تقدير موقف

قواعد الأمن الإلكتروني (2/2)المهددات وسبل الحماية

يفرض التطوير التكنولوجي الإلكتروني أبعاده الأمنية المتجددة، في كل خطوة يخطوها نحو مزيد من التوسع والانتشار العالمي. فيجدد مفاهيمه للممارسات الأمنية بحسب تجاربها، وأحداثها، ونتائجها، سلبًا وإيجابًا. ولا شك أنّ الأمر يرتبط مباشرة بالمهددات الأمنية التي بدورها تتجدد هي الأخرى، وغالبًا ما تراوغ مستهدفاتها بشكل غير متوقع، حتى تحقق مآربها المخطط لها بدقة، وبخاصة مع ظهور التكنولوجيات اللاسلكية فائقة التطور، كما أوضحنا في مقال سابق، بشأن تقنيات 5G و6G، والتي أصبحت تتفاعل وتتراسل رقميًا، في لمح البصر.

قواعد الأمن الإلكتروني (2/2)
المهددات وسبل الحماية

بذلك، كلما ازدادت سرعة التقنية الإلكترونية المستخدمة، كانت نتائجها أسرع وأقرب إلى تحقيق أغراضها. من هذه النقطة بالذات، تبدو مهددات أمن المعلومات عمومًا، في صورة مغايرة لما عهدناه عنها، من فترة قريبة.. لدرجة أنّ الجهات الدولية المختصة في أمن المعلومات، باتت تنشر معلومات وإحصائيات خطيرة بشأنها. مثلًا، ما نشرته "جامعة هيوسن- داون تاون" (UHD) الأمريكية، العام الماضي 2023، بأنه يوجد أكثر من 10,000 من فيروسات الحاسوب المعروفة، عالميًا. وأنّ أكثر من مائتي فيروس تُكتشف شهريًا.

المهددات الأمنية المنتشرة حاليًا إما تمارس الاحتيال أو الاختراق

في حين أنّ شركة "وورث إنشورانس" الدولية المستقلة، المهتمة بتأمين التكنولوجيا للشركات والأفراد، تتحدث هذا العام 2024، عن حوالى 560,000 قطعة من البرمجيات الخبيثة (malware)، تُكتشف يوميًا. والآن، يوجد أكثر من مليار برنامج خبيث!.. بالإضافة إلى بعض الحقائق الصادمة في حركة الأمن الإلكتروني العالمية؛ منها:

• تتعرض المؤسسات عمومًا إلى هجومات من مختلف أنواع الفيروسات والبرمجيات الخبيثة، كل دقيقة.

• 17 مليون واقعة برمجية خبيثة، جديدة، تُسجل شهريًا.

• 75% من الأجهزة التي تستهدفها البرمجيات الخبيثة، بأي شكل كان، هي أجهزة التوجيه (routers)، المسؤولة عن ربط الشبكات وإعادة توجيه الحزم الرقمية فيما بينها، والسماح لأجهزة متعددة باستخدام الإنترنت نفسه، أي ترسل المعلومات من الإنترنت إلى الأجهزة الشخصية، مثل أجهزة الحواسيب والهواتف والأجهزة اللوحية.

• 10 مليارات هجوم إلكتروني، سجلتها الشركات التي تراقب عن كثب مشاكل الأمن السايبري العالمي.

وتضيف "وورث إنشورانس" أنّ معظم هذه الهجومات ركّزت على الشركات والمؤسسات المالية والصحية والتعليمية والبحثية والتقنية، العامة والخاصة، في شتى أرجاء العالم شرقًا وغربًا بدون استثناء، وكلفتها ملايين ومليارات الدولارات، كما تفصّل هذه الشركة على منصتها الإلكترونية.

وبالنظر إلى المهددات الأمنية المنتشرة حاليًا، نجدها إما تمارس الاحتيال أو الاختراق. يشمل الاحتيال (Fraud)، كل ما يخدع أو يغوي أو يغري أو يغش المستخدم (الضحية) في التعامل مع بعض المواقع أو الصفحات أو المراسلات أو البرامج، بحمله على القيام بإجراءات خادعة، وهمية، قد ينتج عنها بالغ الضرر، مثل توريطه في خسائر أموال أو معلومات، أو توريطه في مسائل قانونية وإلزامه بما لم يحسب له حسابًا.

