أمن المعلومات | الأمن الشخصي
أمن المعلومات

أمن المعلومات | الأمن الشخصي

 

نعيش في محيطٍ واسع تملؤه التكنولوجيا ووسائل الاتصال الحديثة وأصبحنا نعيش اليوم في عالم التواصل الاجتماعي والتي قللت من تواصلنا وجهاً لوجه فأصبحت الحياة كلها عبارة عن كتابات وصور تنشر عبر منصات التواصل الاجتماعي من فيسبوك و تويتر وأصبحت أحاديثنا لبعضنا البعض جميعها تتم عبر هذه المنصات، أنت لم تعد وحدك ولم تعد مسؤولية الحفاظ على أمنك وخصوصيتك هي المسؤولية الوحيدة التي على عاتقك بل أصبحت الآن مسؤول عن الحفاظ على نفسك من خلال الحفاظ على أمن من حولك، سوف تسخر كل ما تملك من أجل حماية حاسوبك الشخصي وهاتفك المحمول وما يتعلق بك عبر هذا العالم الواسع ولشدة وعيك وتطور خبراتك ستجد نفسك الآن تشكل رقماً صعباً وجداراً منيعاً ضد أي محاولة للاستهداف أو الاختراق وبرغم حرصك الشديد على مفتاح هذا الجدار وبالكاد ترفع نظرك عنه لكنك وللأسف لست وحدك من يملك المفتاح الخاص بهذا الجدار بل ستجد أن المفتاح منتشر بشكل كبير مع الناس من حولك فالأسرة في بيتك من زوجة أو أطفال يحملون مفتاح هذا الجدار، زميلك في العمل يملك هذا المفتاح، صديقك المقرب في الحي يملك هذا المفتاح، ولكل واحد من هؤلاء وجهة نظر في أهمية هذا المفتاح وأهمية حمايته، طفلك يحمل هاتفه الشخصي ويقوم بتثبيت الألعاب من هنا وهناك ويسمح لتطبيقات الهاتف المحمول لما تشاء من أذونات وأنت بدورك تعود من بيتك منهكاً تجتمع مع الأسرة من حولك تحدثهم عن تفاصيل عملك وعن تفاصيل يومك بشكلٍ كامل وهناك من يستمع إليك خارج هذه الغرفة لأنك لست وحدك من يملك مفتاح جدارك، صديقك المقرب الذي درس تخصصاً ليس له علاقة بالتكنولوجيا وما شابه وهو بالكاد يستطيع السيطرة على هاتفه ولا يعرف شيئاً عن الخصوصية وأمن المعلومات لكنك تجده صديقاً مقرباً تشكو له هموم عملك وأثقال الحياة على كاهلك وهناك شخصٌ ثالث يقوم بتسجيل كل حرف في هذه المحادثة الحميمة لأنك لست وحدك من يملك مفتاح جدارك، تجتمع مع الموظفين في الشركة الخاصة بك لتحدث في اجتماع سري ومغلق عن آخر التطورات المالية وغيرها في الشركة وكل هاتف في أيديهم يستمع إليك والاجتماع السري بات الآن معلناً للكثير لأنه وباختصار أنت لست وحدك من يملك مفتاح جدارك.

