Page 100 - alamn
P. 100

‫الآمنـــة‪ ،‬إن هـــذه المصادقـــة الضعيفـــة‬        ‫والمســـاعدات‪ ،‬وتعمـــل تحـــت مظلـــة‬                     ‫دراسات أمنية‬
‫للبيانـــات عبـــر الأجهـــزة الشـــخصية التـــي‬   ‫عناويـــن مزيفة مـــن المنظمـــات الخيرية؛‬
‫لا يمكـــن التحُّكـــم فيهـــا بشـــكل مركـــزي‬    ‫فالمحتالـــون يتظاهـــرون بأنهـــم فـــرق‬        ‫الحكوميـــة وغيـــر الحكوميـــة الحرمـــان من‬
‫تقـــدم ثغرات فـــي صورة هدايـــا لمخترقي‬          ‫مســـاعدة من الشـــركة ويســـألون العمال‬         ‫الخدمـــة‪ ،‬وتعطيـــل الخدمـــات‪ .‬وفـــي ظل‬
‫الأمن الســـيبراني؛ فاســـتخدام الموظفين‬           ‫عـــن أوراق اعتمادهم الأمنيـــة ويتصيدون‬         ‫أزمـــة «كورونـــا»‪ُ ،‬أصيب مستشـــفى كبير‬
‫المشـــاركات عبـــر آليـــات غيـــر آمنـــة يقود‬   ‫الأوراق المهمـــة‪ ،‬والمشـــكلة الأخطـــر أن‬      ‫فـــي أوروبا من جَّراء الهجمات الســـيبرانية‪،‬‬
                                                   ‫الانتهـــاك يتم على المديريـــن التنفيذيين‪،‬‬      ‫مـــا أ َّدى إلـــى تعليـــق إجـــراء العمليـــات‪،‬‬
            ‫إلـــى الهجمـــات الســـيبرانية ()‪.‬‬    ‫والانتهاكات تتضمن الأنشـــطة المرتبطة‬            ‫وإغـــاق شـــبكة تكنولوجيـــا المعلومـــات‬
‫‪ - 3‬النقـــر على رســـائل البريـــد الإلكتروني‬     ‫بنقـــل الأمـــوال‪ .‬ويلعـــب المحتالـــون‬        ‫الخاصـــة‪ ،‬وتـــم نقـــل مرضـــى الرعايـــة‬
‫وزيـــادة معـــدلات التصُّيـــد‪ :‬يشـــير خبـــراء‬  ‫أدوارهـــم من خلال الإخفـــاء‪ ،‬ولوحظ أنهم‬        ‫والحـــالات الحرجة إلـــى مستشـــفى آخر()‪.‬‬
‫الأمـــن المعلوماتـــي إلـــى أن معظـــم‬           ‫يســـتخدمون بعـــض البرامـــج الضـــارة في‬       ‫وأقـــَّر كثيـــ ٌر مـــن المنظمـــات العاملة في‬
‫الانتهـــاكات‪ ،‬ســـواء للأفراد أو الشـــركات‪،‬‬      ‫الاحتيـــال على الشـــركات‪ ،‬وأبرزها‪ :‬برنامج‬      ‫مجـــال الأمـــن المعلوماتـــي التحديـــات‬
‫تأتـــي من خـــال النقـــر على رســـائل البريد‬     ‫«‪ ،»AZOORULT‬وغيـــره مـــن البرامـــج‬            ‫الكبيـــرة التـــي يواجهها الأمن الســـيبراني‪،‬‬
‫الإلكترونـــي؛ فالضغط علـــى مركز اتصال‬                                                             ‫ويمكـــن فـــي هـــذا الســـياق الإشـــارة إلى‬
‫مزَّيـــف يســـاعد المهاجـــم علـــى تحقيـــق‬                                         ‫الضـــارة()‪.‬‬
                                                   ‫‪ - 2‬اســـتخدام الأجهـــزة الشـــخصية‬                                ‫بعـــض هـــذه التحديات‪:‬‬
                       ‫الهجوميـــة بنجـــاح()‪.‬‬     ‫وأخطـــار المصادقـــة فـــي الوصـــول إلـــى‬     ‫‪ - 1‬منـــاورات الهندســـة الاجتماعيـــة‬
