حقيقة الاختراق الإلكتروني.. وأفضل الطرق للحماية منه

عدة خطوات تحافظ على أمن معلوماتك إن اتبعتها

عدة خطوات تحافظ على أمن معلوماتك إن اتبعتها

Linkedin
whatsapp
الخميس، 26-01-2017 الساعة 15:21


الاختراق في العالم التقني هو قدرة الوصول إلى هدف تكنولوجي بطريقة غير مشروعة؛ عن طريق ثغرات في نظام الحماية الخاص بالهدف، يعمل المخترق "Hacker" من خلالها بالتجسس فقط، ومن ثم سرقة المعلومات ونشرها للعامة، أو استملاك الهدف من خلال إزالة المسؤول المباشر، كما يحصل في بعض مواقع التواصل الاجتماعي والمواقع الإلكترونية.

وإذا توفرت الإمكانات الفنية مع سرعة الإنترنت، فقد يعمد المخترِق إلى تعطيل النظام لدى المختَرق، أو حرف مسار عمله؛ من خلال حذف أحد الملفات، أو استبدالها بملف آخر، وعندها سيتحول وصف المخترق إلى مخرب "cracker hacker".

وذكر تقرير شركة (كاسبرسكي لاب) الروسية، المختصة في أمن المعلومات، في نتائجها المتعلقة بارتفاع نسبة تهديدات تكنولوجيا المعلومات للربع الثاني من العام 2016، أن البرمجيات الخبيثة التي تستهدف المؤسسات المالية تعرف تطوراً مستمراً؛ وذلك بسبب التعاون المشترك بين صانعي البرمجيات الخبيثة.

اقرأ أيضاً :

"القاعدة".. حرب استخباراتية على نار هادئة و"داعش" يخطف المشهد

وأكدت (كاسبرسكي لاب) في تقريرها، أنها استطاعت خلال الربع الثالث من العام 2016، صد أكثر من مليون هجمة مالية خبيثة على المستخدمين، مشيرة إلى أن نسبة الهجمات ازدادت في الربع الأخير من العام 2016 بنسبة 15.6%؛ إذا ما تمت مقارنتها بالربع الثالث من العام ذاته.

- ما هي بيئة الاختراق

وبيّن المبرمج خالد المعماري، الخبير في أمن المعلومات، لـ "الخليج أونلاين"، أن البيئة التي يعمل بها المخترق تختلف عن البيئة المعتادة من جميع النواحي، خاصة فيما يتعلق بمحركات البحث والمتصفحات المستخدمة في الدخول.

ويشير المعماري إلى أن هذه البيئة تعرف تقنياً بالإنترنت المظلم "Dark Net"، التي تمثل أكثر من 90% من الاستخدام الحقيقي لشبكة الإنترنت.

وأوضح المعماري، وهو خبير في أمن المعلومات، أن المخترق يعمل في بداية دخوله على تغيير مكان الاتصال "IP Address"؛ من خلال برامج متخصصة في ذلك، ليضلل بهذا الجهات التي تحاول أن تقتفي أثره في شبكة الإنترنت.

- كيف يتم الاختراق

ما دام الاتصال قد تحقق في الإنترنت من قبل الأفراد أو الشركات، فهم عرضة للاختراق، ولن يوقف المُخترق، سواء كان يقصد هدفه أو كان قد اختاره بصورة عشوائية، إلا أن يكون المستخدم الذي قصده المخترق أخذ الاحتياطات اللازمة لذلك.

حول ذلك بيّن المهندس إسماعيل عمر، الخبير في شبكات سيسكو، لـ "الخليج أونلاين"، أن الاختراق يتم من خلال عدة طرق، لافتاً النظر إلى أن هذه الطرق تتغير مع درجة الحماية المتوفرة في الجهاز المستهدف، موضحاً أن من أشهر هذه الطرق هو اعتماد الثغرات الموجودة في المنافذ الخاصة بالجهاز إلى شبكة الإنترنت.

وأضاف عمر، أن استخدام الثغرات يكون من خلال إرسال ملف ضمن ملف التغذية الأصلي للجهاز نفسه، ما يجعل الجهاز مهيأً للاختراق متى ارتبط بالإنترنت، فضلاً عن إرسال الروابط المحملة بفيروسات الاختراق دون أن يشعر المستخدم بأي تغيير في واجهة المستخدم.

- كيف يواجه الاختراق

عن أفضل الطرق لمواجهة الاختراق، يؤكد المبرمج خالد المعماري، أنها تكون باعتماد شبكة داخلية للمؤسسات الكبرى، وربط أجهزة محددة منها بالشبكة، شريطة ألا تحتوي على أي معلومات هامة (كأرقام سرية لحسابات ونحو ذلك)، مع أهمية أن يكون استخدامها مقتصراً على العمل دون تصفح أي مواقع جانبية، مع أهمية عدم فتح أي روابط أو تحميل ملفات مجهولة المصدر.

وأكد المعماري أن استخدام برامج الحماية وتفعيل الجدار الناري "Firewall" في الويندوز، يجنّب المستخدم أو المؤسسة الكثير من المخترقين، لافتاً الانتباه إلى أن هذه الطريقة غير مجدية مع الخبراء من المخترقين، ما يلزم اعتماد الطرق التي ذكرت آنفاً.

وفي الصدد قال أمان منزو، مدير المبيعات الإقليمي في الشرق الأوسط وتركيا في (كاسبرسكي لاب)، في تصريحات لوسائل الإعلام بعد إطلاق الشركة إصدارها الأخير من برامج الحماية المتعددة: "نحن في كاسبرسكي لاب نعتقد بأن أمن تكنولوجيا المعلومات لا يتركز فقط في مدى فاعلية الحل الأمني بحد ذاته، بل يتعلق أيضاً بمستوى وعي وذكاء المستخدم في مجال التعامل مع الفضاء الإلكتروني".

- كيفية الوصول إلى استخدام آمن

يفضّل عدد من الخبراء استطلع "الخليج أونلاين" آراءهم؛ اعتماد أساليب محددة لضمان استخدام آمن للإنترنت، تتضمن استخدام جهاز خاص للاتصال بالإنترنت فقط لا يحتوي على معلومات هامة، خاصة في العمل المؤسسي، مع أهمية عدم وضع أي معلومات هامة في ذاكرة الجهاز، وخزن المعلومات المهمة في ذاكرة خارجية.

وأيضاً عدم نشر المعلومات الخاصة للجميع، فقد تستخدم هذه المعلومات لانتحال الشخصية، ومنها السيطرة الكاملة على الموقع أو الحساب الشخصي في مواقع التواصل.

وينصح الخبراء بتغيير كلمة السر بصورة مستمرة، مع أهمية عدم اعتماد كلمات السر المشهورة، كتاريخ الميلاد، أو التسلسل في الأرقام، أو الأحرف، واعتماد برامج الحماية الرسمية التي تباع من قبل مراكز البيع المعتمدة، وعدم تحميلها من الإنترنت؛ لأنها في الغالب برامج اختراق، وكذا جميع البرامج.

ونصحوا بعدم الدخول إلى المواقع غير المعروفة التي يتم استخدام عبارات جاذبة لدخولها، مع أهمية عدم تحميل أي برامج أو مواد منها، وعدم إرسال الهوية الخاصة أو جواز السفر أو أي معلومات خاصة إلى المواقع، إلا ذات الاعتماد الرسمي منها، كالفيسبوك ونحوه من المواقع المعروفة عالمياً.

مكة المكرمة