أما الاختراق (Intruding)، فيشمل عمليات التسريب والسطو القسري على البيانات والمعلومات الخاصة بالمستخدم، أو التطفل عليها ومراقبتها ومتابعتها في الخفاء، بدون حسه أو علمه باختراقه في موقعه أو صفحته الإلكترونية أو وسط تخزينه لمعلوماته، بوسائل برمجية قد تدمر العتاد، والبرمجيات، ووسائل الاتصال المستخدمة، أو تطاله شخصيًا.

هذا، وقد يتسرب الضرر من المستخدم المخدوع أو المخترَق إلى مستخدمين آخرين يتعاملون معه رقميًا، أفرادًا أو جماعات أو مؤسسات. وقد تظهر أو تختفي صور الاحتيال والاختراق في غرف المحادثة، والبريد الإلكتروني، ولوحات الرسائل، أو مواقع الويب، أو أثناء الاتصال، والتفاعل...

يمكن استخدام تقنيات متنوعة لأجل الحماية والوقاية

وجدير بالذكر، أنّ أهم ما يستخدم في هذه الأعمال الضارة، أنظمة برمجية منتَجة خصيصًا لها، أو مجرد إشارات لامحة للتنفيذ الضار عن بُعد... هذا، وتختلف مسميات المهددات، منها ما أشرنا إليه، كالفيروسات، والبرامج الخبيثة.. وكذلك برامج "كوكيز"، التي تُرسل إلى جهاز المستخدم وتحفظ فيه، حاملة بياناته لاستخدامها للرسائل السيئة والتالفة.. وما يعرف بـحشرة الويب، صورة دقيقة تستخدم لإرسال معلومات عن المستخدم.. وبرامج "جافا"، التي قد تستعمل لأهداف تطفلية، أو تخريبية. إلى جانب التقنيات والبرامج الأكثر ذكاءً، تستعمل للتنصّت، والرؤية، والمراقبة، والتتبع، والتسجيل الصوتي والمرئي، حتى في حالة عدم استخدام الجهاز أو قفله!

أما لأجل الحماية والوقاية، فيمكن استخدام تقنيات متنوعة، مثل ما يُعرف ببرامج مكافحة الفيروسات والبرمجيات الخبيثة، وأنظمة الجدران النارية، وبرامج التصفية، والتخزين الاحتياطي للمعلومات، وبرامج "بروكسي"، وبروتوكولات حماية أخرى. كما يُنصح بالقيام بعدة تحوطات أمنية، من أهمها:

1. ضرورة الفصل التام بين الاستخدام الشخصي والمهني.

2. استخدام كلمات مرور طويلة ومعقدة، وخالية من المعلومات الشخصية، وسرية، وتحديثها بين الفينة والأخرى.

3. استخدام ميزة "المصادقة الثنائية" لحماية الحساب على السوشيال ميديا، إن أمكن.

4. مراقبة الأجهزة الشخصية، وفحصها، وعدم إهمالها، تجنبًا للتلاعب بها؛ وقفلها بعد الانتهاء من استخدامها، وإبعادها عن المحيط الشخصي.

5. الاحتفاظ بالمواد الحساسة في جهاز تخزين آمن، منفصل.

6. التثبت من الهوية الرقمية الشخصية، عبر الإنترنت والقنوات الاجتماعية.

7. ضرورة حماية المراسلات، ومعرفة محتواها قبل فتح المرفقات، وعدم فتح الروابط المريبة.

8. عدم توصيل الأجهزة الخاصة بالشبكات العامة، وتوخي الحذر أثناء محادثات الهاتف أو مؤتمر الفيديو أو أي وسيلة رقمية، لعدم ضمان سرّيتها.

9. استخدام السوشيال ميديا العالمية بوعي تام باستخداماتها، وضوابطها، فقد توظف سلبًا، لدواع تجارية أو أمنية أو عقائدية.

10. التأكد من وضع الهاتف الذكي آمنًا، وتجنب اصطحابه لحضور اجتماعات حساسة. فقد يُستخدم للتسجيلات السرية.


لقراءة الجزء الأول

(خاص "عروبة 22")

يتم التصفح الآن