كيف يمكنك توضيح مفاهيم أمن المعلومات للأطفال؟ ببساطة، لا توجد فرصة لذلك، يتخلى البعض عن التطرق إلى أمن المعلومات، وما يتم فعله هو منع الأطفال من القيام ببعض الأشياء عبر الإنترنت – أو حتى من استخدام الإنترنت بشكل عام. إلا أن الحظر دون تفسير يؤدي إلى نتائج عكسية، وغالبًا ما يحفز الأطفال على الرغبة في ما هو محظور.
في معرِض الإجابة على السؤال “لماذا لا تتحدث إلى أطفالك حول مخاطر الإنترنت وكيفية عمل أمن المعلومات؟” يميل الآباء، الذين قد لا يكون لديهم فهم عميق للمفاهيم التي يتم البدء بها، إلى الإحباط والاستسلام، وليس بالضرورة أن يكون بهذا الترتيب. لكن لكل شيء تفسير. قد لا تدرك ذلك، لكن هناك العديد من الكتب المدرسية عن الأمان عبر الإنترنت للأطفال والتي تمت كتابتها منذ مئات السنين. وأنت تعرفها كحكايات خيالية. كل ما عليك هو التركيز عليها بعض الشيء.
ذات الرداء الأحمر
تناول، على سبيل المثال، ذات الرداء الأحمر. فهي من أشهر الحكايات الخيالية الأوروبية التي تُروى مرارًا وتكرارًا بواسطة خبراء مرموقين في الأمان عبر الإنترنت مثل الأخوان غريم وشارل بيرو والكثير غيرهم. قد تختلف النسخ العديدة من القصة قليلاً، لكن المؤامرة الأساسية واحدة. دعنا نتناولها خطوة بخطوة ونشاهد ماذا يحدث.
1. تُرسل الأم ابنتها بسَلة هدايا إلى جدتها.
2. تقابل ذات الرداء الأحمر ذئبًا، ويسألها: “إلى أين تذهبين؟”
3. وترد ذات الرداء الأحمر: “أنا ذاهبة إلى جدتي لأهدي لها سلة الهدايا.”
تكون تأثيرات الأمان عبر الإنترنت واضحة منذ البداية — فهنا، يمكنك توضيح إجراء تأكيد الاتصال، وهي عملية تأسيس اتصال بين طرفين، ومراقبة التهديدات ذات الصلة معًا.
الآن، تمت برمجة ذات الرداء الأحمر للطرق على باب الجدة، وتلقي الاستعلام “مَن هناك؟”، والرد بعبارة المرور وهي أن الأم أرسلت هدايا، لذا يمكن للجدة متابعة المصادقة ومنح حق الدخول إلى المنزل. ولكن لسبب ما، قَدمت عبارة المرور إلى طلب عشوائي، دون تلقي الاستعلام “مَن هناك؟”. ما منح المهاجم فرصة للاستغلال.
4. بناء على نسخة البرنامج الثابت الحكاية الخيالية، أشار الذئب على ذات الرداء الأحمر بالالتفاف، أو اقترح عليها قطف بعض الأزهار للجدة.
في كلتا الحالتين، هذا نوع من هجمات (DoS) لـ قطع الخدمة. إذا حاول الذئب تسجيل الدخول إلى منزل الجدة بعد وصول ذات الرداء الأحمر، فمن غير المحتمل أن يُسمح له بالدخول، لأن الزائر المتوقع موجود بالداخل فعليًا. لذا، من الضروري بالنسبة له تعطيل ذات الرداء الأحمر لبعض الوقت، بحيث لا يمكنها إتمام مهمتها وفقًا للجدول الزمني.
5. في كلتا الحالتين، الذئب هو أول من وصل إلى منزل الجدة ونجح في تسجيل الدخول، واستجاب بشكل صحيح لاستعلام “مَن هناك؟” ومنحته الجدة حق الدخول إلى المنزل.
