أصبح أمن المعلومات واحدًا من المصطلحات المتداولة كثيرًا مؤخرًا، فالهاتف الذكي في يدك دائما، في البيت أصبح التلفاز ذكيا أيضا، ولابد أن لديك حاسوب محمول أو حاسوب عادي، هذا بالإضافة إلى الجهاز اللوحي، ومن المدهش تزايد عدد الأذكياء في البيت، ففي المستقبل القريب ينتظر أن تعمل جميع الأجهزة المنزلية والمكتبية بواسطة الإنترنت وعبر تقنيات متطورة لهذه الغاية، على سبيل المثال تقوم شركة أمازون بتطوير (Amazon Echo) والذي يعمل على التحكم في الإضاءة المنزلية والتدفئة بالإضافة إلى مساعدتك في إدارة مكان العمل بطريقة أمنة وذكية، ويصل به الأمر إلى القيام بعمليات التحليل لأداء مركبتك والكشف عن العيوب والأخطاء، أي باختصار أنه سيغطي جميع الجوانب في حياتك.
إذا التطور التكنولوجي الكبير الذي سيرافق البشرية على مدى الأعوام القادمة، سيرافقه تسارع كبير في تطور الإنترنت والربط بينه والمنتجات الإلكترونية، مما سيسمح بإجراء العمليات الحسية سابقا عن بعد، على سبيل المثال سيمكنك أن تقوم بطباعة المستندات، القيام بالتسوق، تسديد فواتيرك، تجهيز طعامك، وغيرها، عبر هاتفك الذكي أو جهازك اللوحي ودون الحاجة إلى القيام بالعمليات الحسية لتنفيذها. لكن كما نعلم أن لكل تطور ضريبة معينة، وبالطبع أن يرافق التطور التكنولوجي بعض الجوانب السلبية والتي تتطلب الانتباه إليها.
استكشف هذه المقالة
التطور التكنولوجي ومستقبل أمن المعلومات
في المثال السابق ذهبنا لذكر أمثلة إلى على بعض أنواع التطور الذي سيرافقه زيادة في استخدام الإنترنت، ولمزيد من الدلالة على هذه النقطة، يتوقع الخبراء أن يصل عدد الأجهزة المتصلة في جميع أنحاء العالم إلى ما يقارب 30 مليار جهاز في غضون السنوات الثلاث المقبلة، هذا الرقم من المتوقع أن يتزايد إلى 80 مليار بحلول عام 2025، أي أكثر من الضعف، وبالطبع سيرافق استمرار زيادة عدد الأجهزة المتصلة، زيادة في حجم ونقاط الضعف التي سترافقها، فضلاً عن التأثير المحتمل الذي يمكن أن يحدثه ذلك إذا تم استغلال هذه الثغرات. كسرقة المعلومات أو استغلالها أو تدميرها أو التغيير في البيانات وغيرها.
على سبيل المثال تطالعنا الأخبار حاليا عن الكثير من حالات سرقة السيارات الفاخرة الحديثة، عن طريق اختراق المهاجمين للإشارة اللاسلكية بين المركبة ومفتاحها، أيضا ازدياد حالات اختراقات الحسابات البنكية، ومع العدد المتزايد من الاختراقات والخروقات التي تتصدر عناوين الأخبار بشكل شبه يومي، فليس من المستغرب أن يصبح المستخدمون أكثر وعياً بمسألة الأمن. لكن من الجدير بالذكر إلى انه ولهذا الوقت فإن الوعي بالمسائل المتعلقة بأمن الأجهزة والمعلومات، والآثار المحتملة لأي ثغرات يمكن استغلالها من قبل المهاجمين، لم تصل إلى الدرجة التي تؤثر على خيار المستخدم باستعمال هذا الجهاز أو ذلك، لكن من المتوقع أن لا يدوم هذا الشعور طويلا، فمع ازدياد أعداد مستغلي الثغرات الأمنية، لن يطول الوقت حتى يبدأ الجميع بالشعور بالخوف حول استخدام التكنولوجيا وخاصة المرتبطة بالإنترنت، وهو ما يرتبط بالضرورة بأمن المعلومات التي تقدمها مجانا حال استخدامك الشبكة العنكبوتية إن كان عبر مواقع التواصل الاجتماعي أو البريد الإلكتروني أو بواسطة المعلومات الواجب تقديمها للحصول على خدمات كبطاقة الصراف الألي.
إذا يجب أن لا ننكر أننا نواجه خطر حقيقي يرتبط بأمن المعلومات، ومستقبل التطور المرتبط باستخدام الإنترنت بشكل موسع في مناحي الحياة وهو ما حذر منه العديد من الخبراء، وذهبوا إلى القول بعدم قبوله لاحقا، ومن هؤلاء الخبراء بروس شناير الخبير في مجال أمن المعلومات الذي ذكر : (بعد عشرات السنين، سينظر الناس القلقون على مسألة الخصوصية إلى ما يحدث حالياً من اختراق للخصوصية كما ينظر الناس إلى عمالة الأطفال التي كانت سائدة في الماضي، على اعتبار أنها شيء لا يقبل بوجوده معظم الناس.)
