مفاهيم خاطئة في أمن المعلومات: توقع المستقبل

هذه المقالة هي الأولى ضمن سلسلة منشورات سأقوم فيها بتوثيق بعض المفاهيم الخاطئة في أمن المعلومات، وصدقوني هناك الكثير منها. وقد يكون من المستحيل تغطيتها جميعاً، إنما على الأقل سأحاول

هذه المقالة هي الأولى ضمن سلسلة منشورات سأقوم فيها بتوثيق بعض المفاهيم الخاطئة في أمن المعلومات، وصدقوني هناك الكثير منها. وقد يكون من المستحيل تغطيتها جميعاً، إنما على الأقل سأحاول شرح قدر ما أستطيع بما يسمح به وقتي وجهدي.

False-Perception-of-IT-security-Predicting-the-Future-1024x767

لقد ولدت في بداية الثمانينات، ونشأت على مشاهدة أفلام عظيمة مثل ذا تيرمينيتور، روبوكوب، وور جيمز، هاكرز، ماينوريتي ريبورت، بليد رنر، وذا ماتريكس. وبالطبع، فإننا نعلم بأن هذه الأفلام مبنية على الخيال وليست حقيقية. إلا أننا عندما نتحدث عن أمن المعلومات، فإن عقليتنا تتجه تلقائياً بأن المسألة الرئيسية هي حماية أنفسنا من التهديدات المستقبلية.

ويحصل نفس الأمر لدى حضوري مؤتمراً أمنياً أو أقرأ مقالات أو مدونات، حيث يحاول الجميع تسليط الضوء على حمايتنا من المجهول. تتحدث تقريباً كل شركة ومجموعة باحثين عن التهديدات المستمرة المتقدمة، والهجمات المستهدفة. وبلا شك أن هذه الهجمات مهمة جداً، ولكنك إذا تأملت الاختراقات والثغرات التي تتعرض لها مجموعة من الشركات فقد تنظر للموضوع بطريقة أخرى.

تتعدى المشكلة حقيقة أننا معرضون للاختراق من التهديدات الأمنية التقليدية القديمة والمعروفة. فلدى حديثي مع زملائي من الباحثين، يتولد لدي الشعور بأن كثيراً من المسائل المهمة تتعرض للمعاملة بسطحية، وذلك لأنها لا تتضمن ببساطة مواداً جديدة وبراقة ولم يتم رؤيتها من قبل (حتى ضمن المؤتمرات الأمنية).

وأدى هذا الأمر إلى قلة مشاركة الباحثين الأمنيين وخبراء التكنولوجيا عندما يتعلق الأمر بأدوات مثيرة للاهتمام، وأفكار ونصائح وتجارب.

ويتوجب علينا كخبراء أمنيين البدء بتحمل المسؤولية بشأن الموضوع الذي نتحدث عنه. وبكل الأحوال، فإن ما نكتبه في مدوناتنا ونناقش به الناس مهم بلا شك، إلا أننا بحاجة للاستمرار بالبحث في التهديدات الجديدة والمتصاعدة.

ومن ناحية أخرى، فإذا اقتصرنا بالحديث على أحدث البرمجيات الخبيثة أو الثغرات، فسيبدأ الناس بالتركيز فقط على حماية أنفسهم من هذه التهديدات الحديثة، ويستمرون في تجاهل بعض المسائل الرئيسية مثل الأنظمة المعرضة للاختراق، وكلمات المرور الضعيفة، وإطلاق النسخ الضعيفة، وقواعد البيانات غير المشفرة، والإعدادات الرئيسية.

وإضافة إلى ذلك، فأود التأكيد بأنني لدى استخدام “نحن”، فلا أقتصر على الباحثين الأمنيين، إنما أقصد أيضاً المدراء والمبرمجين والمستشارين وكل من هو معني بنطاق تقنية المعلومات. يتوجب على مبرمجينا تحمل المزيد من المسؤولية، كما يتوجب على مدراء الأنظمة التأكد من أنهم يفهمون التطبيقات وأنظمة التشغيل بشكل كامل، قبل الضغط على كبسة التثبيت.

وحتى لو كنت مستهلكاً، فعليك أخذ هذا الأمر بجدية. إذ أنه يؤثر على الكل، بمن فيهم أنت! وعليك تحمل مسؤولية أمن تقنية المعلومات الخاصة بك وليس إلقاء اللوم على الآخرين بكل بساطة في حال حدوث مشكلة ما! ففي نهاية الأمر قد ترجع كل المشكلة إلى كلمة المرور الضعيفة التي عرضت أمنك للخطر.

لا نستطيع محاربة التهديدات المستقبلية دون فهم الماضية، وقد يصح القول بأننا في عصر تتطور فيه التكنولوجيا بسرعة كبيرة إلى حد يصعب السيطرة عليه، ولكن بدلاً من محاولة البحث وتوقع ما في المستقبل، فعلينا الرجوع خطوة إلى الوراء والبدء بمعالجة ما نعرفه مسبقاً.

برنامج حماية كاسبرسكي الأمنية لأندرويد: الرمز السري

نناقش اليوم الحلول الأمنية للهواتف المحمولة، وتحديداً عملية إلغاء التثبيت. حيث تصاعدت مؤخراً الأسئلة من المستخدمين حول قيامهم باتباع التعليمات المحددة وإلغاء منتجاتنا وإدخال الرمز السري، ومن ثم تعرض هاتفه

النصائح

برمجيات تنقيب مخفية بداخل جووجل بلاي ستور!

عندما يصبح جهازك بطىء، يلوم العديد من المستخدمين البرمجيات الخبيثة والفيروسات. ولكن عندما يصبح هاتفك الذكي بطيء عادة ما تلوم البطارية او نظام التشغيل وعندها تريد شراء هاتف جديد! وربما يكون سبب هذه المشكلة شيء اخر تماماً!  برمجيات التنقيب المخفية!