المقالات

الأمن السيبراني.. من عوامل تهديده

يسعى قراصنة المعلومات والمخربون لاستخدام كل ما من شأنه تهديد الأمن السيبراني والتأثير سلبيًا على سرية وسلامة وتوفر البيانات أو ما يطلق عليه المختصون (CIA) البيانات (Confidentiality, Integrity, Availability)، ويحاولون ابتكار الوسائل واستخدام التقنيات التي تقوض هذا الأمن لتحقيق هدف محدد هو جمع المعلومات، والوصول إلى الأنظمة والشبكات إما كهدفٍ في حد ذاته، أو كمقدمة لمزيد من الأنشطة الاحتيالية والإجرامية لتحقيق مكاسب سياسية أو عسكرية أو اقتصادية.

التهديدات السيبرانية تتعدد أنواعها حسب أساليبها والتطورات التقنية المستخدمة لتنفيذها، وسنورد في مقالنا هذا عددًا من أنواعها.
بشكل عام، فإن المعلومات التي يبحث عنها المخربون ليست على مستوى واحد من الأهمية والسرية ولا تتوفر لها درجة حماية متساوية أيضًا، وتتفاوت تلك المعلومات بين (كلمات المرور للأجهزة والمعلومات البنكية وبيانات بطاقات الائتمان والسجلات المالية والأنظمة التقنية والبنية التحتية) وغيرها، لهذا يلجأ المخربون عادة لخداع المستخدمين للوصول إلى جهاز الحاسب الآلي كمرحلة أولى، ثم يسعون بعد ذلك لتثبيت البرامج الخبيثة (Malware) داخل الجهاز المخترق.

وقد أبدع أولئك المجرمون في ابتكار أساليب متعددة لزرع البرامج الخبيثة داخل الأجهزة، وحتى لا تنجح أساليبهم تلك، لابد أن يكون الأفراد على قدرٍ من الوعي والإلمام بأمن المعلومات وأهميته، وعليهم أن يدركوا أن تحميل ملف، أو برنامج من جهة غير معروفة، أو الضغط على رابط موقع لفتح ملف، قد يؤدي لتثبيت تلك البرامج الخبيثة! حيث إنه وبمجرد تثبيت تلك البرامج الخبيثة، فإن تشغيلها يتم سرًا (دون معرفة صاحب الجهاز) فيما يعرف بأسلوب *(حصان طروادة )*، وقد تسبب تلك البرامج كل أنواع التسريب والتخريب مثل: التحكم بجهاز الحاسب ومراقبة كل ضغطة على مفاتيح الأحرف وإرسال كل البيانات السرية من الجهاز المستهدف إلى جهاز (أو أجهزة) المخربين.
هذا الاحتيال والتلاعب بالأفراد وتثبيت البرامج للحصول على المعلومات السرية هو ما يسمى بالهندسة الاجتماعية (Social Engineering)، وللتصدي لهذا النوع من التهديدات فإن تعليم وتثقيف المستخدم بشكل مستمر هو أفضل إجراء مضاد ضد هذا الهجوم.

في بعض الأحيان، يلجأ المخربون لطريقة قد لا يكتشفها المستخدمون الأذكياء والمدربون جيدًا في مجال أمن المعلومات، وذلك عن طريق إغراء أو خداع الشخص المستهدف فيما يعرف بأسلوب (Phishing Attack) للكشف عن بياناته والإفصاح عن معلوماته السرية من خلال التواصل معه بواسطة (البريد الإلكتروني، والرسائل الفورية، وما إلى ذلك) من جهة يثق بها الهدف مثل: ( مقر عمله، بنكه، شركة المرافق العامة (كهرباء – ماء – بريد ))، ويمكن تفادي هذا الهجوم باستخدام أسلوب المصادقة الثنائية two-factor authentication (2FA) ، حيث تفقد كلمة السر المسروقة أهميتها وتصبح بلا قيمة لدى المخرب الذي يحتاج للمصادقة على صحة الكلمة التي سرقها، وعادةً ما تكون المصادقة بواسطة رمز أمان الأجهزة، أو رسالة نصية أو مكالمة هاتفية للمصادقة على كلمة السر.

