المواضیع المتعلقة
  • عدد المراجعات :
  • 2549
  • 12/31/2007
  • تاريخ :

أخطار تهدد أمن المعلومات العام المقبل
أمن المعلومات

 

خروقات البيانات أصبحت هدفا إجراميا وخسائرها ملايين الدولارات

مع اقتراب نهاية العام الحالي تتطلع الشركات العاملة في أمن المعلومات الى عام جديد اكثر أمنا لمستخدمي الكومبيوتر وشبكاته. فشركة «ماكافي» اطلقت توقعاتها عن المخاطر المقبلة اخيرا، في حين اعلنت «سيمانتيك» تقديراتها الخاصة بالسنة الحالية التي شارفت على الانتهاء، وما يتعلق بالاخطار الامنية الكومبيوترية التي سيتوجب على الناس مواجهتها في العام الجديد.

وتأتي على رأس لائحة «سيمانتيك» للعام الحالي 2007، الخروقات في ما يتعلق بالمعلومات. وتعول الشركة على كسب اموال كبيرة عن طريق سد الثغرات في جدران النار الامنية (فايروول) للشركات، مثلها مثل الشركات المنافسة وهي «كريسكو» و«تريند مايكرو» و«يبسينس».

وليس من الصعب بتاتا فهم هذا الاتجاه، فاستنادا الى دراسة اجراها معهد «بونمون» في عام 2006 الماضي، فان الخروقات الامنية تكلف 4.7 مليون دولار كمعدل عام للحادث الواحد، ومن المتوقع ان تكلف اكثر في المستقبل. وهذا ليس من صالح الجميع.

خروقات المعلومات

* الخروقات في ما يتعلق بالمعلومات هي مؤشر للاتجاه الاساسي، الا وهو الابتعاد عن الهجمات التي كان يقوم بها الهواة بدافع مالي موجهة الى اهداف معينة كما يقول امرت وليامس المدير التنفيذي لشركة «بيغ فيكس» الخاصة بأمن المشاريع والمحلل الامني السابق لتقنيات المعلومات في مؤسسة «غارتنر» في حديث لمجلة «إنفورميشن ويك» الالكترونية، الذي اضاف انه «اذا كان هناك دافع بسبب مكاسب مالية، يكون الهدوء وعدم جذب الاهتمام، هما الهدف، فالذي يقصده المهاجمون هو عدم تقويض النظام، بل البحث المجرد عن المعلومات».

وكان اهتمام «سيمانتيك» الثاني للعام الحالي في لائحتها الامنية هو نظام «ويندوز فيستا» الذي تعرض الى 16 عملية تعديل واصلاح منذ طرحه الى الخدمة. وترى كل من شركة «سيمانتيك» و«ماكافي» قيام كتاب البرامج الضارة بتركيز اهتمامهم على «فيستا»، الذي يزداد انتشاره بين الكثيرين.

اما اهتمامها الثالث فهو البريد التطفلي الذي حطم ارقاما قياسية في العام الحالي، استنادا الى احصاءاتها. وكان هذا البحر الواسع من الرسائل المتطفلة خلال السنوات الاخيرة الذي طاول ايضا الصور، ونمط «بي دي إف»، و«إم بي 3»، وبطاقات التحية والمعايدة التي تقوم عادة بخنق طاقة الخادمات ومواردها بصورة متزايدة. ومن المفارقات هنا ان عصابات المافيا خارج عالم الكومبيوترات والانترنت والشبكات باتت تجمع النفايات من خارج المنازل للتنقيب عن المعلومات. بيد ان هذه العصابات تقوم داخلها، أي داخل الشبكات، بصنع مثل هذه النفايات التي يتوجب على الصناعة الامنية القيام بتنظيفها تماما.

وكما يقول وليامس وخبراء آخرون فان هذا عمل تجاري بحت، اذ تزعم «سيمانتيك» مستشهدة بأحد اعضاء عصابة «فيوجاكس» التي تعمل بالفضاء المعلوماتي، «ان هذه صناعة مدرة للمال بشكل افضل بكثير من المتاجرة بالعقارات».

ولدعم اعمالهم وزيادة الارباح الهامشية يقوم مجرمو الشبكات بتصنيع عدد وأدوات احترافية خاصة لشن الهجمات. وهذا هو اهتمام «سيمانتيك» الرابع في لائحتها. واستنادا اليها فان 42 في المئة من مواقع الشبكة للصيد الاحتيالي التي لوحظ وجودها في النصف الاول من السنة الحالية كانت لها علاقة بثلاث من هذه الادوات، او العدد. فالأدوات مثل «ويب أتاكر» و«إم بي أك» توفر الخبرة اللازمة للهجمات الشريرة، وهي آنيا متوفرة على الصعيد العالمي. وكل ما يتطلب الامر هو تنزيلها، وبعض المهارة الفنية في تقنيات المعلومات، مع ازدراء القوانين.

