فنون الاختراق المؤمن.. مجال تشويه الواقع في أمن تكنولوجيا المعلومات

على الرغم من تزايد حالات خروقات البيانات (تم فقدان أو سرقة عدد هائل من سجلات البيانات بلغ 4.7 مليار سجل حول العالم منذ عام 2013) وتنامي الضغوط من جانب اللوائح التنظيمية والعملاء حول حماية البيانات، يواصل صانعو القرار في قطاع تكنولوجيا المعلومات حول العالم تجاهل الواقع الراهن والاعتماد على نفس استراتيجيات الوقاية من الاختراق في ما يتعلق بحماية معلومات وبيانات العملاء. وقد بات من الواضح حالياً أن اختصاصيي أمن تكنولوجيا المعلومات يعانون اليوم مما يسمى ’مجال تشويه الواقع‘ على صعيد مدى فاعلية أنظمة الأمن المحيطي.
فنون الاختراق المؤمن.. مجال تشويه الواقع في أمن تكنولوجيا المعلومات
أحمد عبدالله ، مدير المبيعات الإقليمي في شركة جيمالتو، المملكة العربية السعودية.
بواسطة أريبيان بزنس
الأحد, 22 يناير , 2017

على الرغم من تزايد حالات خروقات البيانات (تم فقدان أو سرقة عدد هائل من سجلات البيانات بلغ 4.7 مليار سجل حول العالم منذ عام 2013) وتنامي الضغوط من جانب اللوائح التنظيمية والعملاء حول حماية البيانات، يواصل صانعو القرار في قطاع تكنولوجيا المعلومات حول العالم تجاهل الواقع الراهن والاعتماد على نفس استراتيجيات الوقاية من الاختراق في ما يتعلق بحماية معلومات وبيانات العملاء. وقد بات من الواضح حالياً أن اختصاصيي أمن تكنولوجيا المعلومات يعانون اليوم مما يسمى ’مجال تشويه الواقع‘ على صعيد مدى فاعلية أنظمة الأمن المحيطي.


وبحسب استبيان تم أجراؤه مؤخراً وتناول صانعي القرار في قطاع تكنولوجيا المعلومات حول العالم، فإن ثلث المؤسسات قد تعرضت لاختراق بياناتها خلال الأشهر الـ 12 الماضية. وبالرغم من أن 86 % من المؤسسات قد زادت من حجم إنفاقها على أنظمة الأمن المحيطي، إلا أن 69 % منها بقيت غير واثقة من أن بياناتها ستكون مؤمنة في حال تم اخراق دفاعات أنظمة أمنها المحيطي، وهو ما يشكل ارتفاعاً عما كانت عليه النسبة في الأعوام السابقة حين بلغت النسبة 66 % عام 2015 و59 % عام 2014. علاوة على ذلك، ترى 66 % من المؤسسات بأنه يمكن للمستخدمين غير المصرح بهم الوصول إلى شبكاتها الخاصة، وأشارت اثنتين من أصل كل 5 مؤسسات (16 %) إلى احتمال استطاعة المستخدمين غير المصرح بهم على ولوج الشبكة بكاملها.

ويتم استخدام مصطلح «مجال تشويه الواقع» للإشارة إلى الاعتقاد القائل بأن الرغبة الجامحة لتحقيق شيء معين – حتى لو كان ذلك شبه مستحيل – قد تؤدي إلى تحقيقه في نهاية المطاف. ويستوحي المصطلح فكرته من فيلم مكون من جزئين لسلسلة أفلام الخيال العلمي «ستار تريك» والذي تم عرضه في عام 1966، حيث يستطيع الفضائيون من قاطني كوكب «تالوس» إنشاء عوالم وأفكار جديدة في أذهان غيرهم. وقد استخدم أسطورة ثقافة البوب، باد تريبل مطور البرامج لحاسوب «ماكنتوش» الأصلي، هذا المصطلح لوصف ستيف جوبز بالقول: «بوجوده، ويقصد جوبز تصبح الحقيقة رهن إشارته، حيث يمتلك القدرة على إقناع أي شخص بأي شيء يريده ليعود هذا الواقع فيتلاشى عندما لا يكون حاضراً، وهذا ما يزيد صعوبة وضع جداول زمنية منطقية». كما أن إيلون ماسك، المدير التنفيذي في شركتي «سبيس إكس» و»تيسلا موتورز»، صاحب الشخصية الجذابة يُشار إليه بأنه يتمتع بميزة «مجال تشويه الواقع» أيضاً.

