عهد جديد من الهجمات الإلكترونية تدفعنا إلى الاهتمام بأمن المعلومات - شبكآت الحآسوب والدعم الفني

السبت، 22 أكتوبر 2016

عهد جديد من الهجمات الإلكترونية تدفعنا إلى الاهتمام بأمن المعلومات


أصبحت قضايا أمن المعلومات من الخطورة بالمكان الذي يحتم علينا الاهتمام بكل ما هو جديد فيها،، فبعد توسع التقنيات الحديثة التوسع الذي جعلها تطال معظم مناحي الحياة الأصلية منها و الفرعية، الضرورية منها و الترفيهية، و دخول عالم الانترنت و الأجيال المتلاحقة من التكنولوجيا علي حياتنا اليومية تزداد الحاجة الماسة للاهتمام بجميع الموضوعات التى تخص أمن المعلومات.
لعلنا في السطور القادمة سنقوم بعرض بسيط لخطورة الوضع الحالي،،
في النصف الأخير من القرن العشرين، كان استخدام الكمبيوتر محدود للغاية حيث اقتصر الاستخدام فقط على المنظمات و الهيئات الكبرى كالجامعات و الوزارات و المصانع العملاقة،، و كانت البيانات موجوده بالصورة الورقية بجانب النسخ الإلكترونية ،، وكان تداول الوثائق الورقية هو الأصل فى التعاملات اليومية بينما يقتصر تدخل الكمبيوتر على مجرد توثيق أو حفظ إلكتروني لتلك الوثائق أو البيانات.
في نهايات القرن العشرين بدأت الكمبيوتر يزحف بشكل ملحوظ إلى المدارس و الجامعات، فرأينا معملا للحاسب الألي في كل مدرسة و جامعة مثلا بل و انتشرت الى الجمعيات الأهلية و المصالح الحكومية.
مع نهاية القرن العشرين و بداية القرن الحادي والعشرين ظهر بقوة مفهوم الكمبيوتر الشخصي و كمبيوتر لكل منزل و انتشر المفهوم بصورة سريعة بعد التوسع في توصيل الانترنت و ظهرت مقاهي الانترنت و بدأ تداول مفاهيم جديدة كالمواقع الالكترونية و البريد الالكتروني و هكذا.
على مر السنوات العشرة الأخيرة، اتسعت بشكل صاروخي الدائرة الإلكترونية و الحواسيبية حولنا، فأصبح وجود الانترنت ضروريا و أصبح كل منا يحمل هاتف ذكي و كمبيوتر محمول، بجانب الحاسب الشخصي في المنزل أو العمل هذا إلى جانب الساعة الذكية و التلفزيون الذكي و أنظمة التتبع فى السيارات و الأنظمة الذكية للتحكم في المنزل و جميعها متصلة بالانترنت، و ظهرت و بقوة وسائل التواصل الاجتماعي و التوظيف الإلكتروني و ما إلى أخر ذلك من تطبيقات و استخدامات الانترنت التي يصعب حصرها و نستخدمها بصورة لحظية تقريبا و جميعها متصل بالانترنت.
ليس هذا وحسب، فالمؤسسات و المصانع و المصالح الحكومية و البنوك و المراكز التجارية إلخ، أصبحت تستخدم الكمبيوتر لكل من موظفيها و بشكل رسمي و ضروري و أصبح لكل مؤسسه أو مصلحة موقع و نطاق إلكتروني ،، و أصبحت الأجهزة المعاونة مثل الطابعات و الفاكسات و الهواتف و ماكينات النسخ الورقي كلها متصلة بالانترنت و يمكن التحكم بها أليا وعن بعد.
انتشرت و بشدة أنظمة الأمن الإلكتروني في المصالح الحكومية و المصانع و المراكز التجارية و حتى فى المنازل مثل أنظمة التحكم عن بعد و الأبواب الإلكترونية و التسجيل الفوتوغرافي بالكاميرات و كلها متصلة بالانترنت و يمكن التحكم بها أليا وعن بعد.
تحولت الماكينات في المصانع من مجرد ماكينه مصمته تقوم بمهمه محدده إلى جهاز كمبيوتر متصل بالانترنت و يعمل بنظام تشغيل معين و يقوم بعمل تحديثات دورية للتحكم فى تشغيل ماكينه أو عدة ماكينات.
