شارك

أنظمة الكمبيوتر آمنة؟ أبداً. لكن الاستراتيجية المدمجة يمكن أن تحد من المخاطر. يتحدث جوستوزي ، خبير الأمن السيبراني

وكالة الإيرادات مستهدفة أيضا. يحذر الخبير "لا أحد محمي حقًا". عامل الخطر الرئيسي؟ "خطأ بشري". إليك كيفية الحد من الضرر.

أنظمة الكمبيوتر آمنة؟ أبداً. لكن الاستراتيجية المدمجة يمكن أن تحد من المخاطر. يتحدث جوستوزي ، خبير الأمن السيبراني

صحيح ، حسب أخبار صباح أمس؟ خطأ ، حسب الرفض الذي انتشر مباشرة من قبل معالجات كمبيوتر Sogei بعد ظهر أمس؟ إن هجوم القراصنة المزعوم على وكالة الإيرادات ، مع سرقة التهديدات المعتادة لنشر البيانات في حالة عدم وجود فدية كبيرة ، هو بمثابة صراع آخر على أمن أنظمة الكمبيوتر الكبيرة التي تمتلك اليوم جوهر حياتنا. يحدث ذلك ، لا داعي لإنكاره. حتى العظماء ينحنون رؤوسهم ويدفعون ، كما يقول الخبراء. كيف يمكن أن يحدث هذا؟ هل يمكن حتى لنظام محمي من الناحية النظرية مثل نظام برج مراقبة الضرائب الإيطالي ، الذي أنشأته وإدارته شركة Sogei ، عملاق تكنولوجيا المعلومات العام المرموق ، أن يكون عرضة للخطر؟ يقوم Corrado Giustozzi ، أحد الخبراء الإيطاليين الرائدين في مجال الأمن السيبراني ، والصحفي ، والكاتب ، والشعبي ، ورائد الحلول المتكاملة الأولى في عالم الويب ، بالرد على FIRSTonline.

هل تعرض أي نظام كمبيوتر ، أو هل يمكن لأي شخص أن يعتبر نفسه آمنًا؟

الحقيقة هي أن جميع أنظمة الكمبيوتر تتعرض لهجوم. يمكن أن يكون مستوى أمانهم نسبيًا فقط. إذا اضطررت للدفاع عن نفسي أمام زميل في العمل ، فقد تكون الحواجز منخفضة نسبيًا ، إذا كانت هناك خدمة سرية تهاجمنا ، فيجب أن تكون الحواجز أعلى من ذلك بكثير. هنا أيضًا الصراع الأبدي بين تقنيات الهجوم والدفاع المتطورة بشكل متزايد. لا شيء مؤكد ، لأن هناك عامل كامن لا يمكن السيطرة عليه بسهولة: الخطأ البشري. تكمن المشكلة في كثير من الأحيان في الناس ، في السلوكيات ، في الإهمال الذي يفتح الثغرات. أنا لا أتحدث عن المشكلة المحددة المتعلقة بالهجوم على وكالة الإيرادات ، حقيقية أو مفترضة. أولئك الذين يدافعون عن أنفسهم دائمًا في وضع غير مؤات.

كيف تعمل وكالة الإيرادات؟

ما قلته صحيح. السيارة متطورة. تدار على أفضل المستويات. لكن هذا لا يكفي لإبقائها في مأمن من أي هجوم محتمل.

هل هناك أمثلة يجب اتباعها لرفع مستويات الأمان على أي حال؟

من الصعب الإجابة. دعونا نفكر في المؤسسات الكبيرة التي تتعامل مع الأمن ونكتشف أنه حتى هذه الموضوعات التي تعتبر غير قابلة للتصديق لا تعرف في الواقع. مثال؟ قبل بضع سنوات ، انتهكت منظمة إجرامية ، لأن هذا هو ما يدور حوله وأرى أنه من غير المناسب تسميتها بالمخترقين ، انتهكت موقع وكالة المخابرات المركزية من خلال سرقة البيانات والتطبيقات التي تم استخدامها بعد ذلك لتطوير برامج ضارة جديدة.