وتوصف مساهمات كل من جوبز وماسك في التقدم التقني بأنها أسطورية انطلاقاً من قدرتها على حث الناس على تجاوز تصوراتهم حول الواقع. غير أن مفهوم «مجال تشويه الواقع» قد انتشر بشكل كبير في مجال الأمن الرقمي عندما يتعلق الأمر بمدى فاعلية الأمن المحيطي. وتوجز الميزانيات المخصصة لتكنولوجيا المعلومات الواقع الراهن للأمن الرقمي بما يلي: تستهلك أنظمة الأمن المحيطي حصة متنامية من إجمالي الإنفاق على أمن تكنولوجيا المعلومات، إلا أن فعالية الأمن الرقمي تجاه خروقات البيانات لا تبدي أي تحسن على الإطلاق. ولا تستثمر المؤسسات في الأمن الرقمي بناءً على الواقع الراهن، وإنما تأتي استثماراتها بناءً على الواقع الذي يريدون تحقيقه. ومن هنا، فإنه ليس ثمة تطابق بين المشاكل والحلول الموضوعة لها.

وللتوضيح أكثر يمكن القول بأنه يتعين على المؤسسات أن تستمر بالاستثمار في أدوات منع الاختراق الأساسية، كما يجب أن نتمكن من النظر إلى ما وراء ’مجال تشويه الواقع‘ في أمن المعلومات لنتمكن من التركيز على استراتيجيات تضع الحلول الموافقة للمشاكل التي تواجهنا اليوم.
ولذلك يتعين علينا النظر إلى الموضوع على النحو التالي: إذا كان من المتعذر علينا منع المتطفلين من دخول الشبكة فإنه من المنطقي أن نعمل على بناء الأمن الرقمي انطلاقاً من افتراض أنهم قد تمكنوا فعلياً من دخولها، وبذلك نضمن التركيز على الأمور المهمة والمتمثلة في سبل تأمين البيانات. بعد ذلك تتضح الحاجة إلى الانتقال بأنظمة التحكم بالأمن الرقمي لتصبح قريبة قدر الإمكان من البيانات لمنع المهاجمين من استخدامها حتى لو استطاعوا اختراق محيطها الأمني.

في الواقع، ثمة حاجة ملحة إلى إنشاء بيئة من «الخروقات المؤمنة». وتختلف المواصفات الفنية لهذه الخروقات بحسب البنية التحتية لتكنولوجيا المعلومات، ولكني آمل من خلال هذه المدونة أن أكون قد نجحت بتسليط الضوء على التساؤلات التي ينبغي للمؤسسات أن تطرحها لتتمكن من تكييف استراتيجياتها الأمنية على النحو الأمثل، بالإضافة إلى تبيان السبل التي تتيح لها إعادة تنظيم استثماراتها وتكتيكاتها الرامية إلى تعزيز أمن بياناتها بالشكل الأمثل. الفضاء الإلكتروني مكان يقتضي الحذر!

اشترك بالنشرةالإخبارية

اشترك بنشرة أخبار أريبيان بزنس لتصلك مباشرة أهم الأخبار العاجلة والتقارير الاقتصادية الهامة في دبي والإمارات العربية المتحدة ودول الخليج

أخبار ذات صلة