الهجوم الإلكتروني أسهل من تحصين الدفاعات اللازمة لمواجهته .. هنا الدروس المستفادة من اختراق سوني !
ينظم مركز دبي التجاري العالمي الدورة الثالثة من معرض ومؤتمر الخليج لأمن المعلومات، المنصة الرائدة لأمن تكنولوجيا المعلومات في المنطقة، خلال الفترة من 26 – 28 إبريل 2015، والذي يتعاطى مع القضايا الأساسية المتعلقة بإدارة الأمن الإلكتروني وإدارة الهوية والتعافي من كوارث الاختراقات في مختلف القطاعات.
لا شك أن تصاعد الهجمات الإلكترونية حول العالم سوف يستمر طالما وفّرت البيانات الشخصية القدرة على ارتكاب هذا الاحتيال، وطالما أن الملكية الفكرية تستحق السرقة، ليُترك كل من الأفراد والمؤسسات عرضة للاختراقات الضارة للحواسيب والشركات. ويرى “بروس شنيير”، الخبير في الأمن الإلكتروني، وأحد أهم المتحدثين الرئيسيين خلال معرض ومؤتمر الخليج لأمن المعلومات، أن تنفيذ الهجوم الإلكتروني أسهل بكثير من تحصين الدفاعات الإلكترونية لمواجهته ومنع الإختراق.
يعد “شنيير” واحداً من أهم خبراء العالم في الأمن الإلكتروني، ويشغل منصب رئيس تقنية المعلومات في شركة Resilient Systems، وزميل مركز “بيركمان” للإنترنت والأمن في كلية هارفارد للحقوق بالولايات المتحدة الأمريكية، كما أنه صاحب وناشر المدونة الشهيرة في الأمن الإلكتروني التي تحمل اسم Schneier on Security، ونشر مؤخراً كتابة الذي حمل عنوان Data and Goliath: The Hidden Battles to Collect Your Data and Control Your World. World ، ويتناول المعارك الحفية لتجميع بياناتك ومراقبة عالمك.
وقال “شنيير”: “لابد أن يضع الجميع قضية الأمن الإلكتروني في الحسبان، وذلك فيما يتعلق بالحماية والكشف عن محاولات الاختراق والاستجابة السريعة لتلك المحاولات، فنحن نحمي أنفسنا من الهجمات السهلة ونكشف عن الهجمات الأكثر تطوراً وتعقيداً ونتعامل معها، فالهدف هو المرونة ونحن يمكننا الوصول إلى هدفنا إذا ما قمنا بتنفيد اللازم بطريقة سليمة”، وأضاف: ” يبدو وكأننا نسعى إلى المخاطر عندما يتعلّق الأمر بالخسائر، وهذا يعني أننا نميل إلى فرضية عدم تعرضنا لهجمات بدلاً من إنفاق الوقت والمال للحيلولة دون وقوع تلك الهجمات”. ويعتقد شنيير أن العديد من المؤسسات تتعامل باستخفاف زائد مع تهديدات مرتكبي الجرائم الإلكترونية.
دروس مستفادة
يناقش “شنيير” في ثالث أيام معرض ومؤتمر الخليج لأمن المعلومات يوم 28 إبريل ردود الأفعال والدروس المستفادة من الفضيحة المزلزلة المتعلقة باختراق سوني التي شهدها العام الماضي، حيث اخترقت مجموعة من القراصنة تطلق على نفسها “حُماة السلام” وسرقت عدداً من الوثائق السرية من شبكة حواسيب شركة “سوني بيكتشرز”. وسيلقي شنيير، من خلال عرض تقديمي، الضوء على الأمن الإلكتروني للشركات في الشرق الأوسط وكيف يمكنها تأمين شبكاتها ضد هذه النوعية من الهجمات.
وفي هذا الصدد قال شنيير: “نحن نعيش في عالم قد ترتكب فيها الهجمات الإلكترونية حكومة أجنبية أو ربما شخصان أمام حاسوب في المنزل، والدروس المستفادة من اختراق سوني هي نفسها التي نستفيدها من الهجمات التي تعرضت لها شركة أرامكو السعودية في 2012 عندما أصيبت 30 ألف محطة عمل بالشركة بفيروس تخريبي، وفي الوقت الذي تسارع فيه منطقة الشرق الأوسط الخطى بهدف اللحاق بركب العالم في البنية التحتية للإنترنت، فإن الشركات في المنطقة سوف تتعرض للمزيد والمزيد من تلك الهجمات الإلكترونية المتطورة”.
