-   ترامب: حققنا إنجازات كبيرة من بينها خفض أسعار الطاقة والمواد الغذائية    -   نتنياهو: كل من يرفع يده علينا سيصاب بضربات ساحقة غير مسبوقة    -   الوكالة الوطنية: الطيران الاسرائيلي المسير يحلق في اجواء الضاحية الجنوبية وعرمون - بشامون وخلدة    -   الوكالة الوطنية: مسيرة تحلق فوق كفرحتى والجوار على علو منخفض    -   رويترز: الولايات المتحدة تقدم للبنان 230 مليون دولار في إطار سعيها لنزع سلاح حزب الله    -   القناة 13 الإسرائيلية: البحرية الإسرائيلية سيطرت على 6 سفن كبيرة من أسطول الصمود    -   الهيئة الاتهامية برئاسة القاضي فادي العريضي تقرر اخلاء سبيل مدير عام الكازينو رولان خوري مقابل كفالة مالية    -   أمين المجلس الأعلى للأمن القومي الإيراني: لا أحد قادر على إزالة البرنامج النووي وسنظل قادرين على حفظ إنجازاتنا    -   إعلام سوري: مقتل شخص جراء استهداف منزله في بلدة التمانعة بريف إدلب الجنوبي من قبل طائرات يعتقد أنها تابعة للتحالف الدولي    -   الشيخ قاسم: لبنان صامد أمام التحديات والتهديدات الأميركية ـ الإسرائيلية    -   رئيس تيار المردة سليمان فرنجية لـ "المنار": نحن دائما نثق بإرادة المقاومة وبقيادتها الحكيمة والحريصة على لبنان ومستقبله ووحدته وعلى التنوع فيه    -   نتنياهو: هجوم الحوثي على المدن الإسرائيلية سيُقابل بضربة قاسية
الاكثر قراءة

أمن وقضاء

موظف صغير قد يورّط شركات كبرى في عملية قرصنة!

كتب الخبير في التحوّل الرقمي وأمن المعلومات ومواقع التواصل الاجتماعي رولان أبي نجم في موقع احوال ميديا:

هل الشركات الكبرى المدعّمة بأهم نظم الحماية محمية بالكامل من الاختراق؟ الجواب الواضح والواقعي على هذا السؤال هو “لا”!

لا يوجد في أمن المعلومات ما يسمى بأجهزة أو معلومات محمية بنسبة 100%!
أمن وحماية المعلومات “Cyber Security” هو عمل يومي ومتواصل ومن الضروري فهم الموضوع ومعرفة كيف تتم عمليات الاختراق إذ أن الحماية من الاختراق ليست جهاز أو برنامج تشتريه وتصبح آمنا!

السؤال البديهي الذي يطرح نفسه في هذا الواقع هو: طالما أنه من المستحيل أن أحمي شركتي ومواقعي الالكترونية وملفاتي 100% ومن الممكن إختراقها خاصة أنه تم إختراق أهم المواقع الأمنية والعسكرية سابقا من البنتاغون والبيت الأبيض كما تم إختراق أهم الشركات العالمية من مايكروسوفت، أبل، أمازون، فايسبوك، التويتر وغيرها وهذه المواقع والشركات لديها أهم أنظمة الحماية وأهم المهندسين المختصين في مجال الأمن والحماية، فكيف أستطيع كفرد أو كشركة صغيرة حماية ملفاتي وأجهزتي من الاختراق؟
الجواب بكل بساطة:

“Don’t let perfection be the enemy of better than before”
أي لا تدع فكرة عدم التمكن من تأمين حماية كاملة وبنسبة 100% أن تمنعك من زيادة نسبة الحماية إلى أقصى الدرجات!
مثال بسيط يوضح ذلك، يمكن لأي سارق أن يفتح باب بيتك ليدخل إليه ويسرق ممتلكاتك، فإن ذلك لا يعني أن تنام تاركاً باب البيت مفتوح! بل إن ذلك يفرض عليك 3 أمور:

1- تحديد أهم الأمور التي يجب حمايتها (ذهب، أوراق خاصة…) ووضعها في خزنة خاصة مقفلة بأحكام وأن تقوم بإقفال جميع الأبواب والنوافذ بشكل محكم!
2- حفظ المفاتيح بمكان آمن والتأكد من عم إعطاء المفاتيح لجهة غير موثوقة!
3- تركيب كاميرات لمراقبة كل التحركات المشبوهة في حال تمكن أي سارق من الدخول إلى البيت عبر أي ثغرة!
الواقع نفسه والمنطق الذي يطبّق على أمن وحماية هذا البيت يجب أن يطبق على حماية الشركات.

سوف نستعرض الآن الخطوات التي يجب إتباعها لحماية الشركات من الاختراق:

1- تحديد الأمور التي يجب حمايتها ووضع الأولويات:
أولى خطوات الحماية تبدأ بتحديد ما يجب حمايته من مواقع إلكترونية، بنى تحتية، ملفات سرية، حسابات بنكية… إذ أن طبيعة ما يجب حمايته تؤثر في كيفية حمايته!
مثلا إذا كنا بحاجة لحماية موقع إلكتروني من الاختراق، فيجب تحديد ماذا نريد أن نحمي؟ هل نريد حماية ملفات ومعلومات المستخدمين من السرقة؟ هل نريد حماية الموقع من أن يتعطّل ويصبح خارج الخدمة؟ الإجابة عن هذه الأسئلة تفرض طرق حماية مختلفة.

2- تحديد طرق الحماية: بعد تحديد ما يجب حمايته، يتم اختيار الطريق المناسبة للحماية حسب الحاجة. لكن النقطة الأهم في هذا الموضوع هو الاقتناع انه لا يوجد حل واحد (جهاز أو برنامج حماية) ممكن أن يحميك! الحماية هو عبارة عن عمل متواصل، حيث إن الحلول من أجهزة وبرامج هي جزء لا يتجزأ من الموضوع لكن الأساس هو العامل البشري! فالتدريب والوعي، ليس فقط لموظفي نظم المعلومات الـ IT وأمن المعلومات الـ Cyber Security بل لجميع الموظفين هو الأساس إذ أنه في حال كان لديك أهم تقنيات العالم في الحماية، فإن غلطة واحد من موظف واحد كفيلة بتدمير البنى التحتية كاملة وتمكن المخترق من اختراق جميع البيانات وأكبر برهان على ذلك عملية الاختراق التي حصلت مؤخرا في التويتر
(لقراءة المزيد عن إختراق التويتر – إضغط هنا)

3- إكتشاف الاختراق:
You are Hacked! It is just a matter if you already know or Not Yet!
في السابق كانت عملية إختراق المواقع الالكترونية مثلا هي عبارة عن إستعراض يقوم به المخترق حيث يقوم بتغيير بعض المعلومات في الموقع أو تغيير الصورة في الصفحة الرئيسية. حاليا، أصبحت عمليات الاختراق عمل محترف يدر مئات الملايين للمخترقين حيث أصبح هدفهم الاختراق والبقاء داخل أجهزة وسيرفيرات الشركات على طريقة الخلايا النائمة “Sleeping Agent” حيث الهدف هو سرقة المعلومات والأموال وليس الاستعراض. لذاك ممكن أن تكون مخترَق من دون أن تعلم، لذلك يجب أن يكون لديك أجهزة وبرامج مراقبة “Monitoring Tools” هدفها مراقبة جميع الاعمال المشبوهة على الشبكة بهدف رصد أي عملية اختراق جديدة أو اكتشاف خلايا نائمة من اختراقات سابقة!

4- كيفية التعامل مع الاختراق: يجب أن يكون هناك خطة كاملة وواضحة للتعامل مع أي اختراق حيث يجب أن يتم توزيع المسؤوليات مع الإجراءات التي يجب اتخاذها في مثل هذه الحالات تماما كما في حالات الحرائق مثلا حيث يوجد إجراءات عدم استخدام المصعد وغيرها وكيفية إنقاذ الأولويات وغيرها…

5- العودة إلى الوضع الطبيعي والتعلم من الاختراق: يجب بعد كل عملية إختراق إجراء تقييم لأسباب الاختراق وسبل العودة للحياة الطبيعية على أن يتم تطوير الأمن والحماية بحيث تمنع عمليات إختراق مماثلة.

