يتم توزيع المسؤوليات مع الإجراءات التي يجب اتخاذها في مثل هذه الحالات تماما كما في حالات الحرائق مثلا حيث يوجد إجراءات عدم استخدام المصعد وغيرها وكيفية إنقاذ الأولويات وغيرها…

5- العودة إلى الوضع الطبيعي والتعلم من الاختراق: يجب بعد كل عملية إختراق إجراء تقييم لأسباب الاختراق وسبل العودة للحياة الطبيعية على أن يتم تطوير الأمن والحماية بحيث تمنع عمليات إختراق مماثلة.

في الخلاصة: مع ازدياد نسبة الشركات التي تقوم بالتحوّل الرقمي وزيادة نسبة إستخدام الانترنت والأجهزة والذكية، أصبح عالم الانترنت والشركات مسرح للمخترقين لخرق خصوصية الافراد والشركات وسرقة معلوماتهم وأموالهم! ورغم أن الكل يعي خطورة الموضوع، نرى أن بعض الشركات لا تعطي الأهمية اللازمة لأمن المعلومات مما يعرضها لعمليات إختراق كبيرة ومؤلمة ومن هنا نقول: درهم وقاية خير من قنطار علاج!

تابعوا آخر أخبار "Radar Scoop" عبر Google News، اضغط هنا

رولان أبي نجم | ahwal.media
2020 - أيلول - 03

شارك هذا الخبر

المزيد من الأخبار

سرور تعرض لتعذيب شديد قبل اغتياله... هذا ما كشفته الميادين!
سرور تعرض لتعذيب شديد قبل اغتياله... هذا ما كشفته الميادين!
إسرائيل تستهدف نقطة للجيش اللبناني جنوباً!
إسرائيل تستهدف نقطة للجيش اللبناني جنوباً!
بعد مقتل محمد سرور... حقائق جديدة تتكشف!
بعد مقتل محمد سرور... حقائق جديدة تتكشف!
العثور على جثة مواطن في ضهر العين- الكورة مصابة بطلق ناري
العثور على جثة مواطن في ضهر العين- الكورة مصابة بطلق ناري
توقيف سارقي خزنة من داخل منزل في عاليه
توقيف سارقي خزنة من داخل منزل في عاليه
سرق العديد من الدراجات الآلية
سرق العديد من الدراجات الآلية

قرّاء رادار سكوب يتصفّحون الآن

بالفيديو: جدي اغتصبني ونزع ملابسي وسجنني في قن الدجاج!
بالفيديو: جدي اغتصبني ونزع ملابسي وسجنني في قن الدجاج!
البيع بسعر الصرف الرسمي.. الأزمات تنعش
البيع بسعر الصرف الرسمي.. الأزمات تنعش 'سوق' المخدّرات!
بالفيديو.. حريق كبير في سن الفيل
بالفيديو.. حريق كبير في سن الفيل
عائلة الراحل جورج الراسي تخرج عن صمتها.. وهذا ما ستفعله!
عائلة الراحل جورج الراسي تخرج عن صمتها.. وهذا ما ستفعله!
أعيدوا إلى اللّغة العربيّة رونقها وفخرها!
أعيدوا إلى اللّغة العربيّة رونقها وفخرها!
بعد 18 عاماً صدر القرار الإتهامي.. من اغتال القضاة الاربعة؟
بعد 18 عاماً صدر القرار الإتهامي.. من اغتال القضاة الاربعة؟

آخر الأخبار على رادار سكوب

عبثوا بِمحتويات مكتبه الخاص... نائب يتعرض للسرقة!
عبثوا بِمحتويات مكتبه الخاص... نائب يتعرض للسرقة!
يستأجر سيّارات ويبيعها بوكالات مزوّرة
يستأجر سيّارات ويبيعها بوكالات مزوّرة
يروّج المواد المخدّرة في الجناح
يروّج المواد المخدّرة في الجناح
شعبة المعلومات تُلقي القبض على أحد المطلوبين في بئر حسن
شعبة المعلومات تُلقي القبض على أحد المطلوبين في بئر حسن
فادي حنا نقيباً لمهندسي بيروت
فادي حنا نقيباً لمهندسي بيروت
ينتحل صفة أمنية وينشل... هل وقعتم ضحية أعماله؟
ينتحل صفة أمنية وينشل... هل وقعتم ضحية أعماله؟