الأمن الإلكتروني

الخبراء يؤكدون على ارتفاع مستوى سارقي البيانات على الانترنت

أشارت أحدث التقارير الأمنية إلى أن سارقي البيانات الذين هاجموا أنظمة تكنولوجيا المعلومات الخاصة بشركة (T.J. Maxx) للحصول على المعلومات الخاصة بالعملاء قاموا بالدخول إلى النظام من خلال التقاط وسرقة البيانات اللاسلكية الغير محمية بشكل كامل.

وهذا السيناريو قام برسم صورة واضحة لجرائم الإنترنت التي تنمو وتنضج بسرعة كبيرة حيث أصبحت تمثل خطر حقيقي على الأنظمة الأمنية التكنولوجية.

كما أن الهجمات على بيانات عملاء متاجر (TJX) تشير إلى خطورة تركيز الجهود الأمنية كثيرا للتحكم في الدخول إلى بيئات تكنولوجيا المعلومات وعدم التركيز بشكل كبير على كيفية إدارة تصرفات العملاء بعد أن يتمكنوا من الدخول إلى النظام.

ويقدر سارقي البيانات أهمية الحصول أجزاء صغيرة من معلومات وتلك الأجزاء هي التي من خلالها يمكن الوصول إلى المعلومات كاملة بعد ذلك. و الحادثة الأخيرة التي تمت في متاجر (TJX) وما تلاها من استغلال للبيانات المسروقة في فلوريدا من قبل لصوص قاموا بالاحتيال على متاجر (Wal-Mart) ساعدت في تسليط الضوء على المراحل الأولى لهذا النشاط الإجرامي والذي يمكن أن يؤدي بعد ذلك إلى عمليات سرقة الهوية.

وهذا النشاط الإجرامي يبدأ من خلال محاولة سرقة معلومات لاسلكية من الهواء عبر أسلوب يعرف باسم (wardriving) والذي يتطلب فقط وجود حاسب محمول و هوائي تليسكوب ووصلة شبكة لاسلكية محلية تعمل بمعيار اتصال (802.11). وعبر هذا الأسلوب يمكن الحصول على معلومات غير حساسة مثل عنوان (IP) ولكنها تساعد بعد ذلك على اختراق الشبكات الأمنية الخاصة بالشركات.

وتلك الأساليب المتقدمة لسارقي البيانات تشير إلى ضرورة وجود شبكة قوية ليس فقط للسيطرة على عمليات الدخول والخروج من الشبكة ولكن أيضا للتحكم في العمليات التي يقوم بها المستخدمين على الشبكة. وأحد أهم الأساليب الأمنية المعقدة التي من شأنها تصعيب الأمور كثيرا على سارقي البيانات يتمثل في الاستعانة بمحولات إلكترونية آمنة في الشبكة وطبعا بالتعاون مع تطبيقات التحكم في الدخول إلى الشبكة وهي التطبيقات التي تتحقق من أن الأجهزة التي تحاول الاتصال بالشبكة خالية من البرامج الخبيثة.

وقد قامت شركة (ConSentry Networks) مؤخرا بتقديم محولها الجديد (CS-4024) المزود ب24 منفذ والمتوافق مع تقنية (Gigabit Ethernet) ومن المتوقع طرح هذا المحول في سبتمبر المقبل بسعر 6 آلاف دولار. ومن المتوقع أن الشركات لن تستجيب بسرعة لدعاوى التغيير حيث أنها استثمرت الكثير من الأموال على التصميم والبنية التحتية لشبكاتها الحالية.

وبالطبع فأن أمر تطوير الشبكات سيساعد على ظهور تنافس كبير بين الشركات في هذا المجال حيث تتطلع شركة (Cisco) لتكون لاعب رئيسي في سوق التحكم في الدخول للشبكات وحمايتها كما تتطلع مايكروسوفت لاحتلال نفس المكانة. وقد يتطلع الخبراء الأمنيين للاستعانة بتقنيات متقدمة من إنتاج شركات مثل (Lockdown Networks) و (Mirage Networks) و (Vernier Networks) والعديد من الشركات الأخرى.

زر الذهاب إلى الأعلى