[email protected] هل سد كل الثغرات المتاحة امام الاختراق عبر شبكة الإنترنت مهمة شاقة؟ سؤال يدور أحيانا كثيرة في رؤوس العاملين والمستخدمين لتكنولوجيا المعلومات بل أن البعض يتصور أن شبكة الانترنت تعادل في هشاشتها هشاشة الجبنه البيضاء نظرا لما تتيحه من وسائل متنوعة لاختراق الشبكات. ولكن هل يعود ذلك إلي طبيعة الانترنت كشبكة مفتوحة أمام الجميع أم لنقص وتقصير من جانب المؤسسات في حماية بياناتها الالكترونية علي غرار ما تقوم به مع البيانات الورقية أم أن الأمر يرتبط بعدم قيام الشركات المنتجة للبرمجيات بتطوير برمجيات أكثر أماناً في التعامل عبر شبكة الإنترنت. وبغض النظر عن السبب الرئيسي فان النتيجة واحدة وهي أن الإنترنت تعد أهم وسائل اختراق الشبكات بسهولة ولا يمكن الاكتفاء بتدوين الأدوات التي تسعي إلي تحقيق التشغيل التلقائي في عملية تأمين المعلومات لتغطية الاحتياجات الخاصة لكل شركة في تأمين معلوماتها وإنما من المفترض أن يتم الاستعانة بمتخصصين ذوي مهارات عالية لكي يقوموا بأنفسهم بأداء هذه المهام. ونتصور أنه لابد من أن يتكيف أمن المعلومات بالمؤسسات مع ما نشهده من عالم جديد من الاتصال عن بعد عبر موجات البرود باند وهذا في حد ذاته يؤدي إلي نقاط ضعف كبيرة في أمن المعلومات إذ أن مكاتب الفروع الصغيرة التابعة للمؤسسات وكذلك الذين يعملون من منازلهم عبر شبكة الإنترنت يستعيضون عن وصلات الاتصال التليفوني المتقطع ديل أب بخطوط اشتراك رقمية ثابتة ووصلات كابل موديم ثابتة وكلاهما يؤدي إلي ثغرات جديدة في أمن معلوماتهم. ويؤكد خبراء أمن المعلومات أن هذه الوصلات تكون مفتوحة بصورة دائمة ومن ثم فهناك فرصة كاملة لعثور أحد مخترقي الشبكات عليها مفتوحة أثناء مسحه للمواقع لاختراقها كذلك فإن لكل وصلة من هذه الوصلات عنوان لتحديد الموقع IP address وبذلك يستطيع مخترقو الشبكات العودة مراراً وتكراراً للسطو علي شبكتك الخاصة والوصول منها إلي المعلومات المخزنة داخل الشركة. كذلك فان محتالي الإنترنت cybercrooks يوجهون محاولاتهم دائماً لاختراق الأنظمة البعيدة وبعضهم يكتفي باستخدام أداة إدارة القرص الصلب كمخازن مجانية للملفات غير المشروعة خارج شبكة الإنترنت بينما يستخدم آخرون أدوات للاختراق وبرامج بها معلومات مضللة Zombie programs تحول أجهزة الكمبيوتر البعيدة إلي أبواب خلفية للدخول إلي شبكات معلومات المؤسسات بل وتستخدم أحياناً كمنصات إطلاق لمنع العاملين في المؤسسات أنفسهم من الدخول إلي شبكة المؤسسة. لعله من المهم أن نشير إلي أن هناك العديد من الوسائل للإيقاع بضحايا عمليات الاختراق للمؤسسات عبر الإنترنت المنزلية وليس بداخل المؤسسات فقط إذ يمكن أن يتلقي أحد الموظفين من منازلهم عبر شبكة الإنترنت لعبة عن طريق البريد الإلكتروني ليقوم بتحميلها علي جهاز الكمبيوتر المحمول المسلم له كعهدة من المؤسسة التي يعمل بها وهذه اللعبة ما هي إلا أداة اختراق Trojan horse لتحويل جهاز الكمبيوتر إلي مسار وصول إلي شبكة معلومات المؤسسة والتحرك عبر شبكتها بنفس الحرية التي يتمتع بها المستخدم المرخص له بالاطلاع والجالس أمام الكمبيوتر بينما لا يكتشف الموظف اي شئ من ذلك وهو يستخدم الجهاز في منزله. في النهاية نؤكد أننا لسنا ضد التوسع في استخدام الإنترنت من قبل الأفراد والمؤسسات ولكن لابد من اتخاذ المستخدمين لجميع إجراءات الحماية الواجبة لحماية أمن معلوماتها سواء علي أجهزة الكمبيوتر الداخلية والخارجية وذلك من خلال نشر ثقافة أمن المعلومات حتي لا يقع هؤلاء المستخدمون كفريسة سهلة في أيدي محتالي الإنترنت والهاكرز.