اتصالات وتقنية

HP لـ "الاقتصادية": بعد البرمجيات والشبكات .. الأجهزة والطابعات ساحة جديدة لحرب أمن المعلومات

HP لـ "الاقتصادية": بعد البرمجيات والشبكات .. الأجهزة والطابعات ساحة جديدة لحرب أمن المعلومات

حتى عهد قريب كانت البرمجيات والشبكات تمثل المنافذ والأهداف التي يقوم المخترقون وقراصنة الإنترنت بإصابتها أو القيام بالاختراقات عبرها، لكن مع زيادة الاهتمام بتأمينها وجد المخترقون وسائل ومنافذ جديدة لشن الهجمات الإلكترونية غير المتوقعة عبرها، حيث باتت الأجهزة هي الهدف ووسيلة الاختراق الجديدة، ذلك لأن أغلب الشركات المطورة لتطبيقات أمن المعلومات تعتمد على تأمين البرمجيات والشبكات متجاهلة تأمين الأجهزة ذاتها، وباتت الأجهزة الهدف الأسهل بالنسبة إليهم.
وقال لـ"الاقتصادية" فالي علي، مدير تقنية المعلومات لدى شركة HP في المملكة العربية السعودية، "في ظل التطور الذي نمضي إليه، حيث أصبحت جميع الأجهزة تشارك البيانات مع بعضها بعضا، تخطو المملكة خطوات كبيرة في الاستفادة من هذه البيانات لتطوير البيئة التي نعيش فيها". إلا أنه أشار أيضا إلى أن مشاركة هذه البيانات يتطلب وجود نظام حماية قوي لمنع حدوث أي سوء استخدام أو اختراق يؤدي إلى وصول غير مصرح به إلى هذه البيانات، كما يجب علينا ضمان وجود نماذج تحكم قوية لمراقبة البيانات ومنع سرقتها أو تعرضها لسوء استخدام.
وتابع، "يعتقد كثيرون أن أهمية حماية البيانات تكمن في تأمين البرمجيات والشبكات من الهجمات، وتعمل كثير من الشركات على تطوير الأنظمة الدفاعية الرادعة لهذه الهجمات، إلا أن هذا الأمر غير كاف، فقد باتت الأجهزة أيضا هدفا لقراصنة الإنترنت، لذلك بات من الضروري إيجاد تقنيات وأنظمة دفاعية تحمي الأجهزة من أن تكون الغاية أو الوسيلة لتنفيذ هذه الهجمات، خاصة مع تعدد الأجهزة التي نستخدمها في عصرنا الحالي، التي باتت جميعها متصلة بالإنترنت في ظل تبني وتطور مفهوم إنترنت الأشياء، وهو ما وسع رقعة اللعب أمام المخترقين وزاد جهودهم من خلال زيادة عدد تكرار الهجمات وتطويرها، حيث إنه خلال العام الماضي، على سبيل المثال، تم تطوير برمجية خبيثة من كل 4.2 ثانية، أي ما يعادل 7.5 مليون برمجية خبيثة جديدة في سنة".
وحول حماية الأجهزة وإجراءات الأمان قال فالي، "هناك نوعان من الشركات عند الحديث عن الحماية والاختراق، شركات عرفت بأنه قد تم اختراقها، وشركات لم تعلم بأنه قد تم اختراقها حتى الآن، لذلك يجب على الشركات اتخاذ نهج شامل في تأمين بنيتها التحتية ومنشأتها عن طريق أمان الشبكات والأجهزة. فعلى سبيل المثال، تقوم عديد من الشركات اليوم باستخدام نظام ويندوز 10، وذلك لأنه يوفر حماية ممتازة للبيانات وهوية المستخدم، ولكن ليكون هذا الحل كافيا يجب أن يقابله حماية للأجهزة الملموسة ذاتها، وهنا يأتي دورنا في HP وهذا ما نعمل على تطويره وملتزمون به، لمحاولة تطوير نظام حماية يصعب عملية الاختراق على القراصنة من الوصول إلى الأنظمة عبر الأجهزة بالتركيز على وقاية النظام قبل الإصابة بالهجمات أو البرمجيات الخبيثة، وهذه المنهجية تعتمد على ثلاثة معايير أساسية: الحماية والاكتشاف والتعافي، فيقوم أولا بالحماية من الهجمة، والتعرف على الهجمة حال حدوثها والتبليغ عنها، وأخيرا التعافي المحكم من هذه الهجمة بسرعة واستعادة الوضع الطبيعي". وأشار إلى أن لغات البرمجيات والبرمجيات الثابتة في جهاز الكمبيوتر تختلف بمختلف مصنعي الأجهزة بمدى سهولتها وأدائها الوظيفي بالنسبة إلى الجهاز والمستخدم، وعلى سبيل المثال هناك واجهات يتم الاعتماد عليها لتصميم نظام Bios الذي يعد البرنامج الأساس لتشغيل جهاز الكمبيوتر، الذي في العادة لا يستخدمها سوى مصنعي الأجهزة ولا يمكن تأمينها أو حمايتها بالتطبيقات المتداولة المخصصة، مثل تطبيقات المضادة للفيروسات، ما يزيد مخاطر استهداف الآلات والأجهزة بحسب برمجياتها الثابتة، لأنه في حال مهاجمتها لن يستطيع المستخدم العادي حمايتها أو إرجاعها إلى الوضع الطبيعي ما لم تكن محمية من الأساس، لذلك عملنا على حماية نظم الأجهزة لتوفير أقصى قدر ممكن من الحماية للمستخدمين".

إنشرها

أضف تعليق

المزيد من اتصالات وتقنية