أمن المعلومات الرقمية.. حلم يهدده تزايد المخاطر

مع كل يوم جديد يواجه مستخدمو التكنولوجيا جديداً في ميدان الثغرات الأمنية، فهم ببساطة أمام جديد من التقنيات والبرمجيات، يقوم بها مبرمج يتفتق ذهنه عن جديد، وهو إما جديد إيجابي يستخدم في رخاء البشرية، أو سلبي يستثمر لتحقيق أغراض غير مشروعة، في ظل التطورات التكنولوجية التي أتاحت بشكل كبير إمكانيات الوصول والاختراق. "العربية.نت" رصدت القضية من خلال مستخدمين عاديين وخبراء مختصين.
يقول إبراهيم محمود (30 عاماً) وهو طبيب: "أقوم بالكثير من السفريات لحضور المؤتمرات العلمية في العديد من دول العالم لمتابعة الجديد في الجراحات والعلاجات، ودائماً ما أقوم باستخدام البريد الالكتروني الشخصي في حجز المؤتمرات ودفع قيمة الاشتراك".

ويضيف: فوجئت أخيراً وأنا في طريقي للسفر إلى لندن لحضور أحد المؤتمرات بأنني لم أجد الحجز، وبمخاطبتي للجهة المسؤولة عن المؤتمر، قالت إن الحجز لم يتم وليس لديهم أي معلومات عن الموضوع، وعندما حاولت التأكد من بريدي الإلكتروني، اكتشفت أنه تمت سرقته ويطالبني السارق بمبلغ مالي لكي لا يعرض صور عائلتي على الإنترنت أو استغلاله في عمليات مشبوهة.

أما منى مصطفى (طالبة جامعية) فتقول: "منذ شرائي جهاز كمبيوتر شخصي أجد الكثير من المشكلات سواء بطء عمل الجهاز أو عدم عمل البرامج، ورغم تحميلي برنامج Antivirus وتنفيذ نصائح بعض أصدقائي بتغيير نسخة الويندوز، إلا أن المشاكل لاتزال مستمرة".

وتضيف: عندما توجهت إلى أحد مراكز الصيانة، فوجئت بعد فحص الجهاز من جانب أحد المهندسين بأن جهازي يحتوي على برنامج تجسس، وهو ما يتسبب في هذه المشكلات، وحينما سألت عن سبب وجوده أخبروني بأنه وجد عن طريق الإنترنت.

وعي المستخدم

وتفيد التقارير العالمية التي تخص أمن وحماية المعلومات في العالم بأن نسبة اختراق أجهزة وشبكات الحاسب ترجع إلى عدم وعي المستخدم بضرورة أمن وحماية المعلومات.

وهنا يوضح د. يسري زكي (خبير أمن المعلومات) أن المعالجة الأمنية تختلف بالنسبة للأشخاص المتعاملين مع التكنولوجيا عن الشركات، فالمستخدم العادي أصبح مستهدفاً بثلاثة أشكال، وهي اختراق البيانات الشخصية، والحصول على أمواله، واستغلال حساباته البنكية في غسل الأموال دون أن يدري. داعياً المستخدمين لعدم الاحتفاظ ببيانات شخصية أو مالية على أجهزتهم، لتقليل المخاطر التي يمكن الاختراق عن طريقها.

تنوع المخاطر

وقال زكي: "رغم تنوع المخاطر التي تهدد أمن المعلومات وتجددها إلا أن الفرد العادي يمكنه بلوغ أمنه الشخصي بالابتعاد عن المواقع الإلكترونية والبرامج الخطيرة، لافتاً أن هناك احتياطات تتيح الحماية بنسبة 80%، وتبقى 20% اجتهادات يقوم بها المستخدمون، لكننا نحتاج إلى تثبيت مفهوم الاحتياج للأمن المعلوماتي، من خلال كوادر بشرية قادرة على التأمين، بجانب توعية وتدريب المستخدمين".

مشيراً إلى أن الأفراد بطبيعتهم مُجربون لاعتقادهم أنهم في حذر من الآخرين، بينما يتم استغلالهم.

الغريب أنه لا توجد إحصاءات رسمية تقدر حجم الاختراق الأمني للمعلومات على المستوى العالمي، في حين يقول بعض الخبراء إن النسبة في مصر تشير إلى إصابة 8.6 جهاز من كل 1000 جهاز ببرمجيات ضارة، وهو معدل يقل عن متوسط الإصابات العالمية، وهو ما يرفضه د. يسري زكي، مؤكداً أنها كلها تظل اجتهادات غير دقيقة، ولكنها تعطينا مؤشرات فقط، ويظل مستخدمو المنازل الأكثر تعرضاً للبرمجيات الضارة والتهديدات عبر الشبكات الاجتماعية.

لا يوجد أمن محقق بالكامل

"لا يوجد أمن محقق بالكامل". عبارة جاءت في صدر الدراسة التي أعدها د. محمد محمد الهادي (أستاذ نظم المعلومات بأكاديمية السادات للعلوم الإدارية)، حول توجهات أمن وشفافية المعلومات في ظل الحكومة الإلكترونية، مطالباً خلالها بتوفير متطلبات أمن صارمة لمعالجة وتخزين واسترجاع المعلومات ونقلها بطريقة تحمي سريتها وسلامتها، خاصة أن تأمين المعلومات أصبحت قضية عالمية.