ما الذي يمكن أو ينبغي القيام به للدفاع عن النفس ، على الأقل لاحتواء المخاطر؟

إنها مسألة إيجاد أفضل حل وسط بين الاحتياجات والخيارات التي تختلف أيضًا عن بعضها البعض. دعونا نفكر فيما حدث ويحدث في الإدارات المحلية وفي علاقاتها مع الإدارة العامة: هناك مخاوف من أن البلديات الصغيرة غير قادرة على إدارة أنظمة تكنولوجيا المعلومات الخاصة بها وهناك خطط لمركزية إدارة مواردها في عدد قليل من البلدان الوطنية المراكز. لتحسين السيطرة عليها وحمايتها. ولكن هذا هو الجانب الآخر: تتمركز جميع البيانات في أماكن قليلة. باختصار ، كل البيض في سلة واحدة. نتيجة إنشاء ممر تفضيلي لأولئك الذين يريدون مهاجمة هذه الأنظمة ، والذين يمكنهم التركيز على عدد قليل من النوى الكبيرة حتى لو كانت محمية بشكل أفضل من الناحية النظرية.

هل من الأفضل العودة إلى تقسيم موارد تكنولوجيا المعلومات؟

لا. هذا هو بالضبط مثال أفضل الحلول الوسط ، على أي حال ليس مثالًا حاسمًا: التمركز هو أهون الشرين ، حتى لو لم يكن الحل الأمثل.

لا تدفع أبدًا ، توصي السلطات. لكن في حالة وقوع هجوم ، يستسلم الكثيرون ، وربما ينكرون قيامهم بذلك. كيف يمكننا التأكد من أن الضحايا لا يدفعون الفدية ، وربما يتم إخفاءها كنصيحة لتنظيف الأنظمة من القرصنة؟

مشكلة عملاقة ، لها تشابهات واضحة مع عمليات الاختطاف. مع اختلاف أنه من الصعب حقًا التحقق مما إذا كانت فدية البيانات المسروقة قد تم دفعها أم لا. هناك محافظ Bitcoin ، مثلثات ، الإخفاء على وجه التحديد مع استشارات التطهير. في الأيام الحارة لعمليات الخطف ، تم تمرير قانون بشأن تجميد الأصول كرادع لأعمال الخطف الكبيرة. يطالب البعض بمعيار مماثل لقطاع بيانات الكمبيوتر. أخشى أنه من الصعب تنفيذه. كيف يتم تجميد أموال شركة كبيرة دون شل حركتها؟ أود أن أطرح المشكلة بطريقة أخرى: دفع الفدية هو الملاذ الأخير وعلى أي حال يجب ألا يكون المرء غير مستعد لهذا الاحتمال. احتمال الذي يجب مع ذلك أن يؤخذ في الاعتبار. يشبه إلى حد ما ما يحدث ، على سبيل المثال ، للوقاية من الحرائق. لأن الممارسات في كثير من الأحيان تتوقف عند المنع وليس عند التحضير والتخطيط للسلوكيات التي يجب تبنيها في حالة حدوث هجوم ناجح. وهنا المبادئ التوجيهية معروفة ولكن لا يطبقها الجميع بالعناية الواجبة ، بدءًا من استراتيجية النسخ الاحتياطي للبيانات الفعالة والمستمرة. مما يسمح باستعادته في أي وقت وفي أي مكان. وبالتالي يتم حفظ البيانات ، مهما كانت آمنة. وبالطبع تظل مشكلة انتشارها من قبل الشخص الذي سرقها باقية ، وهي التقنية التي يستخدمها المجرمون في أحدث قضايا السرقة.

بدقة. ما يجب القيام به؟

التدبير الأمني ​​الوحيد الممكن هو استخدام التشفير ، وهي عملية ليست بسيطة ويتم استدعاؤها على عجل من قبل الكثيرين على أنها دواء لكل داء. هنا أيضًا ، السلامة بعيدة كل البعد عن كونها مضمونة. إذا تمت سرقة القرص الصلب في تلك اللحظة ، إذا كان مشفرًا جيدًا ، فهو عمليًا غير قابل للانتهاك. ولكن إذا قاموا بسرقة البيانات المشفرة في مرحلتها التشغيلية مع مفتاح التشفير الخاص بها ، وهو ما يحدث غالبًا ، فلن يكون الأمان مضمونًا على الإطلاق.

تعليق