كانت بعض العناوين الأخيرة صادمة للغاية لدرجة أنها أذهلت الناس في جميع أنحاء العالم. يتم تقديم الروابط لأي شخص يهتم بقراءة المزيد ومعرفة ذلك بنفسه.
يعود تاريخ التجسس الصناعي إلى منتصف التسعينيات [تذكروا حادثة شركة إنتل عندما حاول أحد الموظفين بيع وثائق حساسة لمنافسين].
كيف خدعت شركة فولكس فاجن الملايين من مالكي السيارات، وانتهكت المعايير الأمريكية الصارمة؟
اختراق آبل يكشف عيوبًا في بناء التطبيقات خلف “جدار الحماية العظيم
آبل تزيل 300 تطبيق مصاب من متجر التطبيقات | WIRED
استهداف شركة آبل بسبب البرمجيات الخبيثة التي تصيب تطبيقات الهواتف المحمولة في الصين
في العصر الرقمي، تُعد الجرائم الإلكترونية في العصر الرقمي شديدة الوطأة نظراً للأرقام المتزايدة والعواقب الكارثية. الروابط المذكورة ليست من الماضي البعيد بل جديدة نسبيًا – بعضها أو لا يزال يُكشف عنها وبعضها قيد التحقيق. ما يصدم المتعلم والشخص العادي هو أنه عندما لا تكون التكنولوجيا حديثة العهد فلماذا لا يتم القضاء على التهديد في مهده؟ وئده في مهده؟ هذه الأخطار لا تتفتح في مهدها – سواء كانت من الداخل أو من الخارج – بل تظهر إلى النور بعد أن تهز إيماننا وأسسنا.
التهديد الأسوأ في الوقت الحالي هو التهديد الإلكتروني، وقد تم اتخاذ تدابير لتكثيف الأمن الإلكتروني وعلى الرغم من ذلك فإن توسع معدل الجريمة أمر محير ومثير للحيرة. إذا كانت هناك اختراقات في الأمن، فقد يكون الضرر هائلاً، مما يجعل من الضروري ربط الأطراف السائبة. فأفضل برامج مكافحة الفيروسات غير قادرة على منع البرمجيات الخبيثة من إلحاق الضرر بالبرامج، وأفضل الهندسة الاجتماعية غير قادرة على التخفيف من حدة المشكلة بل تجعل حياة الناس بائسة. لقد أدى اختراق آشلي ماديسون إلى تدمير الحياة الشخصية وهو ما يعد انتهاكًا للخصوصية والكشف عن المعلومات التي تم الكشف عنها هو أمر مدمر للعملاء والتجارة على حد سواء. عندما لا يعود متجر التطبيقات القوي مثل متجر تطبيقات Apple الذي يتمتع بسمعة “جدار الحماية” الصارم والقوي حصينًا، يمكن اختراق أي شيء، ونحن كمؤيدين أو مستخدمين نهائيين فقدنا عزلتنا وحصانتنا.
البرمجيات عرضة للاختراق
كل البرامج عرضة للاختراق والأجهزة عرضة للاختراق؟ إذن أين هي قوة الحماية؟ للأسف لا يوجد مضاد للترياق جاهز يمكنه استباق الهجوم وإبادة المعتدي. من المؤكد أن بعض العقول مشغولة بـ “عمل جارٍ” في وضع حل. تشفير أكثر تعقيدًا أو خزنة آمنة أو شيء مبتكر وفعال للغاية. عندما يكبر شبح الخطر في حجم التهديد يلوح في الأفق.
مزعجة بقدر ما هي مزعجة لأن اليد التي تثق بها هي التي أعطت الأمر. يمكن للمرء أن يدافع من الخارج ولكن كيف يمكن تمييز ذلك “الداخل”. حتى بعد سد جميع الثغرات، وسد الثغرات، وإغلاق الأبواب، والتأمين والتعقيم، كيف يحدث ذلك الانزلاق، وذلك أيضًا تحت سمعنا وبصرنا؟ التكنولوجيا.
