لقد تم اختراق انظمتكم! ماذا ستفعل الان؟ (1)

23/01/2017 0
محمد الشمري

"هناك نوعان فقط من الشركات، تلك التي تم اختراقها وتلك التي ستخترق"

لا يمكن إنكار إننا في المملكة والمنطقة بشكل عام نخوض حرباً إلكترونية شعواء يتميز العدو فيها بالقدرة على التخفي وصعوبة التعقب. ولا يمكن تجاهل أن أحداث واثار تلك الحرب واضحة في عدد من الجهات سواء داخل او خارجها. والحوادث التي حصلت سابقاً أكبر دليل على انه يجب ان التعامل الصحيح مع هذه الحرب والإعداد لها بطريقة منظمة.

والواضح أن ما يتم نشرة من النتائج والاحداث هي جزء بسيط مما يقع فعليا وان حوادث الاختراقات لأنظمة المعلومات أصبحت متكررة بشكل كبير حول العالم وفي نفس الوقت زاد بشكل كبير اعتماد الأشخاص والجهات على الأنظمة الالكترونية وأصبحت تلك الأنظمة تحوي على كمية كبيرة من المعلومات ووصل الاعتماد على الأنظمة الي ان الجهات قد تصاب بالشلل وتتحمل خسائر مالية قد تصل الي الإفلاس كنتيجة لحوادث امن المعلومات. إضافة الي الأثر الكبير الشخصي والمادي على الفرد الذين اِستئمان معلوماته الشخصية لدى تلك الجهات.

يجب ان ندرك ان الاحداث حولنا تؤكد ان اختراق الأنظمة الالكترونية حدث موكد وانه سيحصل سواء الآن أو لاحقاً بجميع الجهات المستهدفة. فإذا كنت مسئول تعمل في جهة مستهدفة يجب عليك الإعداد لهذا الحدث، مهما كانت الحماية التي تتّبعها فيجب أن يكون لديك قناعة كاملة بأن حادثة الاختراق ستحصل ويجب ان تكون مستعد لها بشكل كامل. وربما في بعض الأحيان قد تكون شبكتك أو الأنظمة الداخلية لديك مخترقة وأنت لا تعلم بذلك. وهناك حوادث كثيرة حصلت سابقاً تثبت هذا الكلام.

هناك نوعان من الاختراق، النوع الذي يهدف إلى تخريب واتلاف بعض الأنظمة الإلكترونية وهو في أغلب الأحيان يحصل عن طريق هواة يرغبون بوضع اسم لهم في الشبكة المظلمة للإنترنت ولا يرغبون من ذلك سوى أنهم يحصلون على بعض السعادة من تعاسة الآخرين.

وهذا النوع ليس له ضرر كبير ولكنه ذو ضرر معنوي أكبر. ولكن النوع الثاني من الاختراقات هو النوع الذي يحصل عن طريق مختصين في أمن المعلومات والمخترقين المحترفين والذي يستهدف الأنظمة بغرض الحصول على معلومات ذات أهمية للمخترق تمكنه من الحصول على عائد مالي من استخدامها او بيعها للأخرين، أو أنه يستخدمها للحصول على معلومات استخبارية أو سياسية مهمة لدى جهات أخرى، أو يكون هذا المخترق بالفعل يعمل لمصلحة جهة اخرى تبحث عن تلك المعلومات. النوع الثاني هو الأخطر.

ولان الاختراق حدث مؤكد فان الاعداد له او إدارة الحادث بطريقة فعالة حتما ستقلل من الضرر الواقع. ولكن للأسف أن هناك عدد كبير من الجهات يحرصون على تطبيق أنظمة الحماية أكثر من تطبيق الإجراءات الادارية الصحيحة للتعامل مع المخاطر وحالات الاختراق. لا شك أن أنظمة الحماية مهمة للغاية لحماية الشبكات والأنظمة ولكن يجب أن ندرك وتدرك الإدارات بتلك الجهات أنه لا توجد هناك حماية كاملة وأن أغلب الشركات المسوّقة لأنظمة الحماية لا تتطرق إلى أن تلك الحماية هي حماية ليست فعّالة بشكل كامل.

والواقع أن مخترقي أمن المعلومات ومختصي أمن المعلومات، يعلمون أن أولئك المخترقين دائما ما يكونون متقدمين تقنيا عن أنظمة الحماية التي تجاهد لكي تلحق بهم. فمهما كانت أنظمة الحماية التي استثمرت بها مميزة فانه يجب على مسؤول أمن المعلومات أن يكون واضح لنفسه وواضح لإداراتك أن تلك الحماية ليست فعالة بالكامل وأن الاختراق أمر واقعي لا يمكن تجاهله.

خاص_الفابيتا