منوعات

موظف صغير قد يورّط شركات كبرى في عملية قرصنة… 5 خطوات للحماية

هل الشركات الكبرى المدعّمة بأهم نظم الحماية محمية بالكامل من الاختراق؟ الجواب الواضح والواقعي على هذا السؤال هو “لا”!
لا يوجد في أمن المعلومات ما يسمى بأجهزة أو معلومات محمية بنسبة 100%!
أمن وحماية المعلومات “Cyber Security” هو عمل يومي ومتواصل ومن الضروري فهم الموضوع ومعرفة كيف تتم عمليات الاختراق إذ أن الحماية من الاختراق ليست جهاز أو برنامج تشتريه وتصبح آمنا!
السؤال البديهي الذي يطرح نفسه في هذا الواقع هو: طالما أنه من المستحيل أن أحمي شركتي ومواقعي الالكترونية وملفاتي 100% ومن الممكن إختراقها خاصة أنه تم إختراق أهم المواقع الأمنية والعسكرية سابقا من البنتاغون والبيت الأبيض كما تم إختراق أهم الشركات العالمية من مايكروسوفت، أبل، أمازون، فايسبوك، التويتر وغيرها وهذه المواقع والشركات لديها أهم أنظمة الحماية وأهم المهندسين المختصين في مجال الأمن والحماية، فكيف أستطيع كفرد أو كشركة صغيرة حماية ملفاتي وأجهزتي من الاختراق؟
الجواب بكل بساطة:
“Don’t let perfection be the enemy of better than before”
أي لا تدع فكرة عدم التمكن من تأمين حماية كاملة وبنسبة 100% أن تمنعك من زيادة نسبة الحماية إلى أقصى الدرجات!
مثال بسيط يوضح ذلك، يمكن لأي سارق أن يفتح باب بيتك ليدخل إليه ويسرق ممتلكاتك، فإن ذلك لا يعني أن تنام تاركاً باب البيت مفتوح! بل إن ذلك يفرض عليك 3 أمور:
1- تحديد أهم الأمور التي يجب حمايتها (ذهب، أوراق خاصة…) ووضعها في خزنة خاصة مقفلة بأحكام وأن تقوم بإقفال جميع الأبواب والنوافذ بشكل محكم!
2- حفظ المفاتيح بمكان آمن والتأكد من عم إعطاء المفاتيح لجهة غير موثوقة!
3- تركيب كاميرات لمراقبة كل التحركات المشبوهة في حال تمكن أي سارق من الدخول إلى البيت عبر أي ثغرة!
الواقع نفسه والمنطق الذي يطبّق على أمن وحماية هذا البيت يجب أن يطبق على حماية الشركات.

سوف نستعرض الآن الخطوات التي يجب إتباعها لحماية الشركات من الاختراق:
1- تحديد الأمور التي يجب حمايتها ووضع الأولويات:
أولى خطوات الحماية تبدأ بتحديد ما يجب حمايته من مواقع إلكترونية، بنى تحتية، ملفات سرية، حسابات بنكية… إذ أن طبيعة ما يجب حمايته تؤثر في كيفية حمايته!
مثلا إذا كنا بحاجة لحماية موقع إلكتروني من الاختراق، فيجب تحديد ماذا نريد أن نحمي؟ هل نريد حماية ملفات ومعلومات المستخدمين من السرقة؟ هل نريد حماية الموقع من أن يتعطّل ويصبح خارج الخدمة؟ الإجابة عن هذه الأسئلة تفرض طرق حماية مختلفة.

2- تحديد طرق الحماية:  بعد تحديد ما يجب حمايته، يتم اختيار الطريق المناسبة للحماية حسب الحاجة. لكن النقطة الأهم في هذا الموضوع هو الاقتناع انه لا يوجد حل واحد (جهاز أو برنامج حماية) ممكن أن يحميك! الحماية هو عبارة عن عمل متواصل، حيث إن الحلول من أجهزة وبرامج هي جزء لا يتجزأ من الموضوع لكن الأساس هو العامل البشري! فالتدريب والوعي، ليس فقط لموظفي نظم المعلومات الـ IT وأمن المعلومات الـ Cyber Security بل لجميع الموظفين هو الأساس إذ أنه في حال كان لديك أهم تقنيات العالم في الحماية، فإن غلطة واحد من موظف واحد كفيلة بتدمير البنى التحتية كاملة وتمكن المخترق من اختراق جميع البيانات وأكبر برهان على ذلك عميلة الاختراق التي حصلت مؤخرا في التويتر (لقراءة المزيد عن إختراق التويتر – إضغط هنا) https://www.bbc.com/arabic/science-and-tech-53446378

3- إكتشاف الاختراق:
You are Hacked! It is just a matter if you already know or Not Yet!
في السابق كانت عملية إختراق المواقع الالكترونية مثلا هي عبارة عن إستعراض يقوم به المخترق حيث يقوم بتغيير بعض المعلومات في الموقع أو تغيير الصورة في الصفحة الرئيسية. حاليا، أصبحت عمليات الاختراق عمل محترف يدر مئات الملايين للمخترقين حيث أصبح هدفهم الاختراق والبقاء داخل أجهزة وسيرفيرات الشركات على طريقة الخلايا النائمة “Sleeping Agent” حيث الهدف هو سرقة المعلومات والأموال وليس الاستعراض. لذاك ممكن أن تكون مخترَق من دون أن تعلم، لذلك يجب أن يكون لديك أجهزة وبرامج مرقبة “Monitoring Tools” هدفها مراقبة جميع الاعمال المشبوهة على الشبكة بهدف رصد أي عملية اختراق جديدة أو اكتشاف خلايا نائمة من اختراقات سابقة!

4- كيفية التعامل مع الاختراق: يجب أن يكون هناك خطة كاملة وواضحة للتعامل مع أي اختراق حيث يجب أن يتم توزيع المسؤوليات مع الإجراءات التي يجب اتخاذها في مثل هذه الحالات تماما كما في حالات الحرائق مثلا حيث يوجد إجراءات عدم استخدام المصعد وغيرها وكيفية إنقاذ الأولويات وغيرها…

5- العودة إلى الوضع الطبيعي والتعلم من الاختراق: يجب بعد كل عملية إختراق إجراء تقييم لأسباب الاختراق وسبل العودة للحياة الطبيعية على أن يتم تطوير الأمن والحماية بحيث تمنع عمليات إختراق مماثلة.
في الخلاصة: مع ازدياد نسبة الشركات التي تقوم بالتحوّل الرقمي وزيادة نسبة إستخدام الانترنت والأجهزة والذكية، أصبح عالم الانترنت والشركات مسرح للمخترقين لخرق خصوصية الافراد والشركات وسرقة معلوماتهم وأموالهم! ورغم أن الكل يعي خطورة الموضوع، نرى أن بعض الشركات لا تعطي الأهمية اللازمة لأمن المعلومات مما يعرضها لعمليات إختراق كبيرة ومؤلمة ومن هنا نقول: درهم وقاية خير من قنطار علاج!

رولان أبي نجم

رولان أبي نجم

مستشار وخبير في التحوّل الرقمي وأمن المعلومات. مدرّب في الأمور المتعلقة بتكنولوجيا المعلومات وأمن وسرية المعلومات بالإضافة إلى التسويق الالكتروني ومواقع التواصل الاجتماعي.

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى