التحديات التي يواجهها أمن المعلومات

التحديات التي يواجهها أمن المعلومات

في عالم رقمي مترابط ويعج بالأخطار والكوارث الرقمية، يأتي أمن المعلومات بمفهومه وتطبيقاته وتقنياته فارساً على خيله للذود عن الأنظمة الرقمية للمنظمات، ولكن التحديات التي تواجه أمن المعلومات كثيرة، والبعض منها معقد يعجز الفارس وحده على مجابهتها.
فمن بعض تلك التحديات سرعة الهجوم، ففيروس (أو دودة رقمية) سلامر الذي انتشر في 2003، استطاع أن يصيب 75 ألف حاسوب في أول 11 دقيقة من تفعيله الأولي، بل كان عدد الحواسيب التي تصاب تتضاعف كل ثماني ثوان، حيث استطاع بعد 12 دقيقة من تفعيله أن يصيب أكثر من مليونين ونصف المليون حاسوب. إنها سرعة هائلة لا تمّكن الشركات المختصة بكتابة خبر عن انتشارها بهذه السرعة. قد تكون هذه الفترة الوجيزة هي وقت احتساء مدير الأنظمة لكوب من الشاي!.
ومن التحديات، ازدياد تعقد الهجمات، حيث أصبحت الهجمات بأنواع وألوان وسمات لم تُعهد من قبل، فعلى سبيل المثال، قد يصلك فيروس وكأنه مجلد وليس ملفاً مما يجعلك تفتحه لترى ما فيه، وإذ بك تفعل الفيروس. وقد يأتيك على هيئة ملف نصي أو فيديو وغير ذلك. وقد يأتيك أيضا من زميلك أو أخيك رسالة إلكترونية و بها ملف يريدك أن تراه، وفي الحقيقة أن المرسل لم يكن ما توقعته.
كان المهاجم سابقاً يهاجم ضحيته من مصدر واحد، أما الآن فقد أصبح المهاجم أكثر احترازاً وخطورة، حيث يلجأ أكثر المهاجمين إلى التخفي أو استخدام حواسيب وسيطة لها صفات أمنية ضعيفة وسعة اتصال بالإنترنت عالية (مثل DSL)، يملكها أناس عاديون، حيث يقوم المهاجم بتوجيه تلك الحواسيب الوسيطة في وقت محدد لمهاجمة الهدف، مستفيداً بذلك من التخفي وكثرة المهاجمين، مما قد يغرق الهدف ويعطل خدماته.
كذلك من التحديات سرعة اكتشاف عيوب الأنظمة الحاسوبية، ليس من قبل المصنعين، بل من قبل المهاجمين أو الهواة، واكتشاف تلك العيوب قد ينتج عنها اكتشاف ثغرات أمنية يمكن للمهاجم استغلالها للولوج للأنظمة بطريقة غير نظامية، مما يعرض المنظمات للخطر.
ولحل مشكلة الثغرات الأمنية، فإن الجهات المصنعة أو المطورة تقوم بإصدار رقع لسد الثغرات، وتلك الرقع عبارة عن تعديلات دقيقة في الأنظمة لتلافي الخطر الناتج عن الثغرة.
يبدو للقارئ أن خطر الثغرات أصبح ضعيفاً، لكن واقع الحال ينفي ذلك، حيث إن هناك معضلتين للثغرات والرقع، الأولى تكمن في أن بعض الثغرات المكتشفة معلومة فقط للمهاجمين دون المطورين، أو إن الرقع لتلك الثغرات لم يتم إصدارها بعد، وفي هذه الحالة فإن الأنظمة التي تحتوي على ثغرات تكون عرضة للخطر سواء علم بها مدير النظام أم لم يعلم.
أما المعضلة الأخرى فهي أن إصدار الرقع ليس نهاية الخطر، لأن الخطوة الثانية وهي إنزال تلك الرقع على الأنظمة ذات الثغرات لا تتم على جميع الأنظمة، وذلك ناتج عن تكاليف إنزال الرقع على جميع الأنظمة أو انشغال أو تجاهل مدير النظام. فعلى سبيل المثال، بالرغم من صدور رقعة لفيروس سلامر قبل 185 يوماً قبل بدء الهجوم الأول، إلا أنه انتشر بشكل سريع كما ذكرنا آنفا.
وما دام أن هناك مهاجمين محترفين وعلى درجة كبيرة من المهارة، و ما دام أن هناك أنظمة حاسوبية تُطور دون الالتزام بمعايير أمن المعلومات، فإن التحديات والأخطار لن تزول.

[email protected]

الأكثر قراءة