ما هي التكلفة للحصول على نظام حماية آمن لمؤسسة ما؟ أم أن السؤال، ما هي التكلفة في حال عدم وجود نظام الحماية؟

مكون أمن وحماية المعلومات لم يعد رفاهية في وقتنا هذا، حتى في السنوات القريبة، وهذه الحقيقة التي يغفل عنها الكثير من أصحاب القرار في الشركات والمؤسسات في جميع القطاعات، فمفهوم الحماية بالنسبة للبعض هو من ضمن مهام قسم الحاسوب، أو قسم الشبكات واﻹتصال، وهو كلام صحيح، لكن ما يغفل عنه الكثير أن أمن المعلومات هو اختصاص قائم بحد ذاته، ويحتاج لمختصين لتقييم عملية الوصول للبيانات ووضع الأنظمة المناسبة للتأكد من عدم حصول إختراق، الذي إن حصل قد يؤدي إلى ضياع معلومات مهمة تؤدي إلى خسارة تجارية أو إلى تشويه سمعة الشركة، أو الشخص!

 لا ننفصل عن الواقع العربي بالقول، أن الحروب دائرة على عجل في جميع الأنحاء، إن لم تكن عسكرية في بعض الأحيان إلا أنها موجودة في حروب نفسية واقتصادية واجتماعية وثقافية أيضاً، والتوجه للتسليح كلما ازداد الخطر المحدق هو مؤشر على أن البقاء دائماً على استعداد هو عين الصواب، وهو أمر لا بد منه خيراً كان أم شراً.

 فأمن المعلومات هو جزء لا يتجزأ من أمن الوطن، وأمن المنشئات والمؤسسات والأفراد، لأن الخطر المتربص موجود، والهجوم حاصل من الداخل ومن الخارج، وأكاد اجزم لا تمر ثانية دون حصول هجوم على جهة ما في محاولة لاختراق أنظمتها، للمرح أحياناً وللضرر أحياناً أخرى

فما هو تقييمنا لأنظمة حمايتنا، وهل نحن على أهبة الاستعداد؟

نظرة سريعة إقتصاديا

دون الابتعاد عن الموضوع وبنظرة سريعة، يجب على أصحاب القرار ان يكون لديهم تقييم لقيمة المعلومات الموجودة في أنظمتهم، وما هي قيمة الاستثمار الذين هم على استعداد لوضعه في أنظمتهم لحماية هذه المعلومات، لكن أيضاً على أصحاب القرار أن يدركوا أن الاستثمار في أنظمة الحماية يختلف عن الاستثمار بالنظام نفسه من ناحية الشبكات والاتصالات والتطبيقات والبرامج والأجهزة المختلفة.

فلا نستطيع أن نطالب شركة أو مؤسسة صغيرة بوضع استثمار في نظام الحماية يوازي لشركات كبرى أو مؤسسات حكومية حساسة، لكن على الأقل يجب أن يكون نظام الحماية المتوفر يحقق أساسيات الحماية.

تهديدات أمن وحماية المعلومات في وقتنا الحالي :-

تتعدد التهديدات، وتختلف بشكلها ونوعها وطريقة استخدامها، وسأحاول أن ألخص أهم هذه التهديدات في النقاط التالية:

  1. التهديدات المباشرة على الأجهزة الشخصية والذكية والخوادم.

مثل الفايروس والوورم والتروجان وغيره، من البرامج التي تتسلل إلى الاجهزة من خلال سوء الاستخدام والجهل، والوثوق بالمواقع والرسائل الإلكترونية دون التاكد، وأخطار هذه البرامج أن لديها القدرة على تدمير المعلومات وسرقتها وإرسالها لجهات خارجية، وأحياناً تقوم بتوفير إتصال لمهاجمين من الخارج وتوفر لهم التحكم الكامل بالجهاز، وقد يستخدم جهاز الضحية في مثل هذه الحالات للهجوم على أجهزة وشبكات أخرى!

  1. الثغرات في البرامج وأنظمة التشغيل.

البرامج وأنظمة التشغيل مهددة على الدوام لاكتشاف ثغرات فيها، فالتطور في البرمجيات يعاصر ثورة حالياً، فعدد البرامج ونوعها في ازدياد هائل في كل لحظة، وهذا التطور لا بد وأن يتيح الفرصة أكثر لاكتشاف ثغرات جديدة في كل يوم وفي كل لحظة، والدليل على هذا الكلام وجود الكثير من التحديثات شبه اليومية والتي تقوم بسد الثغرات وإصلاح المشاكل في البرامج وانظمة التشغيل على الدوام، وخطر هذه الثغرات أنه من الممكن استغلالها بسهولة للحصول على اتصال وتحكم كامل بالجهاز الضحية.

  1. المواقع المشبوهة والمزيفة.