الصانع والأمان المرتبط بمنتجاته
إن الارتباط الحاصل حاليا بين الأداة المنتجة وبين الإنترنت، تفترض بالنتيجة ولادة الصلة بين العالم التشغيلي وبين تكنولوجيا المعلومات، وهو ما يحتم بالنتيجة على أن يحرص المصنع على زيادة الاهتمام بوسائل الأمان لمنتجه ولمنع اختراقه، فعندما نتحدث مثالا على شراء (راوتر) لاستخدامه إما في العمل أو في البيت، فأنت ملزم بالبحث عن ذلك الذي يوفر لك أكبر قدر من الحماية لمنع اختراع شبكة الإنترنت لديك.
هذا التحول في الأداء الصناعي سينعكس على الارتباط المباشر بينه وبين تكنولوجيا المعلومات، مما سينتج عن هذا التقارب علوم جديدة ستظهر لاحقا ستؤثر بطريقة مباشرة على حياتنا، فمن كان يعتقد قبل 20 عاما بالارتباط بين المركبة وبين كمية المعلومات الهائلة التي أصبحت تقدمها للسائق حاليا بمجرد صعوده إلى المركبة، وهو ما يفتح لنا باب الخيال إلى مستقبل ونوع التطور الذي سيشمل كلا من المركبة والسائق وأدوارهم التقليدية، وهو ما يحتم بالنتيجة على مصنع المركبات تقديم وسائل الأمان لحماية مركباته من الاختراق والسرقة. أي انه يجب على يجب أن يتخذ المصنعون خطوات لمعالجة الثغرات المعروفة بشكل صحيح بالإضافة إلى عملية لتصحيح نقاط الضعف التي يتم اكتشافها بخصوص الكفاءة والأمان، أما في حال تقصيرهم في مثل هذا الإجراء سيفقد المستهلكون الثقة في منتجاتهم وعلامتهم التجارية. وهذا ما ذكره الرئيس التنفيذي لمجموعة بنك قطر الوطنيَ (QNB) على بن أحمد الكواري حيث قال: (إن أمن المعلومات والإنترنت يلعبان دوراً حيوياً في أسلوب حياتنا اليوم. فالإنترنت يربط بين الناس، والمجتمعات، والحكومات، والشركات على نطاق العالم.)
المستقبل والإنترنت و أمن المعلومات
بالتالي، فإن مستقبل أمن الإنترنت يكمن في التدخل البشري والابتكار. إن استخدام الحلول والبرمجيات القادرة على تقديم الحماية وأمان أكبر، بالإضافة إلى ضرورة التدخل البشري لمراقبة الشبكة العنكبوتية باستمرار، هما أفضل طريقين لمواكبة الهجمات من الخارج. وهنا يجب القول ليس بالضرورة أن يكون تأمين إنترنت الأشياء أمرًا سهلاً على الشركات الصانعة، ولكن يجب النظر إلى عامل الأمان على أنه عامل تمكين لنمو إنترنت الأشياء وهذه الصناعة وتطورها، بدلاً من أن يكون حاجزًا ومانعا للتطور.
وبالتالي سنرى في المستقبل عنصرا جديدا يدخل في معادلة الأمان والإنترنت، وهو عنصر الشركات المصنعة للمنتجات التي سترتبط بالإنترنت كوسيلة تشغيلية، حيث سترغب في جعل منتجاتها محمية بطريقة أفضل من الهجمات الخارجية للهاكرز بالإضافة إلى جعلها خالية قدرة الإمكان من الثغرات الأمنية.
ومع ذلك، يجب الاعتراف إن الإنترنت هي حدود جامدة لا تزال شابة ومتنامية نسبيا. ولهذا قد يستغرق الأمر بعض الوقت لتطوير أساليب أقوى لأمان البيانات. وإذا أردنا أن نضرب مثالا أوضح على مفهوم الحماية في الإنترنت فهو مشابه تقريبا لحماية الحدود لأي دولة، فهي تتطلب اليقظة المستمرة، وفي ذات الوقت عدم تقديم التسهيلات للغير بالهجوم.
ففي الوقت الذي نتسلح فيه كأفراد ومؤسسات وشركات عند استخدامنا للإنترنت بأحدث برامج وتطبيقات مقاومة الفيروسات، لا تزال هناك فرصة لأن يتمكن شخص ما من استغلال ثغرة ما والدخول وإحداث فوضى نتيجة ثغرة في أمن المعلومات ولهذا دوما تعتبر القدرة على التعرف على النشاط الغير الطبيعي عند حدوثه كأفضل طريقة للحماية. وهذا يتطلب وجود مراقبة جيدة للشبكة باستمرار ومواكبة التطورات التي تحصل في مجال الحماية والأمان، فكما تعمل الشركات على تطوير برامج الحماية، بعمل المخترقون على تطوير أساليبهم في استغلال الثغرات الأمنية، وأنت كمشغل ومستهلك عليك أن تلاحق كلا الطرفين.
أضف تعليق