أمن المعلومات
بالتعريف الشائع لأمن المعلومات هو أن تكون البيانات والمعلومات التي يتم تداولها على الشبكة أمنة ومحمية من أيدي المتطفلين, علمياً ومعلوماتياً يُعرف أمن المعلومات هو العلم المختص بالحفاظ على المعلومات المُرسلة على الشبكة بأن تكون غير مُعدلة, ومعروفة المصدر, ومحددة الهدف وألا يتم قراءتها ومعرفة بياناتها الحساسة إلا من قبل الأطراف المخولة لذلك, ويتم ذلك باستخدام عدة تقنيات وأدوات تتراوح ما بين تقنيات مادية, وتقنيات برمجية, من بروتوكولات وبرامج حماية DOS وطبقات فلترة الطلبات على المخدم واستخدام مخدم وسيط ( بروكسي ) يحمي المخدم الأساسي من هجمات عديدة كهجوم نكران الخدمة
ما هي المخاطر التي تهددني كمستخدم لنظام برمجي ما في حال كان المستوى الأمني لهذه البرمجية سيء أو متواضع؟
:الجواب نسبي.. حيث يختلف باختلاف نوع البرمجية المُستخدمة فعند التعامل مع موقع ويب خاص بتصفح اخر الاخبار, يختلف عن التعامل مع مواقع التجارة الالكترونية وتختلف الأضرار ولكن تتلخص هذه الأضرار بالتالي
سرقة بيانات المستخدم الخاصة بتسجيل الدخول
انتحال شخصية المستخدم
سرقة بيانات تتجاوز البرمجية الحالية, مثل الوصول لجهاز المستخدم نفسه
Rootالوصول للمُخدم المستضيف للموقع والاستيلاء عليه من خلال أخذ صلاحيات ال
أضرار تصل إلى إيقاف المخدم كاملاً عن العمل إما بتدمير البيانات والمعلومات التي يحتويها أو بهجوم نكران الخدمة الذي يجعل المخدم خارج الخدمة تماماً
بالنسبة لي كمستخدم عادي غير خبير في أمن المعلومات, ما الذي علي فعله لأبقى أمناً؟
بداية عدم الدخول الى أي رابط غير معروف لك
Patches عدم تثبيت تطبيقات لها
عدم تثبيت تطبيقات خارج متجر غوغل الأصلي
ما هي الدوافع التي تجعل بعض المتطفلين يهاجمون المخدمات أو المواقع أو الأفراد؟
تتراوح الدوافع ما بين دوافع شخصية, الى دوافع لإثبات المقدرة العلمية وصولاً الى دوافع تجريبية
فقد يكون دافع مخترق ما أن يثبت لصاحب الموقع بضعف الطاقم البرمجي من الناحية الأمنية أو ابتزاز صاحب الموقع أو الأفراد التي تتعامل مع هذا الموقع.
كيف يقوم المخترق بتجاوز الحمايات؟
بداية المخترق هوي شخص مختص في مجال ال IT يتميز بقدرته على التنبؤ بكيفية عمل برمجية ما, سواء كانت موقع ويب أو تطبيق موبايل, وتأتي هذه القدرة على التنبؤ بكونه مبرمج محترف أو خبير في مجال التطوير البرمجي, بالإضافة لمعرفته بشتى أنواع نظم التشغيل ومعرفة ثغراتها وطرق الالتفاف حول برمجيات الحماية الموجودة فيها, فمن خلال الية ممنهجة حول جمع المعلومات عن الجهة الهدف وتحديد البرمجيات الموجودة على المخدم والبحث عن ثغرات خاصة بهذه البرمجيات ومن ثم استغلالها حسب درجة الخطورة الموجودة في هذه الثغرة بالإضافة الى أكبر عامل من عوامل الاختراق وهو الاختراق النفسي أو ما يُسم بالهندسة الاجتماعية : ففيها يتمكن المخترق من التلاعب بالضحية سواء كان شركة أو فرد مُستغلاً قلة معرفتهم بالناحية الأمنية على سبيل المثال ارسال رابط عبر مواقع التواصل الاجتماعي بالصيغة التالية:
مرحباً, لقد تم اختيارك لتصبح مدير مجموعة " عالم الأغاني " انقر على الرابط التالي لمعرفة المستخدمين الأكثر تفاعلاً:
www.facebook.groups.music.tyle.com/?id=234fn38f39f34934f8&u=4357h393fh
! عند النظر الى الرابط السابق نُدرك فوراً أنه رابط امن ونقوم بالدخول اليه لأنه رابط لموقع فيسبوك
tyle.com للدومين الأساسي Sub-domain ولكن المفاجأة هي ان الموقع ليس فيسبوك وانما tyle.com في حين أن facebook.groups.music هو مجرد
حيث قام المخترق باستغلال قلة معرفة الضحية بأساسيات الشبكات
أو يقوم المهاجم بإنشاء تطبيق يملك نفس واجهة تسجيل الدخول الخاصة بالفيسبوك أو المسنجر, ويقوم بنشر التطبيق وفق الصيغة التالي
حمل الان تطبيق مسنجر, تتمكن من إخفاء حالة رؤية الرسالة, وارسال فيديوهات بأحجام كبيرة وو
فيقوم الضحية بتحميل التطبيق وإدخال بياناته دون معرفة وجهة استقبال هذه البيانات فالمستخدم العادي يُدرك فقط الواجهة البرمجية ( الأزرار والألوان والصور ) في حين المخترق يستغل ذلك لوضع برمجية خبيثة أو كود برمجي خبيث في الخلفية, مثل رفع الملفات من الاستديو الى مكان خاص به, او سرقة الأسماء والأرقام او اتلاف بيانات الجهاز.
Penetration Testing فالحل يكون بزيادة مستوى الوعي الأمني لدى الأفراد وتعيين أفراد مسؤولة عن الأمن المعلوماتي في الشركات او التعامل مع شركات مختصة ب اختبار الاختراق د الشبكة والمخدمات التي تستخدمها الشركة
. لفحص موارد الشركة ابتداء بفحص الموظفين من ناحية الهندسة الاجتماعية وانتهاءً بفحص موارد الشبكة والمخدمات التي تستخدمها الشركة.
شركة الساحل السوري لتكنلوجيا المعلومات