ومع انتشار استخدام شبكات التواصل الاجتماعي، صارت البيانات أكثر عُرضة للتسريب، وباتت تلك الشبكات منفذًا يصل منه المخربون لما يريدونه من معلومات عن طبيعة عمل الأفراد والمؤسسات دون الحاجة لأي عملية اختراق منهم، فقد يتسلل المخرب (منتحلًا صفة ما) لمواقع التعارف المهني أو مواقع التوظيف (التي يزداد انتشارها يومًا بعد يوم)، ثم عن طريق الصداقات التي يكونها مع أعضاء الموقع يتابع ويطلع على ما يدور فيها من نقاشات ويتمكن من جمع أكبر قدر ممكن من البيانات ثم يقوم بعمليات التحليل والدراسة لتلك البيانات التي تسهل عليه لاحقًا عملية الاختراق، وربما يحصل المخرب على كل ما يحتاجه من معلومات عن الأنظمة الأمنية في الموقع المستهدف عن طريق مشاركة الأفراد (بكل براءة) في الاستبيانات (المجهولة المصدر) وخاصة التقنية والأمنية منها، مما يمكن المخرب من معرفة نقاط الضعف في الكيانات ومن ثم تنفيذ خطته للوصول للملفات والأنظمة والشبكة الداخلية الرئيسية.

وفي يومنا هذا، سهلت التقنية وبرامجها المتعددة أسلوب الحياة، وصار المستخدمون اليوم بحاجة للعديد من عمليات تسجيل الدخول وكلمات المرور أو ما يسمى (بيانات عملية التوثيق)، وعلى الرغم من أن المعاهد والجهات الأمنية توصي عالميًا بأن يكون لدى الفرد كلمات مرور (فريدة ومختلفة) لكل التطبيقات والمواقع الإلكترونية، فإن العديد من الأشخاص لا يزالون يكررون استخدام كلمة مرور واحدة للعديد من التطبيقات.

وينسى البعض أن المخربين يسعون دائمًا بلا كلل أو ملل للحصول على أسماء المستخدمين وكلمات المرور الخاصة بهم إما عن طريق اختراق موقع على الشبكة، أو بالحصول عليها من أي موقع من مواقع السوق السوداء على الإنترنت، لأن المخربين يعلمون أنهم إذا كرروا استخدام (بيانات عمليات التوثيق) على مواقع أخرى، فستكون لديهم فرصة عالية لتسجيل الدخول.
قد يقول البعض، وما أهمية بيانات عملية التوثيق الخاصة بي للوصول لبريدي الإلكتروني أو شبكة التواصل الاجتماعي أو حتى المنتديات الخاصة؟ فليسرقها أو ليخترق بريدي (أو موقعي على الشبكة أو المنتدى) كما يريد، فلن يحصل المخرب على شيء عندي ذا قيمة، لكنه يجهل أنه قد يكون هو (ثغرة ومفتاحًا) يمكن المخرب من اختراق المنتدى يومًا ما، أو قد يصل للآخرين (ويخترقهم) عن طريق بريده المخترق.
وعندما يتعلق الأمر ببيانات التوثيق للحسابات المصرفية، فإن التنوع وتغيير بيانات التوثيق يعد أمرًا ضروريًا وأكثر أهمية.

الخلاصة:
نقاط يجب وضعها في الحسبان عند التعامل مع التقنية، لا تفتح أو تدخل على روابط مشبوهة.
تأكد من الرسائل التي تطلب منك معلومات خاصة بك أو بعملك حتى، وإن كانت من مصدر معروف.
أسرار ومعلومات العمل وخاصة السرية منها ليس مكان نقاشها وسائل التواصل.
بيانات التوثيق مهمة جدًا، حاول تغييرها.

Related Articles

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

Back to top button