هل وعيك الأمني كافي لحمايتك من الاختراق؟

كنت قد قرأت مقالاً لرجل مختص في أمن المعلومات يتحدث عن اغتيال صحفي سعودي في تركيا حيث كتب المختص فيه أن الصحفي كان يحمل فهماً كبيراً لأمن المعلومات وكان لديه الوعي الأمني الكبير ومن خطط لاغتياله يعلم أن ذلك الصحفي سيشكل صعوبةً كبيرةً من ناحيه استهدافه واختراقه شخصياً، لكنها مفاتيح جدارك ودوائر الناس من حولك، عملية بحثٍ بسيطة لا تكلف سوى دقائق عن أقرب الناس لذلك الصحفي حتى تم العثور عليه، كان صحفياً يعمل مع الرجل المستهدف وكان صديقه المقرب حيث لا تكاد تمر ساعات إلا ويتحدثون لبعضهما البعض عن حياتهما الشخصية والحياة الخاصة بالعمل والمجتمع وكان في نهاية الحدث هو من يملك أحد مفاتيح الصحفي المستهدف، عملية بحث للتعرف على هذا الشخص وكيفية اختراقه فهو بالنهاية سيكون أسهل من الهدف، وجدوا أن هذا الصحفي يعمل على طلب بضائع عبر الانترنت واستقبالها من شركات الشحن، عملية اختراقه كانت على بريد الكتروني يحتوي على رابط مزور لأحدى شركات الشحن يتعلق بأحد الطرود التي ينتظرها هذا الرجل وقام بكل بساطة بالدخول إلى هذا الرابط وبالفعل تم اختراقه، تم تسليم مفتاح الرجل الهدف دون علمه ودون أي دراية، وأي حديث سيدور بعد هذه اللحظة بين الرجلين سيشاركهم فيه أناس آخرين، يتحدث الهدف لصديقه عن خططه المستقبلية وعن الأماكن التي سيتوجه إليها وبعد ذلك تتم عملية الاغتيال، إنها دائرة الناس من حـولـك.

هذا يرشدنا لملاحظة مهمة علينا أن نضعها في الحسبان دوماً أنه مهما بلغ وعيك الأمني وثقافتك الأمنية ومهما بلغت قدرتك على الحفاظ على أمنك الشخصي وبرغم المبالغ التي صرفتها من أجل حماية أنظمتك وأجهزتك وغيرها فإن من حولك يشكلون ثغرةً كبيرةً في جدارك الأمني فالناس دوماً تختلف في ميزان العلم بأمن المعلومات وميزان الوعي بالسياسات الأمنية الواجب اتباعها وتطبيقها على الدوام.

لن أقول بأنه يجب أن تطبق على من حولك كل ما طبقته على نفسك من سياسات والتزامات أمنيةٍ لأنك بذلك ستقلل الكثير من الميزات لديهم وستزيد من صعوبة الاستخدام فهناك قاعدة تنص على " كلما أردت من زيادة الحماية كلما قلت الميزات وقل الأداء الوظيفي لديك، وكلما أردت زيادة الميزات فإنك بذلك تقلل من مستوى الحماية في أنظمتك وبرامجك. ولتحرص دوماً على أن تنظر لمن حولك، ليس نظرة الشكِ بهم إنما نظرة المحترس من الخطر الذي قد يلحق بك من خلالهم.

هل انت هدف للاختراق؟

عند تعرض أحد الأشخاص للملاحقة، مباشرةً ومنذ بداية العملية تتم عملية جمع المعلومات عن هذا الشخص ثم عن أسرته من زوجة وأولاد وأم وأب ثم أصدقاءه المقربين في الحي الخاص به ثم زملائه في العمل وغيرهم من المقربين، تسلط العين منذ اللحظة الأولى على كل هؤلاء الأشخاص من مراقبة لتحركاتهم وانتقالاتهم ومكالماتهم وكل خطوة بخطوة لهم ينتظرون أي اتصالٍ أو أي محاولة من الشخص الملاحق للتقرب من أحد المقربين له حتى يرتكب خطأً باتصالٍ أو رسالة يرسلها لأحدهم تحدد موقعه ثم يقع بين أيدي الأشخاص الملاحقين، باختصار لأنها دائرة الناس من حـولـك.

في أحد المرات عقدت إحدى المؤسسات سلسلة لقاءات تتحدث عن أمن المعلومات وقد كان الحضور من الأشخاص العامة الغير متخصصين في مجالات التكنولوجيا، كان نصيبي أن أقدم المحاضرة الثانية والتي تتحدث عن الهندسة الاجتماعية فجلست بين الحضور أستمع للمحاضرة الأولى والتي كانت بعنوان أمن المعلومات وأستمع لآراء الحضور وأحاديثهم حول ما يتحدث به المحاضر، صدرت عبارة من أكثر من شخص من الحضور قصدوا بها جميعاً أنه لا شأن لهم بهذه المواضيع وما هو الخطر الكبير الذي يحوم حولنا فنحن عبارة عن أشخاص عاديين جداً ولسنا من نملك أسراراً كبيرةً أو معلوماتٍ تودي بنا نحو الهلاك لو كشفت، حان دوري ووقفت أمامهم وبدأت حديثي بعبارة أنت المستهدف ليس لأنك أنت بل لأجل من هم حولك، لأنك أنت البوصلة التي تمنح الطريق لاستهداف شخصٍ قريبٍ منك أو كشف أسراره ومعلوماته، ليس لأنك أنت بل لأن ابن عمك يعمل كمدير لمؤسسة ماليةٍ كبيرة وأنت مرشد الطريق إليه، من خلالك سيصلون للهدف الصعب لأنك أنت الطريق الأسهل نحو ما يحتاجون، لأنك تقع ضمن دائرة أحد الأشخاص ولأنها دائرة الناس من حولك.