هذه المواقع موجودة على الشبكة بانتظار مستخدم قليل الخبرة بالدخول إليها، وبمجرد أن يضغط على بعض الوصلات يقوم هذا الموقع بسرقة معلومات أو توجيه المستخدم لمواقع مزيفة تشبه المواقع المشهورة، وعندما يقوم المستخدم بإدخال بياناته، تقوم هذه المواقع بسرقة البيانات وتحويله للموقع الأصلي، فلا يشعر المستخدم بهذه الحالة أنه قد تعرض للاختراق!

  1. الرسائل الإلكترونية المشبوهة والدعايات.

يكمن الخطر في هذه الرسائل كونها تحتوي على فايروس أو مواقع مشبوهة، وإن لم تكن تحمل خطراً فمجرد أن عدد الرسائل الإلكترونية غير المرغوب فيها تشكل أحياناً أكثر من 80% من حجم الرسائل ككل، مما يعني وجود كم هائل من هذه الرسائل التي تعيق العمل، وتحمل الخوادم فوق طاقتها مما يستدعي تكلفة زائدة في اشتراك الإنترنت ورفع إمكانات الخوادم لتتعامل مع هذه الرسائل التي لا يرغب بها أحد!.

  1. هجوم تعطيل الخدمة.

من أخطر أنواع الهجوم التي تهدف لتعطيل موقع ما لجهة حكومية أو لشركة مشهورة وغيره، وهو عبارة عن إرسال أعداد هائلة من الاتصال من انحاء مختلفة من العالم بنفس الوقت إلى موقع ما، حتى يصل الخادم إلى حد لا يستطيع التعامل مع هذا الكم الهائل من عدد الاتصالات وفي معظم الأحيان تتوقف الخدمة!

  1. اعتراض المعلومات وسرقتها.

في معظم أنواع الاتصالات التي نستخدمها تجد أنها غير مشفرة، بمعنى أن من يستطيع أن يعترض هذه المعلومات، بإمكانه الاطلاع عليها ومعرفة كافة محتوياتها، فمثلاً بعض الشركات التي لديها فروع، تقوم بالاعتماد على مزودي الخدمة لربط هذه الفروع فيما بينها، لكن في معظم الحالات يكون الاتصال غير مشفر دون علم الشركة بذلك، ومن الممكن اعتراض كل المعلومات بين الإدارة والفروغ بكل سهولة.

  1. الاختراق عن طريق الوصول المكاني للأجهزة.

في عدة مواقع رأيت أجهزة الشبكة مكشوفة وبمتناول اليد، وأحياناً في غرف معزولة إلا أن نظام الحماية المسؤول عن فتح الأبواب معطل، أو في حالات معينة عندما تريد أن تفتح الخزانة التي تحتوي على أجهزة الشبكة تمد يدك فوق سقفها لتجد المفتاح، هذا إذا افترضنا أنها مغلقة!

خطورة هذا الأمر في وجود طريقة دائماً لفك كلمة المرور والوصول للتحكم بالجهاز إن كان الأجهزة بمتناول اليد، حيث يمكن استخدام عدة طرق لفك كلمة المرور والوصل لكافة المعلومات، أو سرقة القرص الصلب مثلاً أو غيره!

  1. البرامج المجهزة خصيصاً للشركات.

بعض الشركات لديها الحاجة لأنظمة توفر خصائص غير موجودة أو أن الأنظمة التي تحوي هذه الخصائص مكلفة جداً، فتتوجه الشركات إلى شراء أنظمة معدلة حسب حاجاتها، والمشكلة في هذه الأنظمة أنها في الغالب لا تحترم شروط الحماية، وتكون أسهل للإختراق من غيرها.

  1. بعض المستخدمين 🙂

قد يبتسم البعض لهذا الخطر، لكنه واقع! بعض المستخدمين بجهلهم يشكلون خطراً على النظام، فقط ظهر حديثاً أساليب متعددة لاختراق الشبكات باستخدام الهندسة الاجتماعية، وهي نوع من الخداع للأفراد للحصول منهم على معلومات تسهل عملية الاختراق.

  1. اختراق الشبكات الاسلكية.

الشبكات اللاسلكية تعد خطراً للشركات، ونجد في هذا الوقت العديد من الشركات التي تمنع استخدام الشبكات اللاسلكية، لأن عملية الاختراق قد تتم من مبنى مجاور دون الحاجة للوجود في داخل الشركة!

  1. عدم وجود نسخ احتياطية.

أجهزة الحاسوب معرضة على الدوام للعطب والخراب، إما بسبب تماس كهربائي، أو فايروس، أو أي حادثة تؤدي إلى ذلك، وبغض النظر عن السبب إلا أن الأمر دائم الحصول، وإن عدم أخذ هذا الأمر بعين الاعتبار فقد يتسبب بخسارات كبيرة من حيث الجهد والوقت وضياع المعلومات المهمة!

حقائق مهمة

إن من يغفل الحقيقة عن وجود هذه التهديدات، ويرفض التعامل معها بجدية فإنه بهذا يعرض الشركة أو المؤسسة إلى خطر داهم، ودائماً ما نجد الكثير من الشركات تقوم بالاستثمار بشكل هائل بأنظمة الحماية فقط بعد أن تتعرض لهجوم تخسر على أثره بشكل مادي أو معنوي.