ويتفق معه المهندس محمد يسري مسؤول أمن الشبكات بشركة ABC تكنولوجي، مؤكداً أنه مهما حاول المستخدمون حماية وتأمين معلوماتهم، فإن وسائل الاختراق مستمرة ومتطورة، حتى إن بعض الشركات تقوم بالقيام بمهام "الهاكرز" لمنتجاتها، من أجل طرح منتجات جديدة.

الأمر لم يقتصر على الشركات فقط، بل تحول إلى الدول، ففي اليابان وألمانيا والولايات المتحدة، وإسرائيل، ينفذون من وقت لآخر cyber storm، أي أن تشن الحكومات هجمات إلكترونية على حواسب مؤسساتها للتأكد من أنها مؤمنة، والكشف عن ثغرات أمنية للعمل على سدها على الفور، وفقاً ليسري الذي يضيف أن عملية التأمين تصل إلى 99%، ويبقى 1% يخترق من خلالها عباقرة الهاكرز - الخارجين على قواعد التطوير والتحديث واتجهوا إلى التخريب والعبث والتحطيم. مشيراً إلى أن المخاطر تتعدد بين الاختراق الخارجي من خلال الإنترنت، أو للشبكات الداخلية، وكلها للحصول على معلومة أو تخريب الأجهزة أو سرقة معلومات بنكية.

تأمين المعلومات الرقمية

وفي إطار مواجهة المشكلات المتعلقة بعمليات تأمين المعلومات الرقمية وحمايتها يحدد المهندس عمرو موسى (خبير تأمين المعلومات)، نوعين من المخاطر التي من الممكن أن تواجه المستخدم سواء على مستوى قطاعات الأعمال المختلفة أو على مستوى المستخدم العادي يمكن من خلال النوعين القيام بعمليات التعدي على المعلومات الخاصه بأي شخص أو مؤسسه واقتحامها، مشيراً إلى أنه توجد الكثير من التهديدات لأمن ونظم المعلومات؛ أهمها التطورات التكنولوجية المتسارعة، المشكلات الفنية المتزايدة، الأحداث البيئية المتغيرة، الضعف البشري، وعدم ملاءمة المؤسسات الاجتماعية والسياسية والاقتصادية الراهنة للمتغيرات المتلاحقة.

وقال موسى: إن النوع الأول من المخاطر التي تهدد عمليات تأمين المعلومات يتمثل في سوء التعامل بالنسبة لكثير من المستخدمين مع شبكة الإنترنت وضعف الإمكانيات التكنولوجية لدى معظمهم والتي تحول دون قدرتهم على التفرقة بين ما هو مفيد وما هو ضار من الرسائل التي يتلقونها من خلال الإنترنت لاختراق أسرارهم سواء مؤسسات أو أفراد والتعدي عليها والعبث بها ما يلحق بهم كثيراً من الأضرار المالية والأدبية، أما النوع الثاني، وفقاً لخبير تأمين المعلومات، فيتعلق بعمليات تداول الملفات والبرامج عن طريق الأقراص المدمجة CD التي قد تعرضهم إلى الإصابة بالفيروسات المدمرة للمعلومات.

الخطر الحالي

ويشير التقرير الثامن لشركة مايكروسوفت حول أمن وتكنولوجيا المعلومات (SIRv8)، وهو التقرير الذي يرصد وضع أمن تكنولوجيا المعلومات عالمياً في الفترة من يوليو إلى ديسمبر 2009، إلى استمرار نمو ونضج الجريمة الإلكترونية، والتي تعمل الآن وكأنها أعمال تقليدية باستخدام أساليب مختلفة لترويج البرمجيات الضارة في الأسواق.

"لم يعد الهدف من التهديد الأمني، تدمير الأجهزة الشخصية"، كما يقول مهندس أحمد القناديلي (مسؤول الأمن وإدارة مراكز المعلومات بشركة مايكروسوفت مصر)، مشيراً إلى أن الخطر الحالي بات يتمثل في الحصول على المعلومات الشخصية، وسرقة الهويات، ما يتطلب من الأفراد زيادة درجات الأمن المعلوماتي على أجهزتهم، سواء للأشخاص باستخدام Antivirus، وتحديثه بصفة مستمرة، أو استخدام Application locker وfirewall كحائط صد لمنع الفيروسات.

وأضاف القناديلي أن أساليب حماية وتأمين المعلومات تتطلب ثلاثة أمور؛ وهي برامج الحماية والتوعية للمستخدمين والخطوات الإرشادية، داعياً المستخدمين إلى عدم استخدام تطبيقات إلا إذا كانت موثقة من الشركة المنتجة، أو دخول مواقع إلكترونية غير آمنة، فهناك مواقع حالية لتقييم المواقع على مستوى العالم ومدى خطورتها.
Samy Souhail
بواسطة : Samy Souhail
أول تجربة له كانت سنة 2010، حيت أنشأ مدونة سامي سهيل كأول موقع ويب عام يضم مواضيع حول شروحات الحاسوب وبرامجه وكذا كيفية تطوير المواقع الاكترونية وفهم تطبيقات الهاتف الذكي وكل ما يتعلق بأمن الحواسيب الشخصية والاجابة عن أغلب الأسئلة التي يصادفها المستخدم العربي في شتى المجالات المعلوماتية.
تعليقات