هذه نسخة شبيهة بهجمة الدخيل (MitM) باستخدام طريقة الهجوم بالرد (على الرغم من أنه في هذه الحالة، يكون الذئب الدخيل هو الأكثر دقة). يدخل الذئب إلى قناة الاتصال بين الطرفين، ويتعلم إجراء تأكيد الاتصال وعبارة المرور من العميل، ويستنسخهما للوصول إلى الخادم بشكل غير قانوني.
6. يلتهم الذئب الجدة، ويلبس ثوب النوم وقبعة النوم الخاصين بها، ويرقد في سريرها تحت بطانية.
بعبارات علمية، يقوم بإنشاء موقع تصيد احتيالي كل شيء يبدو مصادقًا من الباب — سرير الجدة موجود هناك، شخص ما يشبه الجدة يرقد فيه.
7. بعد الوصول إلى المنزل وتلقي الاستعلام “مَن هناك؟”، تقدم ذات الرداء الأحمر عبارة المرور وهي إحضار الهدايا.
هذا استمرار لهجوم الدخيل الذي يقوم به الذئب، والآن الذئب فقط، هو من يعرف الجزء الثاني من إجراء تبادل المعلومات، ويحاكي السلوك العادي لـ الخادم الجدة. لا ترصد ذات الرداء الأحمر أي شيء يثير الشك، وتقوم بتسجيل الدخول.
8. تدخل المنزل وتتساءل بصوت عالٍ لماذا أذنا جدتها كبيرتان وكذلك عيناها وأسنانها. أسئلة ذكية، لكن في النهاية، ترضيها تفسيرات الذئب غير الدقيقة، وتسجل الدخول … وتؤكَل.
في الحياة الواقعية، كما هو الحال في هذه الحكاية الخيالية، نادراً ما تكون مواقع التصيد الاحتيالي مقنعة بنسبة 100٪ وغالبًا ما تحتوي على عناصر مشبوهة، كارتباط تشعبي مريب. لتجنب تلك المشكلات، يجب الانتباه إلى: إذا كان اسم نطاق الجدة على سبيل المثال ينفصل عن قبعة نومها، فاترك الموقع على الفور.
ترى ذات الرداء الأحمر بعض التناقضات، لكن مع الأسف تتجاهلها. هنا يجب أن تشرح لطفلك أن سلوك ذات الرداء الأحمر يتسم باللامبالاة، وأن تقول ما كان ينبغي عليها فعله بدلاً من ذلك.
9. لحسن الحظ، ظهرت مجموعة من الحطابين (أو الصيادين في بعض النسخ)، وفتحوا بطن الذئب، وأخرجوا منه الجدة وذات الرداء الأحمر، سالمتين معافتين بشكل معجز.
من المسلم به أن أوجه الشبه مع أمن المعلومات غير تامة. لا يمكنك قطع مجرمي الإنترنت لاستعادة الأموال أو السمعة أو الأمان. حسنًا، لكي نكون منصفين، لم نحاول ذلك. ولتسجيل الموقف، نحن لا نرتبط بأي حال بأي شخص لديه نية لذلك.
الأمان عبر الإنترنت في حكايات خيالية أخرى
لا تخلو الحكايات الخيالية من دروس للحياة، ولابد أن تجد نصًا فرعيًا لأمن المعلومات في أي حكاية خيالية — والمهم هو توضيحه بشكل صحيح. في الخنازير الثلاثة، على سبيل المثال، نرى طفل اسكريبت يستخدم أداة الزفر والنفخ لشن هجمات غاشمة. ملكة الثلوج تثبت برنامجًا ضارًا بمرآة سحرية في كاي وتتحكم فيه، بنفس طريقة منح أداة الوصول عند بُعد (RAT) مستوى متقدم من أدوات التحكم في النظام لمجرم خارجي.
في المقابل، قطط ترتدي أحذية تقرير مفصل عن هجوم APT ضارٍ، حيث يقوم القط في البداية بقرصنة البنية التحتية لأوجري، ومن ثم، يؤسس وجوده هناك، ثم يوقع صفقة احتيالية مع الحكومة المحلية من خلال عملية احتيال معقدة تتضمن خدمات تخص السمعة.