وهناك أيضاً من الشركات والمؤسسات من قد قاموا بالاستثمار بأنظمة الحماية، وقد توجهوا لاختيار ألمع الأسماء ودفعوا مبالغ طائلة، لكنهم بعد هذا كله، فقد تعرضوا للاختراق.

نظام الحماية نظام متكامل، ولا يكفي أن يتم تحصين جزء مهم من الشبكة فقط، لأن التهديدات تأتي من جميع أجزاء الشبكة، فالأمر عبارة عن دائرة كاملة، مثلاً تخيل وجود غرفة بابها محصن ومصنوع من الفولاذ، إلا أن الجدران فيها من الكرتون، هل تكون بذلك محصنة؟ حتماً لا!

أسماء الشركات الكبيرة التي تعرضت للاختراق عالمياً وعربياً (ولست في صدد ذكرها حيث أنها مذكورة في معظم المواقع الإخبارية)، تدعونا للتسائل، لماذا يحدث الاختراق على الرغم من وجود أعلى درجات التأهب لدى هذه الأسماء الكبيرة وغيرهم؟!

من هذه المؤشرات نستطيع الجزم أن هناك مشكلة حقيقية في أنظمة الحماية المنتشرة في هذا الوقت، وذلك أن الشركات المصنعة لأنظمة الحماية في غالبها لم تحدث ثورة جديدة في التكنولوجيا المستخدمة، بينما وفي نفس الوقت فإنه هنالك ثورة حقيقية في تعدد أنواع الأخطار والتهديدات الأمنية على الشبكات، فتجد للأسف هذه الشركات تتنافس في البيع والتسويق ومهاجمة الشركات الأخرى، وتوفير خصائص جديدة مريحة للمستهلك بينما نظام الحماية نفسه قد أصبح من طراز عتيق، والإضافات التي تحصل هي ملاحقة التهديدات الجديدة وإضافة حماية لها لكن دائماً بعد حصولها.. فمعظم أنظمة الحماية تعتمد على أسلوب ردة الفعل، ويصعب أن تتعامل مع التهديدات الجديدة!

ومن الحقائق المثيرة، توجه الشركات لشراء أنظمة الحماية بناءاً على الاسم والشهرة لهذه المنتجات دون تقييمها ودراسة إذا كانت مناسبة أم لا، والسبب أحياناً بشرياً كون الموظف الذي يتخذ القرار يتوجه لأسماء بعينها ليس بسبب قدراتها على الحماية ولكن لأنه معتاد على استخدامها، أو لأنه يخشى على وظيفته، فبالتالي يتجه لاختيار أسماء كبيرة حتى لا يتحمل أي لوم لو حصل هناك مشكلة! وللأسف -وهذا واقع- فعمليات الشراء يشوبها أحياناً بعض حالات الفساد الذي يؤثر على اختيار الحل المناسب فيتم اختيار شركة معينة رغم أنها لا تتطابق مع المواصفات وذلك لأنها قد قدمت رشوة بأشكال مختلفة! وهنا تخلفت كل معايير العناية باختيار الحل الأنسب للشركة أو المؤسسة.

لماذا يوجد هذا لكم الهائل من الاختراقات ومن وراءها؟

من سنوات طويلة كان الخطر الأكبر هو الفايروس، وكان الهدف منه التسلية أو تذكير الناس بأحداث معينة، لكن على مر السنوات وتقريباً منذ خمس سنوات، أصبح الأمر يتجاوز كونه مجموعة من الطلبة يقومون بعمل برنامج فايروس، ولكنه أصبح عمل يدر المليارات من الدولارات، ومما أعرفه أن غالبية هذه الاختراقات في السنوات الماضية مصدرها الصين وروسيا، حيث يوجد دراسات تتحدث عن بلايين المليارات هو حجم الخسائر في سنة واحدة نتيجة هذه الاختراقات.

وأيضاً في نظرة أخرى، قبل أكثر من عقد فقد كانت عمليات الاختراق تتطلب معرفة واسعة وهوس شديد ونوع الاختراقات في ذلك الوقت كانت بسيطة، لكن في وقتنا هذا فالأمر لا يتعدى الحاجة لمعرفة استخدام بعض الأدوات المتوفرة على الانترنت مجاناً للقيام بأنواع خطيرة من الاختراقات، وهذا سبب آخر لكثرة حوادث الاختراقات التي تحصل.

وفي نهاية الجزء الأول من المقال، لا يسعني إلا القول أننا في مجتمع الحماية لا نقوم بخلق المشاكل، ولكننا نضع أيدينا على الألم الموجود الذي قد لا يشعر به المستخدم، وفي الأجزاء اللاحقة سوف اتحدث عن المتطلبات لأي نظام حتى يكون محمي بأكبر قدر ممكن، وأيضاً سوف اتحدث لاحقاً عن المعايير التي يجب اتباعها لاختيار الحلول المناسبة.