خبراء يؤكدون أهمية ترقيات الأمان لمواجهة التهديدات المتزايدة

04:38 صباحا
قراءة 4 دقائق

ينبغي على الدول البدء في اتخاذ خطوات لترقية البنية الأساسية المهمة للحماية من هجمات مخترقي الإنترنت أو الدول المنافسة التي تلجأ إلى حرب الإنترنت . وذلك بحسب خبراء الأمان .

وقد علق إيوجين كاسبرسكي، مؤسس شركة كاسبرسكي لاب، قائلاً تعد البنية الأساسية المهمة مثل الأنظمة الصناعية ووسائل النقل وشبكات الطاقة أهدافاً سهلة لهجمات الإنترنت، وقد أدى ذلك إلى قلق الأشخاص المسؤولين عن تكنولوجيا المعلومات والأمن القومي حيال المستقبل .

كما أضاف أن هجمات الإنترنت قد تؤدي إلى حدوث تلف كبير يقدر بمليارات الدولارات .

وقد تحدث كاسبرسكي عن بعض الهجمات الأخيرة مثل فيروس ستكس نت الذي هاجم الأنظمة الصناعية، وفيروس بلاستر الذي هاجم الشبكة الكهربائية في الساحل الشرقي للولايات المتحدة، وتسببا في حدوث الكثير من الضرر نتيجة ضعف البنيات الأساسية القومية . وبالنظر إلى بعض الدول مثل كوريا الشمالية والصين والولايات المتحدة وكوريا الجنوبية، وبعض المنظمات مثل الناتو، سنجد أنها تقوم بإنشاء وحدات دفاعية ضد هجمات الإنترنت لحماية البنية الأساسية ومواجهة الهجمات .

وحول إذا ما كان ممكناً أن تحدث مثل هذه الحوادث خلال هذا العام أو العام المقبل، أشار كاسبرسكي إلى أنه من الممكن جداً حدوثها .

وقد أشار أحد المشاركين في الندوة إلى ضرورة أن يتم بناء الأنظمة حول بيئة نظام تشغيل آمنة وفي ظل وجود اللوائح الحكومية . وقد تسبب فيروس ستكس نت في حدوث الكثير من التلف بسبب التصميم القديم للبرامج ومهندسي البرامج الذين لم يتم تدريبهم بشكل جيد . ويجب الوضع في الاعتبار أن أساليب الهجوم أصبحت أكثر تعقيداً وتقدماً، لكن يمكن أيضاً لأساليب الهجوم البسيطة أن تتسبب في حدوث ضرر للبنية التحتية .

كما علق جاري ماكجرو، مدير تقنية المعلومات في شركة سيجيتال، قائلاً الطريف حول فيروس ستكس نت هو أن الهجوم الذي كان ضد شركة سيمنز كان بسيطاً للغاية، وأضاف فقد كان يعمل في الألعاب عبر الإنترنت عام 2004 .

وتابع لكن أصبحت الألعاب عبر الإنترنت حالياً أكثر تقدماً في التعامل مع تهديدات الأمان، في حين لا تزال الأنظمة الصناعية غير قادرة على ذلك . فلا يمكن على سبيل المثال مهاجمة لعبة مثل وورلد أوف ووركرافت بهذا الفيروس، لكن يمكنك مهاجمة مصانع الطاقة النووية .

وعلاوةً على سعي الشركات للحفاظ على مصالحها وأسهمها، يجب أن تعمل الدول معاً لحماية البنية الأساسية من جرائم الإنترنت . وقد قدم كاسبرسكي اقتراحاً لمواجهة جرائم الإنترنت وهو إنشاء وحدة دولية لشرطة جرائم الإنترنت لمحاربة مثل هذه الجرائم .

الجدير بالذكر أن كاسبرسكي يطلق على هذا النوع من الشرطة اسم إنتربول الإنترنت .

وأضاف كاسبرسكي يتميز مجرمو الإنترنت بالقدرات التنظيمية عالمياً، وقد تم إجراء العديد من الهجمات من خلال الأشخاص الذين يستخدمون النصوص أو الشيفرات لاختراق أجهزة الكمبيوتر . لا توجد حدود لشبكة الإنترنت، لذلك يجب أن يكون هناك تعاون دولي للسيطرة على مجرمي الإنترنت . فهم لديهم كثير من المال الذي يفوق المال الذي يمتلكه مهندسو تكنولوجيا المعلومات ومهندسو برامج الأمان .

وتتضمن بعض المنظمات التي تم اختراقها هذا العام سوني، لوكهيد مارتن، وزارة الدفاع الأمريكية، ناسا، جوجل، وكالة المخابرات المركزية الأمريكية، وسيتي بنك، والمفوضية الأوروبية .

يمكن للشركات الدفاع بشكل أفضل من خلال استخدام عمليات وتقنيات أفضل لتحديد التهديدات والتقليل منها . هذا هو ما صرح به ستيف أديبايت، أحد المشاركين في الندوة ومدير قسم ابتكارات الإنترنت في لوكهيد مارتن لتكنولوجيا المعلومات .

وأضاف أديبايت قائلاً يقوم مخترقو الإنترنت بالبحث عن سلسلة من الأحداث الأساسية لتنفيذ هجوم، كما تحتاج الشركات إلى وجود مهندسين مدربين بشكل جيد وعمليات متطورة لتحديد التهديدات المحتملة وتعطيلها . وعلاوةً على حماية نقاط النهاية، يجب أن تتم حماية المعلومات الموجودة على الإنترنت أيضاً، فبنوك الإنترنت تتنقل عبر الإنترنت، فإذا كان هناك ما يستحق الاستثمار عبر الإنترنت، فسيكون ذلك هو هدف مخترقي الإنترنت . إننا سنكون أسرع، وستكون لدينا تكنولوجيا أفضل، كما ستكون لدينا عمليات أسرع وأفضل .

وقد أشار بعض المشاركين في الندوة إلى أنه من المحتمل ألا تقوم العديد من المؤسسات التجارية بنقل الكثير من البيانات إلى شبكة الإنترنت، لكنها ستحتفظ بالمعلومات المهمة في نقاط النهاية .

وقد تم تقديم العديد من المقترحات لتأمين البيانات الموجودة في شبكة الإنترنت خلال معرض إنتروب التجاري في نيويورك هذا الأسبوع .

يمكن لمديري تقنية المعلومات تمكين الأجهزة المحمولة من الوصول إلى مستندات معينة في شبكة الإنترنت حسب الموقع هذا ما صرح به Sujai Hajela نائب الرئيس والمدير العام لوحدة أعمال الشبكات اللاسلكية في مجموعة خدمات الشبكات بشركة سيسكو .

وقد عرض Hajela مثالاً حول احتمال قيام طبيب بتسجيل الدخول من نقطة اتصال مثل كافيتيريا، يمكن أن يكون الوصول مقيداً على البريد الإلكتروني، وليس المستندات الآمنة مثل السجلات الطبية الإلكترونية .

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات

لاستلام اشعارات وعروض من صحيفة "الخليج"