في الخلاصة: مع ازدياد نسبة الشركات التي تقوم بالتحوّل الرقمي وزيادة نسبة إستخدام الانترنت والأجهزة والذكية، أصبح عالم الانترنت والشركات مسرح للمخترقين لخرق خصوصية الافراد والشركات وسرقة معلوماتهم وأموالهم! ورغم أن الكل يعي خطورة الموضوع، نرى أن بعض الشركات لا تعطي الأهمية اللازمة لأمن المعلومات مما يعرضها لعمليات إختراق كبيرة ومؤلمة ومن هنا نقول: درهم وقاية خير من قنطار علاج!

تابعوا آخر أخبار "Radar Scoop" عبر Google News، اضغط هنا

رولان أبي نجم | ahwal.media
2020 - أيلول - 03

شارك هذا الخبر

المزيد من الأخبار

أوقفته شعبة المعلومات بعملية نوعية.. في رصيده أكثر من 100 عملية سلب
أوقفته شعبة المعلومات بعملية نوعية.. في رصيده أكثر من 100 عملية سلب
هل من وقع ضحية أعمالهما؟
هل من وقع ضحية أعمالهما؟
سائق الشاحنة المتهوّر في قبضة قوى الأمن
سائق الشاحنة المتهوّر في قبضة قوى الأمن
حشرات داخل البرادات… أمن الدولة يقفل معملًا ومحلّ حلويات بالشمع الأحمر
حشرات داخل البرادات… أمن الدولة يقفل معملًا ومحلّ حلويات بالشمع الأحمر
شعبة المعلومات توقف مروّج مخدّرات في جبل لبنان
شعبة المعلومات توقف مروّج مخدّرات في جبل لبنان
يروّجان المخدّرات على متن درّاجة آلية في مناطق كسروان
يروّجان المخدّرات على متن درّاجة آلية في مناطق كسروان

قرّاء رادار سكوب يتصفّحون الآن

تعميم صورة موقوف بعمليات نشل وسلب وسرقة
تعميم صورة موقوف بعمليات نشل وسلب وسرقة
من قلب المربع الذهبي… جريمة تغيير وجه بيروت تبدأ بكأس مفقود
من قلب المربع الذهبي… جريمة تغيير وجه بيروت تبدأ بكأس مفقود
تحقيق يجري منذ ١٠ ايام مع عسكريين في الأمن العام
تحقيق يجري منذ ١٠ ايام مع عسكريين في الأمن العام
قضى سقوطًا من على سطح منزله
قضى سقوطًا من على سطح منزله
القادة الامنيين سيمضون ليلة العيد مع عائلاتهم.. الأمنية!
القادة الامنيين سيمضون ليلة العيد مع عائلاتهم.. الأمنية!
أيام "داعش".. باتت معدودة!
أيام "داعش".. باتت معدودة!

آخر الأخبار على رادار سكوب

أمن الدولة يضبط ١٤ ألف حبّة كابتاغون خلال مداهمة في الزهراني
أمن الدولة يضبط ١٤ ألف حبّة كابتاغون خلال مداهمة في الزهراني
الموت يغيّب النائب غسان سكاف
الموت يغيّب النائب غسان سكاف
كمينٌ محكم لمفرزة استقصاء بيروت يُسفر عن توقيف مروجَي مخدّرات
كمينٌ محكم لمفرزة استقصاء بيروت يُسفر عن توقيف مروجَي مخدّرات
دخل أحد المطاعم وسرق محفظة من داخل حقيبة يد نسائية
دخل أحد المطاعم وسرق محفظة من داخل حقيبة يد نسائية
توقيف عصابة سرقة من داخل منازل متضرّرة في بليدا
توقيف عصابة سرقة من داخل منازل متضرّرة في بليدا
قوى الأمن توقف أحد أخطر مروّجي القمار الإلكتروني غير الشرعي
قوى الأمن توقف أحد أخطر مروّجي القمار الإلكتروني غير الشرعي