ومع تزايد هذا العالم الإلكتروني هذه الزيادة شديدة التسارع بموازاة تقدم تقنيات التصنيع الالكتروني،، تتسارع معها و بقوة نوعية و طرق و أساليب الهجمات السيبرالية، بل أن هذا التسارع يسهل و يتيح أساليب جديده و طرق أعنف فى شكلية الهجمات السيبرالية.
فبعد أن كان هناك كمبيوتر واحد فى مكتبة جامعة مثلا يستعمله ما يقرب من 100 طالب يوميا (و نفس المثال بالنسبه لمصلحة حكومية أو شركة أو مصنع) مما يجعل احتمالية الهجوم على شخص بعينه لا تزيد عن 5 % ، ازدادت هذه الاحتمالية الى ما يقرب الــ 99% في وجود الشخص محاطا بدائرة من الأجهزة و التقنيات و التطبيقات الإلكترونية المتصلة بالانترنت.
و بعد أن كان الهاكر او المهاجم يعمل بصورة عامه و طفولية و يرمي إلى زيادة شهرتة في عالم الإختراق أو إظهر قدرتة على تخريب نظام معين، أصبح يعمل بصورة دقيقة و يرمي الى الكسب المادي و ينتقي هدفة بكل عناية و يستمر فى استهدافه و يقوم بجمع أكبر كمية من المعلومات عنه و يحافظ على وجوده داخل أنظمة الهدف و تسريب أكبر كمية من المعلومات الهامة حتى لو تطلب هذا الحفاظ على أنظمة الهدف نفسه وإصلاحها فى بعض الأحيان.
و بعد أن كانت أساليب الهجوم محدوده فى مجموعة من الفيروسات او الملفات الضارة .. إلخ، تعددت أساليب الهجوم و تنوعت و أصبحت كترسانة الأسلحة الفتاكه تحت يد الهاكر او الماجم يقوم باستخدامها أو التهجين بينها.
مع تعدد التقنيات الإلكترونية و شدة الإقبال على استخدامها ظهر مفهوم التحكم المركزي ) ( Centralized Control Systems الذي يجمع بين أكثر من تقنية بداخله،، فمثلا أنظمة الدخول و الخروج في مؤسسة ما تتكامل مع أنظمة المراقبة و التسجيل بالكاميرات ومع الأبواب الإلكترونية ومع أنظمة حساب الرواتب الشهرية و جميعها تخضع لنظام تحكم واحد مركزي ) ( Centralized بحيث يكون أكثر شمولية و سرعة فى التحكم وإعطاء نتائج أفضل،، و لكن اذا تم اختراق نظام التحكم المركزي يتم التحكم بكل هذه التقنيات المربوطه به و يصبح من الصعب جدا منع الهجوم من التسبب فى خسائر وأضرار أكبر!!
مثال أخر،، أصبحت أجهزة التلفزيون تضمن بداخلها دائرة التحكم عن بعد Remote Control ) ( و جهاز التقاط البث من الاقمار الصناعية (Receiver) و دوائر التوصيل اللاسلكي بالانترنت (Wi-Fi) و كمبيوتر مصغر(Embedded Computer) للتحكم بكل هذا بجانب تقنيات أخرى،، فلو فرضنا بحدوث اختراق للاتصال اللاسلكي و يقوم المخترق الأن بتغيير التقاط البث من أقمار صناعة (Satellites Sync) معينة أو يقوم ببث مواد غير مرغوب فيها لن تستطيع حينها فصل الريسيفر أو فصل دائرة الاتصال اللاسلكي لانها اصبحت مدمجة داخل التلفزيون،، نعم أصبح التحكم بالتقنية أسهل و لكن أيضا أصبح اختراق التقنية أكبر خطورة،، و بالفعل هذا قد حدث مع نوعية معينة من أجهزة التلفزيون التي تقدم تقنية الاتصال اللاسلكي و التحكم المركزي.
و كأمثلة على ما سبق سنقوم بعرض بعض الأضرار الواقعية في عشر نقاط ،، تدفعنا و بقوة إلى الإهتمام الشديد بقضايا أمن المعلومات
  1. الخسائر المقدرة جراء الجرائم السيبرالية على مستوى العالم تقدر 100 مليار دولار سنويا و الرقم في تزايد من سنة لأخرى.