كل ما يطبق في علم الهندسة الاجتماعية عليك يطبق بشكل كامل وبالشكل الأسهل على من هم حولك ومن أمثلة ذلك:

أولاً: جمع المعلومات عنك واستنباطها من خلال دائرة الناس من حولك

من الممكن أن يتحدث أخاك الأصغر سناً لصديقه عن مكان عملك الخاص، وسيتعرف أحدهم على مكان رحلتك القادمة من خلال صفحة الفيسبوك الخاص بزوجتك حيث تفتخر بأنها ستذهب في رحلة مدتها شهر إلى باريس، وسيعرف شخصٌ آخر ما هي المطاعم والوجبات المفضلة لك من خلال حديث زوجته إلى زوجتك بشكل عفوي، هؤلاء جميعهم يملكون كنزاً كبيراً من المعلومات الخاصة عنك دون الحاجة إلى مقابلتك شخصياً.

ثانياً: تقمص دور أحد أعضاء هذه الدائرة للتحدث معك

ماذا لو أضافك أحد الأشخاص عبر مواقع التواصل الاجتماعي وبعد قبولك لطلب الإضافة قام بتغيير اسمه وصورته الشخصية ومعلوماته لتماثل تماماً الصفحة الشخصية الخاصة بأحد أصدقاءك المقربين، ثم أشار إليك في أحد المنشورات التي تنقلك نحو رابط معين يتم استهدافك من خلاله! باختصار تمت الاستفادة من مقدار الثقة الكبيرة بينك وبين أصدقاءك الذين يشيرون لك دوماً في منشورات مواقع التواصل الاجتماعي وتتواصل معها بكل شغف للإيقاع بك كضحية.

ثالثاً: الابتزاز

من أبرز الاستخدامات السيئة والمشينة في هذا العالم التقني هي الابتزاز، أن يقوم شخص باستهداف أقرب الناس لك والحصول على معلوماتٍ خاصة به أو صور وما شابه وبعدها ينتقل لمرحلة ابتزازك شخصياً للقبول بعرضه وإعطاءه ما يحتاج من معلومات أو تصريح بالوصول لمكانٍ ما.

في إحدى القصص تتحدث عن إحدى أكبر المؤسسات وقد امتلأت فيها الطبقة الأعلى بالفساد، فتم تعيين مدير جديد لهذه المؤسسة لكي يقطع كل أواصر الفساد الذي تحتويه هذه المؤسسة، فكانت الخطة الأولى والأبرز التي وضعها الفاسدين تدور حول البحث عن أقرب الأشخاص لهذا المدير الجديد وإغراقه ببعضٍ من قضايا الفساد وتم ذلك بالفعل حيث تم إغراء شخصه المقرب ببعضٍ من الرشاوي والاختلاسات المالية، حتى علم بها ذلك المدير ولم يجرؤ حينها على أن يقدم بأي خطوةٍ لتطبيق الخطة التي قام بوضعها من أجل القضاء على قضايا الفساد في هذا المؤسسة.

الدائرة التقنية من حولك ومخاطرها على أمنك الشخصي

دائرة الاستهداف الخاصة بك لا تزال مع تطور التقنيات في توسعٍ لتشمل الكثير، في هذا المقال وتحت هذا الموضوع الذي يخص الدائرة المحيطة بك كان لابد أن نمر سريعاً على نقاط هامة قد تستهدف أو تتعرض للخطر من خلالها:

1.    الشبكات اللاسلكية العامة "خطر كبير".

المهاجم يخلق لديك حاجةً ثم يخدعك من خلالها!