التكنولوجيا دائمًا سلاح ذو حدين. كما يستخدم المطلعون أيضًا مرافق “السحابة” للفرار بأشيائهم. تثبت الخدمات السحابية أنه لا غنى عنها تقريبًا. قم بتجميع الشركات التي تقدم خدمات سحابية وستجد أنها تضم الشركات ذات الوزن الثقيل في هذه الصناعة: أمازون، ومايكروسوفت، وأبل. إذًا كمظلة أمان هل يجب أن نغلق الوصول إلى الخدمات حتى نمنع أي “اختراق” محتمل؟ أم تقييد الوصول؟ إن إباحة الخدمات السحابية تعتمد بشكل صارم على الحاجة والجدارة وبالطبع الثقة.
الغالبية العظمى من الخدمات السحابية لا تقوم بتشفير البيانات (على عكس ما يحدث في الإرسال)، و15% فقط تدعم المصادقة متعددة العوامل، وعدد أقل (6%) حاصل على شهادة الأيزو، كما يقول الرئيس التنفيذي لشركة Sky high راجيف غوبتا. (تم إنشاء ISO 27001 في عام 2013 لضمان تقييم وإدارة المخاطر والتهديدات الأمنية التي تتعرض لها الأعمال، وأن عمليات الأمن المادي مثل الوصول المقيد يتم تطبيقها باستمرار، وأن عمليات التدقيق تتم بانتظام). [المصدر: https://cciedump.spoto.net/ar/
نظرًا لصعوبة مراقبة وتنظيم استخدام الموظفين لمواقع مشاركة الملفات وغيرها من الخدمات السحابية الأخرى، فإن العديد من مدراء تقنية المعلومات يواجهون مشكلة كبيرة في هذا الشأن.
إذن ما هي آليات الدفاع فيما يتعلق بأمن البيانات في السحابة؟
تجزئة البيانات هي تقنية تقوم بإنشاء تجزئة، أو رمز محدد، لتحديد مجموعة بيانات معينة. وهذا يسمح بالتحقق من سلامة البيانات في كل مرة يتم فيها استخدام البيانات أو الوصول إليها من قبل فرد معتمد في الشركة. ومن شأن التجزئة أن تمنع تغيير البيانات من قبل طرف ثالث غير مصرح له.
تسمح العلامات المائية الرقمية بتتبع البيانات. على الرغم من أن هذا النهج لا يحمي البيانات، إلا أنه يسمح بربطها بالفرد الذي وضعها على سحابة أو في موقع غير مصرح به، مما يجعل هذا الشخص مسؤولاً عن أي عواقب محتملة لاختلاس البيانات.
يحاول الباحثون ابتكار وسائل بسيطة وفعالة في الوقت نفسه لتسهيل المصادقة أحادية التوقيع عبر السحابة، حيث يُطلب من مزود السحابة “الأجنبي” الحصول على حالة الطرف الثالث الموثوق به من السحابة “الأصلية” قبل أن يتمكن من التواصل مع المستخدم وتطبيقات المستخدم.
ومع ذلك، لا تزال النصيحة سارية المفعول بأن البيانات الحساسة والحاسمة تخضع لحراسة أمنية وتدقيق شديدين.
طرحت شركة SalesForce مؤخرًا برنامج SalesForce Shield لحماية تطبيقاتها السحابية مؤكدةً للمستخدمين أن التشفير هو الأفضل إلى حد بعيد وأن فرص الاختراق ضئيلة للغاية. ولكن هل يمكن أن تنخفض من ضئيلة إلى مستحيلة ببساطة؟
لقد قمنا بخدش السطح فيما يتعلق بالدفاع عن البيانات مع بقاء السحابة على قيد الحياة. في المنشور التالي، دعونا نلقي نظرة على طرق حماية البيانات من أي هجوم.
نرحب بأفكارك حول أمن البيانات…..
الصورة مجاملة: https://cciedump.spoto.net/ar/