Page 102 - alamn
P. 102

‫دراسات أمنية‬

‫وهو الأمر الـــذي بمقتضاه يوصـــون الأفراد‬           ‫بنـــاء جـــدار حماية خاصـــة للموظفيـــن الذين‬                                  ‫والمســـتندات المهمـــة)‪.‬‬
‫خصو ًصا عنـــد فتح التطبيقـــات المهمة في‬            ‫يعملـــون مـــن المنـــازل‪ ،‬وفـــي ســـبيل ذلك‬                ‫د‪ .‬ملاحقـــة حســـابات الظـــل‪ :‬انتشـــر‬
‫العمل أو الحســـابات البنكيـــة بالتركيز على ما‬      ‫يوصي خبـــراء الأمن الســـيبراني باتباع الآتي‪:‬‬                ‫الاعتمـــاد علـــى حســـاب الظـــل فـــي‬
‫يجب فعله فقط‪ ،‬دون الانشـــغال بأي روابط‬              ‫أ‪ .‬التوا ُصـــل بشـــكل مبـــدع‪ :‬إن الجرائـــم‬                ‫تكنولوجيـــا المعلومـــات فـــي ظـــل أزمـــة‬
‫أو دعايـــة أو نـــداءات أو تحذيرات أو «لينكات»‬      ‫والانتهـــاكات الســـيبرانية فـــي حـــد ذاتها غير‬            ‫«كورونـــا»(‪)Shadow IT Account‬؛ لـــذا‬
                                                     ‫تقليديـــة‪ ،‬ويطـــ ِّور المبرمجـــون والمحتالـــون‬            ‫فمـــن مهـــام أقســـام الأمـــن المعلوماتـــي‪:‬‬
        ‫غيـــر متعلقـــة بالعمل الـــذي يؤدونه‪.‬‬      ‫عبر الفضاء الســـيبراني مـــن آليات الهجمات؛‬                  ‫مواجهـــة وفضـــح هـــذه الحســـابات التي تتم‬
‫ج‪ .‬الوعـــي بالتصُّيـــد والحيـــل الســـيبرانية‬     ‫لذا فـــإن المتفاعليـــن عبر الإنترنـــت يجب أن‬               ‫مـــن دون إدارة رســـمية أو موافقـــة رســـمية‬
‫مـــن المهـــم لفـــرق الأمـــن المعلوماتي في‬        ‫يكـــون لديهـــم الابتـــكار والإبداع فـــي حماية‬             ‫مـــن المنظمـــات أو الأفـــراد‪ .‬وقد أشـــار كثير‬
‫الشـــركات أن تقـــوم بتوعيـــة الأفراد بســـبل‬      ‫أنفســـهم ومنظماتهم‪ .‬ويمكن هنا الاستناد‬                       ‫مـــن الخبـــراء إلـــى أن جائحـــة «كورونـــا» قـــد‬
‫الاحتيـــال والنصـــب المعلوماتـــي‪ ،‬وســـبل‬         ‫إلـــى فرضيـــة نظريـــة تقليديـــة فـــي علـــم‬              ‫فضحـــت كثيـــ ًرا من هـــذه الحســـابات‪ ،‬وق َّدم‬
‫الحمايـــة مـــن هـــذه الأخطـــار؛ حيـــث يمكـــن‬   ‫الاجتمـــاع تســـمى «الأنشـــطة الروتينيـــة»‪،‬‬                ‫الخبـــراء النصائـــح بضـــرورة دعـــم ومســـاندة‬
‫تجنـــب حـــدوث التصُّيـــد‪ .‬ولقـــد أطلق بعض‬        ‫التـــي ترى أنه كلما اســـتطاع الفرد اســـتخدام‬               ‫وحمايـــة الأعمـــال المهمـــة مـــن حســـابات‬
‫خبـــراء الأمـــن المعلوماتي على هذه ال ُّســـبل‬     ‫التكنولوجيا بشـــكل احترافي‪ ،‬اســـتطاع تنفيذ‬                  ‫الظـــل‪ ،‬ومســـاعدة العاملين على اكتشـــافها‬
‫اســـم «الوعـــي بالهندســـة الاجتماعيـــة فـــي‬     ‫جرائـــم خلالهـــا‪ ،‬وكلمـــا اســـتطاع اســـتخدام‬
                                                     ‫التقنيـــة بشـــكل احترافـــي اســـتطاع أي ًضـــا‬                     ‫وتعليمهـــم طـــرق التعامـــل معهـــا‪.‬‬