من المتعارف أن إجازتك الأسبوعية سوف تقضيها في أحد الأماكن المميزة، ولابد في هذا الوقت الذي تقضيه هناك من استخدام سريع لهاتفك المحمول من أجل نقل بعض اللحظات السعيدة التي تحياها ونشرها عبرها مواقع التواصل الاجتماعي، لكنك الآن في حاجة للإنترنت، ستقوم بعملية بحثٍ عن الشبكات من حولك ثم تتصل بتلك الشبكة المتاحة بدون أي قيود.

هل فكرت للحظة في ماهية هذه الشبكة التي قمت بالاتصال بها؟ وهل تعرف عن ذاك الشخص الذي ينتظر اتصالك في الشبكة الخاصة به وهو في تلك اللحظة يجلس خلف شاشة اللابتوب الخاص به متتبعاً كل البيانات التي تنتقل عبر شبكته من ضمنها بياناتك أنت؟

هناك الكثير من الهجمات بمختلف الأساليب تتم على الشبكات اللاسلكية المنتشرة في الأماكن العامة والتي يهدف من خلالها الأشخاص المهاجمين إلى تتبع الأجهزة المتصلة بهذه الشبكات والتقاط البيانات المتنقلة عبر هذه الشبكات والاستفادة منها بأكبر قدر ممكن. فالحذر الحذر من اتصالك في تلك الشبكات العامة أو من تلك الشبكات القريبة من بيتك أو مكان عملك.

حال الشبكات اللاسلكية مماثلٌ لحال أجهزة الحاسوب الموجودة في الأماكن العامة مثل المكتبات أو المقاهي أو الجامعات، فقد تستغل هذه الأجهزة حاجة الهدف لاستخدامها في وقتٍ من الأوقات لتصفح الانترنت أو لإرسال رسالة بريدٍ بشكل عاجل مستخدماً بذلك حساباته الشخصية، أو استخدام هذه الأجهزة لطباعة أوراقٍ سرية خاصة بالعمل فيتم من خلال ذلك التجسس عليه وسرقة بياناته.

2.    المؤسسات والشركات الخاصة بصيانة أجهزة الحاسوب أو الأجهزة الذكية.

من الواجب أن تأخذ بعين الاعتبار ذلك الوقت الذي تضع فيه حاسوبك الشخصي أو هاتفك الذكي في إحدى الشركات المتخصصة بعملية الصيانة لهذه الأجهزة فمن الممكن أن تقع ضحيةً وهدفاً لأحد الطامعين بك!

نذكر هنا قصة لإحدى الفتيات حين قامت بإعطاء قريبٍ لها هاتفها المحمول من أجل إصلاح عطلٍ به، فقام بعد اصلاح هذا المحمول بتفعيل خاصية مزامنة البيانات على بريد إلكتروني خاصٍ به.

كانت كل البيانات الموجودة من صور وفيديوهات وغيرها بعد تفعيل هذه الخاصية تنتقل مباشرةً إلى البريد الالكتروني الخاص به، بعد ذلك قام هذا الشخص بعملية ابتزاز ومساومة على هذه البيانات.

 

خاتمة

في النهاية عليك أن تعلم أن هناك طريقان يسير بهما المهاجم، الطريق الأول يحمل لوحة إرشادية توجب عليك ألا تعتقد أبداً بأنك لست هدفاً لأحد بحجة أنك شخصٌ عادي أو لست بصاحب مسؤولية أو منصب هام بل عليك أن تعلم أنك أحد الطرق الهامة التي يسلكها المهاجمون للوصول لأهدافٍ من حولك، وأما الطريق الآخر وبما أنك شخصٌ ذا منصب هام فلا تعتقد بأن الخطة هي استهدافك وحدك بشكل مباشر بل لربما أنت الفكرة الأخيرة لديهم، ومن حولك هم ضمن دائرة الاستهداف الأولى من أجل الوصول إليك بشكل سلسٍ وبسيط دون أي تعقيداتٍ أمنية صعبة.

 

You can share this post!

الأمن السيبراني | خمس خطوات ضرورية لتحسين الامن السيبراني

أفضل 6 متصفحات للأندرويد

author

Mahmoud G Aljamal

By Admin

مهندس أمن معلومات

مقالات ذات صلة

التعليقات