صيد احتيالي

* وتواكب هذا الاحتراف في الجرائم على الشبكة، الاهتمامات، او الاتجاهات ذات المرتبة الخامسة والسادسة والسابعة من لائحة اهتمامات «سيمانتيك» للعام الحالي، التي هي الصيد الاحتيالي، واستغلال الانواع والماركات التجارية الموثوق بها، وعمليات «بوت» bot التي ترد على الطلبات اتوماتيكيا في الشبكة. وكانت عمليات الصيد الاحتيالي قد ارتفعت بنسبة 18 في المئة في النصف الاول من العام الحالي استنادا الى «سيمانتيك».

اما الاتجاه الثامن للعام الحالي الذي استقطب اهتمام «سيمانتيك» فهو ثغرات البرامج المكملة التي تسبب الاخطار بالشبكة.

اما الاهتمام التاسع في اللائحة فيتعرض الى ازدياد مهنية او مهنية الجرائم في الفضاء المعلوماتي، وخلق سوق تسوق فيه الاخطار والتهديدات الامنية. وتطمح «وابي سابي لابي». WabiSabiLabi مثلا لكي تصبح اشبه بمزاد علني انترنتي مثل مزاد «إي باي» للمشترين الشرعيين لكي يحصلوا على معلومات تتعلق بالثغرات والاخطاء الامنية التي لم تصبح بعد معلومات عامة شائعة. واذا نشطت هذه السوق، وهذا ما يبدو، فقد تكتشف الشركات ان كلفة الحصول على الامن هي اعلى من المتوقع.

واخيرا فان البند الاخير من اهتمامات «سيمانتيك» هو الامن الافتراضي للآلات، فالافتراضية هي سبب كل هذا الصخب نظرا الى المنافع المستحصلة على صعيد كلفة الادارة ومرونتها. والامن موجود هناك ايضا، لكن هناك بعض الجدل الدائر حول ما اذا كان تنتج عن الافتراضية مشاكل امنية ايضا. وتتوقع «سيمانتيك» ان يقوم كتاب البرامج المضرة باعطاء المتشككين بعض الذخيرة وهم يشقون طريقهم داخل المنظومات الافتراضية.

مستقبل الأمن

* ولدى التطلع الى المستقبل ترى «سيمانتيك» بوادر عواصف تتجمع في الافق التي قد تناسب الشركات التي تبيع مظلات الوقاية الامنية، لانه من المتوقع في العام الجديد، قيام المواقع الاجتماعية بالفتك بمستخدمي الكومبيوتر. فهي تتوقع قيام عمليات «بوت» التي بمقدورها استضافة مواقع للصيد الاحتيالي في اجهزة الكومبيوتر التي استولت عليها من المستهلكين غير الماهرين في تشغيلها، والذين يجدون لذة في شرح ذلك الى مكتب التحقيقات الفيدرالية «إف بي آي» لدى استيلائهم على كومبيوترك الذي جرى استغلاله من قبلها.

هذا وستستمر التهديدات التي مصدرها الشبكة، كما تتوقع «سيمانتيك»، خاصة مع تحول انظمة التصفح الى ادوات اكثر استقرارا وانتظاما في الاستجابة الى لغات النصوص، مثل «جافا سكريبت»، واستمرار استغلال ذلك من قبل كتاب البرامج الضارة.

ومع استمرار شعبية الهواتف الجوالة، ولاسيما الذكية منها، التي تعمل على انظمة تشغيل معقدة، ترى «سيمانتيك» ان اهتمام المخربين والمتسللين سيتحول اليها ايضا، وهو امر مفيد بالنسبة الى الشركات الامنية التي تقوم بتقديم برمجيات امنية للاجهزة الجوالة.

ومثل «ماكافي» تتوقع «سيمانتيك» ارتفاعا في شن الهجمات على العوالم الافتراضية، فهناك سوق منتعشة للسلع الافتراضية . ويمكن ان يقع ضحايا في تلك العوالم لان السلطات الرسمية المهتمة بقضايا الامن لا تزال لا تعمل في اطارها.

ومثل هذه التهديدات والاخطار لا يمكن معالجتها من قبل المنتجات وحدها، كما يصر وليامس، الذي يتوقع ان تتجسد قضية الامن المعلوماتي للعام المقبل في التقاء الامن مع ادارة الانظمة، «لانه من المكلف والصعب جدا الحفاظ على بنيات اساسية منفصلة» على حد قوله.

خمسة أخطار تهدد الفضاء المعلوماتي

آخر مقترحات المنتسبین
بشير الزاوي الزاوي
نشكركم على هذه المعلومات القیمة
جواب تبیان :
الثلاثاء 24 صفر 1430
بشير التجاني التجاني
نشكركم على هذه المعلومات القیمة
جواب تبیان :
الأحد 15 صفر 1430
farzadbayan2006
هذا عالی
جواب تبیان :
الجمعة 25 محرم 1429

طباعة

أرسل لصديق

التعلیقات(3)