ينصح شنيير تلك المؤسسات بالتعاطي الجاد مع قضية الأمن الإلكتروني، ويؤكد: “إن الشركات تحتاج إلى الحماية ضد الأشخاص الذين يستخدمون أدوات القرصنة الشائعة، والتي تعرف بالهجمات الأقل تركيزاً، ومن الممكن أن تؤثر على آلاف الشبكات حول العالم، كما أن تلك الشركات في حاجة إلى الكشف عن القراصنة والتدخّل مباشرة في حال قيامهم بالهجوم بهدف تقليل الأضرار التي قد تنجم عن ذلك، ومن ثم استعادة الأمن الإلكتروني والتعامل مع العطل الناتج عن ذلك”.
118 مليار دولار الإنفاق على الأنظمة السحابية
في الوقت ذاته، سوف تبقى خدمات الحوسبة السحابية الوجهة المثلى للأنشطة هذا العام بـ 118 مليار دولار في الإنفاق على الأنظمة السحابية، وذلك وفق تقرير التوقعات المسقبلية لعام 2015 الصادر عن شركة “إي دي سي” العالمية المتخصصة في أبحاث السوق. وترى شركة “سيسكو سيستمز” أن التهديدات الإلكترونية الحالية أكثر سرية مقارنة بما شهده العام الماضي من انتشار واسع لهجمات بطريقة MITM أو “رجل في الوسط” على الأنظمة السحابية لأجهزة “أبل”.
ولاتزال المؤسسات التي تستخدم التطبيقات والخدمات المعتمدة على الحوسبة السحابية عُرضة للهجمات الإلكترونية، ومن أجل فهم طبيعة تلك المخاطر والحماية ضد هذه الهجمات فإن هذه المؤسسات تحتاج الى تعبئة كافة جوانب دفاعاتها الإلكترونية للتركيز على التعامل مع تلك التهديدات.
وقال “فيليب روجيباند” مدير تطوير الأعمال في “سيسكو” للبنية التحتية للامن الإلكتروني: “ينبغي أن يتمحور الأمر حول الوضوح والتحكم عبر الشبكة الممتدة في الحوسبة السحابية، قبل حدوث أي هجوم وأثناء حدوثه وحتى بعد وقوع هذا الهجوم ونجاحه في سرقة المعلومات وتخريب الأنظمة”، وأضاف: “لابد أن تنفّذ المؤسسات برامج داخلية لضمان معرفة المستخدمين كيفية إدراك وتجنّب الضغط على برمجيات خبيثة محتملة. وهنا يمكننا القول أن التعليم يمثل مكوناً هاماً، وإذا أضفنا إليه الوضوح والتحكم، فإن ذلك من شأنه المساعدة في التقليل من الهجمات الإلكترونية إلى الحد الأدنى وحماية شبكاتنا من التعرّض لمثل تلك التهديدات”.
150عارضاً، ونحو 5,000 زائر تجاري
وباعتباره الحدث الأضخم والأهم المعني بأمن تكنولوجيا المعلومات في المنطقة، سوف يتناول معرض ومؤتمر الخليج لأمن المعلومات القضايا الأساسية المتعلقة بإدارة الأمن الإلكتروني وإدارة الهوية والتعافي من كوارث الاختراقات في مختلف القطاعات الحساسة مثل الخدمات المالية والحكومات والنفط والغاز وتكنولوجيا المعلومات والصناعات الدوائية وكذلك الأفراد، كما يشهد المعرض مشاركة أكثر من 150عارضاً، ويستقطب ما يزيد عن 5000 زائر تجاري ومتخصص في الأمن الإلكتروني من 50 دولة ومن بينهم رؤساء أمن المعلومات والمدراء التنفيذيين للمعلومات.
تشمل قائمة كبار رعاة معرض ومؤتمر الخليج لأمن المعلومات الراعي الرئيسي BT Global والراعي الماسي GBM ، والراعي البلاتيني كل من “سيسكو” و Spire Solutions ، والرعاة الذهبيون كل من اتصالات و Paladion Networks و Palo Alto Networks ، والرعاة الفضيون كل من Fortinet و Guidance Software و Paramount و Qualys ، ومن أهم العارضين في الفعالية Airwatch و Airbus Defence & Space و Neustar و Bit 9 و Cyberroam و Splunk و Lancope و Mindware.
يُشار إلى أن مركز دبي التجاري العالمي يُنظم بدعم من أسبوع جيتكس للتقنية، الفعالية التقنية الرائدة بالمنطقة، كلاً من معرض ومؤتمر الخليج لأمن المعلومات و معرض ومؤتمر الخليج للحوسبة النقالة، وهما من الفعاليات التجارية ويأتي زوارها فقط من قطاع الأعمال والتجارة. ويستقبل المعرضان الزائرين من الساعة 10:00 صباحاً إلى الساعة 6:00 مساءاً خلال الفترة من 26 – 28 إبريل 2015 في قاعة الشيخ راشد في مركز دبي التجاري العالمي، علماً بأن حضور الزائرين بالمجان.