حالة اختراق افت

حالة اختراق افتراضية

 

فيما تتعامل الشركات والسلطات الإماراتية مع الاختراق الأمني الذي وقع لبنك الشارقة مؤخرا، برز بوضوح أمر معين. إنه الجرائم الإلكترونية، والاحتيال الإلكتروني وغيرها من الأنشطة غير المشروعة على شبكة الإنترنت، وهي لم تعد ذاك النوع من الحوادث الذي يحدث لمرة واحدة ولا يتكرر. وللأسف هذه الأنواع من الانتهاكات وأشكال الابتزاز قد حدثت في الماضي، وهي تؤثر على العديد من الشركات مثل المؤسسات المالية ومتاجر البيع بالتجزئة فضلاً عن منصات الترفيه عبر الإنترنت. وهذا النوع من الجرائم لديه القدرة على فضح نقاط الضعف في الضوابط الأمنية لمؤسسة معينة، كما أنه يضع الآلاف من العملاء في موقف سيئ للغاية، وبالمقابل تزداد أهمية ومكانة السمعة والقيمة المالية.

 

لذلك يُنصح باتباع منهج شامل للأمن الإلكتروني ليشكل خط الدفاع الأول ضمن مركز تقييم مخاطر الأعمال، فضلاً عن التركيز على الضوابط المتعلقة بالأمن الإلكتروني، ويشمل ذلك جوانب وقاية والكشف والاستجابة والاسترجاع.

 

ومن المتوقع زيادة الانتهاكات الإلكترونية وتطورها، وبالتالي فإن المنهجية التي ننصح بها هي "حالة اختراق افتراضية"، والاستعداد لمواجهتها من الناحية التقنية ومن جهة المرونة الفعلية للأعمال في مثل هذه الحالات.

 

باختصار – لم يعد أمن الإنترنت معركة تقنية. بل تحول الأمر ليصبح مسألة الاستمرار في الوجود للمؤسسات والدول، ولم يعد السؤال هل حدث انتهاك أمني؟ بل أصبح السؤال متى سيحدث؟ وما هو استعداد المؤسسة للرد الفعّال على ذلك؟

 

ويمكن اتباع بعض الخطوات بهدف التقليل من الأضرار:

 

تقدم دارك ماتر خدماتها للهيئات رفيعة المستوى التي تحتاج إلى مستوى أعلى من الحماية لبياناتها الحساسة. وعندما يقوم أحدهم بإجراء تحليل معمق ليحقق غاية معينة فإن ذلك يعتمد على البيانات من حيث طبيعتها وقيمتها.

 

كلما كانت البيانات ذات قيمة أعلى (سواء كان فعلياً أو أنها تبدو كذلك للآخرين) فإنها تكون أكثر عرضة لهجمات الاختراق بسبب الدوافع المالية، وكمثال على ذلك بنك الشارقة. نعمل في دارك ماتر مع مؤسسات مماثلة للتأكد من أننا نطبق العديد من حلول تخفيض قيمة البيانات احتياطاً لتجنب التعرض لهجمات مماثلة. وتتضمن هذه الحلول:

 

1 – الترميز البديل للتقليل من قيمة البيانات Tokenisation: تركز الشركة على الاستفادة من تقنيات الترميز البديل لضمان أنه في حالة اختراق البيانات، فإنه لن يتم استخدامها ضد أي من العملاء. حيث تخضع الرموز لعملية مزج باتجاه واحد، وتتضمن الرموز بيانات مهمة مثل رقم البطاقة أو رقم الحساب، ومن دون وجود ربط منطقي بينها فإن الرموز البديلة تصبح عديمة الفائدة. ولا يمكن إجراء عملية هندسة عكسية عليها للحصول على رقم بطاقة الائتمان الفعلي أو غيرها من المعلومات المهمة.

 

2 - التشفير: هو أحد العمليات الأساسية لتأمين البيانات، سواء عند استقرارها أو انتقالها، لدى دارك ماتر حلول مختلفة لتنفيذ تشفير البيانات أثناء استقرارها وانتقالها، والأهم من ذلك خبراء التشفير في دارك ماتر الذين لديهم أفضل الحلول ضمن فئتها، للإدارات العليا الرئيسية.

 

الأنظمة والتشريعات القانونية

 

وكما أشرت سابقاً فإن الاختراق الذي حدث لبنك الشارقة ليس هو الأول أو الأخير من نوعه، ولايمكن التعامل مع هذه المشكلة من خلال رد الفعل التقني المجرد. ومن الضروري إجراء عملية تحليل ما بعد الحادثة، والخروج بنتائج وعوامل تمكّن من الضبط والسيطرة مثل تقليل تقييم البيانات، والترميز البديل (Tokenisation)، والتشفير وجميعها نقاط مهمة، ولكنها جميعاً تعتمد فقط على الرؤية ورد الفعل على المدى القصير.

 

ومن الأسئلة بالغة الأهمية الواجب طرحها:

·      إلى أي عمق يجب سن التشريعات والقوانين المتعلقة بقوانين وجرائم الإنترنت؟

·      ما هي قدرة الجهات التنظيمية على التعلم من الدروس المستفادة، مع احترام التشريعات التي تغيرت وتم تقديمها بعد الأزمة المالية العالمية في 2008 وإلى أي مدى يمكن اعتبارها أيضاً ضمن مجال أمن الإنترنت؟

 

سيكون الجدال قائماً سواء مع أو ضد تطبيق اللوائح التنفيذية الأكثر صرامة على الإنترنت، وحول كيفية تحقيق التوازن بين الأمن والخصوصية، رغم أن ذلك ليس القضية الأساسية. القضية الأساسية في السيناريو المذكور أعلاه يتعلق بحالة بنك الشارقة. فهذا الاختراق يمكن أن يحدث لأي مؤسسة، وما يثير القلق أكثر أن هذا الفعل يمكن أن يقوم به أي شخص في العالم يتمتع بالقدرة والمعرفة على فعل ذلك. لذا فإن المشكلة الأكبر التي ستواجه الجهات التنظيمية هي وضع التشريعات التي تواجه مثل هذه الأعمال الإجرامية الدولية وآثارها العابرة للحدود.