   ‫التعامـــل مـــع تكنولوجيـــا المعلومـــات»‪.‬‬      ‫حمايـــة نفســـه؛ لـــذا فـــإن الأمـــر يحتـــاج إلى‬         ‫هــــ‪ .‬كلمـــات الســـر المعقـــدة وتســـريع‬
‫د‪ .‬اكتشـــاف المعَّرضيـــن للأخطـــار‪ :‬إن مراقبة‬     ‫قنـــوات اتصاليـــة ثنائيـــة الاتجـــاه تســـمح‬              ‫الأجهـــزة الافتراضيـــة ‪Quicken device‬‬
‫المســـتخدمين‪ ،‬خصو ًصـــا الموظفيـــن فـــي‬          ‫بالإبـــاغ عـــن الهجمـــات التقنية فـــي الوقت‬               ‫‪ :virtualization‬مـــن أهـــم ســـبل الحمايـــة‬
‫الشـــركات‪ ،‬الذيـــن يعملـــون من المنـــازل في‬      ‫الفعلـــي؛ فوقـــت الإبـــاغ مهـــم للغايـــة في‬              ‫تســـهيل مهمـــة الموظفيـــن للعمـــل مـــن‬
‫ظـــل أزمـــة «كورونـــا» ‪ -‬قـــد أفـــرزت نتيجـــة‬  ‫تحديـــد هويـــة المختـــرق‪ ،‬وســـبل الحمايـــة‬               ‫المنـــزل مـــن خـــال تســـريع الأجهـــزة‪ ،‬وقـــد‬
‫مفادهـــا‪ :‬أن الموظفيـــن يتفاوتـــون فـــي‬                                                                        ‫أشـــار الخبـــراء إلـــى الحاجـــة إلـــى مصادقـــة‬
‫تعُّرضهـــم للأخطـــار؛ ف َث َّمة مجموعـــة تتعرض‬     ‫الأوليـــة مهمـــة أي ًضـــا فـــي هذه الســـبيل‪.‬‬            ‫بروتوكـــولات وكلمات ســـر معقدة كســـبيل‬
‫للأخطـــار أكثـــر مـــن غيرهـــا‪ ،‬وهنا وجـــب على‬   ‫ب‪ .‬اســـتخدام برامـــج حمايـــة معتمـــدة‪:‬‬
‫خبـــراء الأمـــن المعلوماتـــي اكتشـــاف هـــؤلاء‬   ‫يوصـــي خبـــراء الأمـــن الســـيبراني بضـــرورة‬                   ‫للحمايـــة مـــن الهجمـــات الســـيبرانية‪.‬‬
‫الأفـــراد؛ لأنهم يعتبـــرون الدائرة الأضعف في‬       ‫الاعتمـــاد على برامج حمايـــة وأمان معتمدة؛‬                  ‫‪ - 1‬السياســـات الاجتماعيـــة‪ :‬يشـــير خبـــراء‬
‫الانتهـــاكات الســـيبرانية‪ ،‬فمن المهـــم تقديم‬      ‫فالبرامـــج المعتمـــدة تو ِّفـــر قـــد ًرا كبيـــ ًرا من‬    ‫الأمـــن المعلوماتـــي إلـــى أنـــه مـــن المهـــم‬
‫الإرشـــاد والنصح ومراقبة ســـلوكهم الرقمي‪.‬‬          ‫الحمايـــة للأجهـــزة‪ .‬ومـــن ناحيـــة أخـــرى‪ ،‬رفع‬           ‫أن يتف َّهـــم النـــاس طبيعـــة الأخطـــار التـــي‬
‫‪ - 1‬سياســـات العمليـــات وتعزيـــز المرونـــة‬       ‫خبـــراء الأمن الســـيبراني شـــعا ًرا ُمـــ َؤ َّداه «رِّكز‬  ‫يتعَّرضـــون لهـــا‪ ،‬وهو مـــا ســـيقِّلل بالضرورة‬
‫تتض َّمـــن الســـيطرة الأمنيـــة فـــي الفضـــاء‬    ‫علـــى ما تفعلـــه ولا ترِّكز على مـــا لا تفعله»‪،‬‬            ‫مـــن احتمـــال تعُّرضهـــم أو تعـــُّرض أعمالهم‬
‫الســـيبراني ُســـ ُبل حماية من خـــال مجموعة‬                                                                      ‫وشـــركاتهم للأخطـــار؛ فمن الأهميـــة بمكان‬

                                                                                                                   ‫‪102‬‬
   97   98   99   100   101   102   103   104   105   106   107