‫‪ - 1‬الســـلوك العـــام للنـــاس وانتهـــاكات‬       ‫المعلومـــات‪ :‬إن تو ُّســـع الأعمـــال عـــن‬     ‫(‪:)Social Engineering Gambits‬‬
‫الأمـــن الســـيبراني‪ :‬أشـــار كثي ٌر مـــن خبراء‬  ‫ُبعـــد فـــي كل القطاعـــات فـــي ظـــل أزمة‬    ‫اتجهـــت إحـــدى الدراســـات إلـــى أن‬
‫الأمـــن المعلوماتـــي فـــي ظـــل أزمـــة‬         ‫فيـــروس «كورونـــا» ‪ -‬دفع بعـــض الأفراد‬        ‫الهجمـــات الســـيبرانية المتزايـــدة في فترة‬
‫«كورونـــا» إلى أن الســـلوك العـــام للعمل‬        ‫إلـــى اســـتخدام حواســـيبهم الشـــخصية‬         ‫«كورونـــا» اعتمـــد فيها المهاجمـــون على‬
‫مـــن المنازل ُيعد أحـــد العوامل الاجتماعية‬       ‫فـــي إنجـــاز الأعمـــال المختلفـــة المرتبطة‬   ‫الحصـــول علـــى المعلومـــات عـــن طريـــق‬
‫والســـيكولوجية للتعـــرض للهجمـــات‬               ‫بالشـــركات أو المؤسسات أو التنظيمات‪،‬‬            ‫خـــداع المســـتخدمين الشـــرعيين‪ ،‬وذلـــك‬
‫الســـيبرانية؛ فقد أشاروا إلى أن التركيز في‬        ‫وقـــد لا تكـــون لهـــذه الأجهـــزة عوامـــل‬    ‫مـــن خـــال التصُّيـــد‪ .‬وتو َّقـــع الخبـــراء أن‬
‫المكتـــب والجاهزيـــة والانتبـــاه ترتبط أكثر‬     ‫متعـــددة للمصادقة في حقـــول الوصول‬             ‫الشـــركات ستشـــهد تصيـــ ًدا إلكترونًّيـــا‬
‫بجـــو العمل داخـــل المنظمـــة والمكاتب‪،‬‬                                                           ‫كبيـــ ًرا مـــن خـــال البريـــد الإلكترونـــي عبر‬
‫لكـــن العمـــل مـــن المنـــزل يفتقـــد التركيز‬                                                    ‫الحمـــات التي تفتـــرض هويـــات الصحة‬
‫بالشـــكل الـــذي يـــؤدي فيه العامـــل عمله‬
‫وهو يحتســـي الطعـــام أو يشـــرب القهوة‬
‫أو يشـــاهد التليفزيـــون أو يتابـــع الأخبـــار‬
‫ومواقـــع التواصـــل الاجتماعي‪ ،‬بالشـــكل‬
‫الـــذي يمكـــن أن يـــؤدي العمـــل مـــن دون‬
‫انتبـــاه فيقع عرضـــة لمحتالي الشـــبكات‪.‬‬

      ‫ثال ًثا‪ :‬بناء قدرات الأمن السيبراني‬

‫يتبـــادر إلـــى ذهن خبـــراء الأمن الســـيبراني‬
‫ســـؤا ٌل مفـــاده‪ :‬كيـــف يمكن بنـــاء قدرات‬
‫هـــذا النمـــط مـــن الأمـــن؟ وفـــي هـــذا‬
‫الســـياق‪ ،‬تـــم الاتفـــاق بيـــن الخبـــراء‬
‫علـــى مجموعـــة مـــن المجـــالات للأمـــن‬
‫الســـيبراني‪ ،‬واجتهـــدوا فـــي وضـــع آليات‬
‫للتنفيـــذ فـــي كل مجـــال مـــن المجالات‪،‬‬
‫ويمكـــن فـــي هـــذا الصـــدد الإشـــارة إلـــى‬
‫بنـــاء قـــدرات الأمـــن الســـيبراني من خلال‬

                         ‫الجـــدول الآتـــي ()‪:‬‬

                                                                                                    ‫‪100‬‬
   95   96   97   98   99   100   101   102   103   104   105