  2. هناك أكثر من 1.6 مليار مستخدم لوسائل التواصل الإجتماعي حول العالم، و 64 % من مستخدمي الإنترنت يستخدمونها بصفة لحظية، و تعد وسائل التواصل الإجتماعي من التقنيات المحببة جدا للهاكرز حيث يتم اختراق ما لا يقل عن 600 الف حساب Facebook فقط يوميا .و يعد واحد من كل عشرة مستخدمين لوسائل التواصل الإجتماعي مخترق بالفعل و يتم التلاعب به من قبل المخترقين.
  3. أكثر من 95% من أجهزة الكمبيوتر معرضة لثغرات التطبيقات اللكترونية (Exploit Kits) حيث أنه يكاد لا يخلو جهاز كمبيوتر من تطبيقات مثل Oracle Java, Adobe Reader or Adobe Flash و اكتشاف ثغرات في مثل هذه التطبيقات ينجم عنه أخطار جثيمة.
  4. ما يقرب 59% من الموظفين في المؤسسات يكونون السبب في جرائم سيبرالية على مؤسساتهم سواء عن قصد بتسريب بيانات سرية أو ملكيات حساسة للمؤسسة أو دون قصد مثل أن يقوم المخترق بخداعهم بطريقة ما ليستخدم صلاحياتهم أو بعدم اكتراثهم لموضوعات أمن المعلومات و عدم حفاظهم على تعليمات الأمن المعلوماتي المتبعة في المؤسسة.
  5. من الطرق المحببة أيضا للهاكرز للتلاعب بضحاياهم هي الهندسة الاجتماعة (Social Engineering) و نتيجة لهذا أثبتت الإحصائيات أن أكثر من 1 مليار دولار تم سرقتهم من بنوك فى 30 دولة على مستوى العالم خلال عامين.
  6. الالتزام السيبرالي – Cyber security Compliances – قد يتفاجئ البعض عندما يعلم أن اللتزام بمعايير الأمن المعلوماتي و السيبرالي قد يكون أحد اسباب الهجمات .. فمجرد الالتزام بوجود تقنيات حماية معينة في المؤسسات أو البنوك مثلا ليس كاف بالمرة لتحقيق الحماية – و لكن الواجب ان تكون تلك التقنيات معدة الإعداد الصحيح و يعمل عليها مسؤولين مدربين بعنياة و يتم تحديثها فى الاوقات المحددة ،، و كذلك متابعة تقنيات الهجمات الجديدة للتحقق من كفاية تقنيات الحماية لمواجهتها او الاحتياج لتقنيات جديدة،، و في بعض الأحيان قد تظهر ثغرات خطرة فى أنظمة الحماية نفسها كمثل التى نراها فى الجدران النارية مثل FortiGate مثلا أو برامج الحماية ضد الفيروسات و خلافه.
  7. 68% من من الموارد المالية تذهب للحماية ضد الهجمات السيبرالية و معالجة ما ينجم عنها،، حيث يقدر الوقت المستهلك لتحليل هجوم معين و حصر أخطاره و معالجة أضراره بــ 170 يوما طبقا لبحث أجراه Ponemon Institute .
  8. 178% زيادة فى عدد الهجمات منذ عام 2010 حيث تقدر عدد الهجمات السيبرالية الناجحة اسبوعيا بمتوسط 138 هجمة .
  9. يقدر نسبة 15% تقريبا من مستخدمي الهواتف الذكية قد تعرضوا فعليا لهجمات سيبرالية، و تزيد الاحتمالية بتعرض ما يقرب من 60 % من مستخدمي الهواتف الذكية و اللوحية لهجمات سيبرالية اذا ما لم يقوموا بتزويد أجهزتهم بوسائل حماية مناسبة.
  10. قامت شركة Fiat Chrysler Automobiles بسحب ما يقرب من 1.4 مليون مركبة لتعديل و تغطية ثغرات في نظامها تسمح للمخترقين بالتحكم في بعض خصائصها و ذلك بعد الحادثة الشهيرة باختراق المركبات الالكترونية لشركة JEEP.

    نصل الى نهاية الدرس وموضوع اليوم  اتمنى ان تكونو قد استفدتم
    تعلم وعلم غيرك .. لنرتقي نحو وعي أمني امان شارك الموضوع لا تستفيد وترحل ..

    زكاة_العلم_نشره‬..

ليست هناك تعليقات:

إرسال تعليق