كيف تحتفل بيوم أمن المعلومات

اليوم هو اليوم الدولي الثلاثين لأمن المعلومات. نتحدث عن تاريخ العطلة وطرق الاحتفال بها.


/ الصورة جو جراند CC BY

تحطيم 80s: أصول العطلة


في عام 1988 ، أعلنت المنظمة غير الهادفة للربح ISSA (جمعية أمن نظم المعلومات) يوم 30 نوفمبر يومًا دوليًا لأمن المعلومات. فكرته الرئيسية هي أن نتذكر أهمية النظافة الإلكترونية.

ولدت العطلة في عام 1988 وليس عن طريق الصدفة - ثم حدث أول توزيع كبير لفيروس الدودة. قبل ثلاثين عامًا ، وجد مستخدمو APRANET ، وهي شبكة كانت النموذج الأولي للإنترنت الحديثة ، أن البرامج الموجودة على أجهزة الكمبيوتر الخاصة بهم بدأت في التحميل ببطء ، في حين أن الأجهزة لم تستجب حتى لأبسط الأوامر. وكان السبب وراء انهيار شبكة الإنترنت ، هو السبب في انهيار 6 آلاف جهاز كمبيوتر (10٪ من الشبكة بالكامل) ، وهو دودة شبكة موريس. كان هذا أول هجوم سيبراني ناجح.

لم يكن الهجوم متعمدًا ؛ لقد كان نتيجة تجربة خرجت عن السيطرة. مبتكر البرامج الضارة هو طالب الدراسات العليا بجامعة كورنيل روبرت موريس. لقد عمل في برنامج استغل عددًا من نقاط الضعف المعروفة في ذلك الوقت.

قام فيروس Morris بمهاجمة حسابات البريد الإلكتروني لمستخدمي شبكة ARPANET ، مع تحديد كلمات المرور الخاصة بالقاموس. كان القاموس صغيرًا - حوالي أربعمائة كلمة - لكنه كان كافيًا. في ذلك الوقت ، فكر عدد قليل من الأشخاص في أمان الكمبيوتر ، وبالنسبة للكثيرين ، تزامن اسم المستخدم مع كلمة مرور.

بعد الوصول إلى الحساب ، استخدمت الدودة ثغرة أمنية في خادم بريد Sendmail لنسخ نفسها عبر الشبكة. ومع ذلك ، حدث خطأ منطقي في الكود ، مما أدى إلى حقيقة أن أجهزة الكمبيوتر أصيبت بالديدان عدة مرات. كل هذا تباطأ عملهم ، واستنزاف الموارد الصغيرة بالفعل لأنظمة الكمبيوتر في ذلك الوقت.

بدأوا في حل المشكلة في معهد بيركلي. أفضل خبراء حماية البيانات في أمريكا تجمعوا هناك. بدأوا تحليل رمز الدودة وتحييد العواقب. اليوم ، يوجد قرص البرامج الضارة في متحف العلوم في بوسطن ، ويمكن العثور على الكود في المجال العام .

مجموع الأضرار التي لحقت دودة موريس تقترب من مائة مليون دولار. بالإضافة إلى الأضرار المالية ، كان لحادث نوفمبر عواقب أخرى:

  • كان روبرت موريس أول مدعى عليه في قانون الاحتيال وإساءة استخدام الكمبيوتر الجديد ، الذي تم إقراره قبل أربع سنوات فقط من حادث الدودة. تلقى موريس ثلاث سنوات تحت المراقبة.
  • اجتذب هجوم الدودة أولاً اهتمام وسائل الإعلام الأمريكية بتهديدات الشبكات.
  • تم إنشاء منظمة CERT (فريق الاستجابة لحالات الطوارئ في الكمبيوتر). إنه يعمل حتى يومنا هذا ، ويقبل المعلومات حول الثغرات والاختراقات المحتملة في النظام ونشر التوصيات الخاصة بمنعها.

في الوقت نفسه ، كشف هجوم دودة موريس المشكلة الرئيسية (التي لم تفقد أهميتها حتى يومنا هذا) - يستخدم الناس كلمات مرور بسيطة. أصبح من الواضح أن الوعي بقضايا أمن المعلومات بحاجة إلى إثارة. لذلك ، تم اقتراح عطلة دولية جديدة حول موضوع أمن المعلومات.

كما احتفل بهذا اليوم


على الرغم من أن العطلة ليست مدرجة في جدول أحداث ISSA ، إلا أنها غالبًا ما تستخدم كذريعة لتحديث معرفة الأمن السيبراني بين موظفي الشركة و "غرس" النظافة الإلكترونية. على سبيل المثال ، فيما يلي بعض "الأنشطة" التي يجب تنفيذها في العمل (وفي المنزل):

  • تحديث جميع البرامج. تساعد هذه الخطوة البسيطة على الحد من خطر اختراق النظام ، لأنه في معظم الحالات ، يستغل المتسللون الثغرات الأمنية المعروفة. على سبيل المثال ، كان من الممكن تجنب حدوث خرق هائل للبيانات لمكتب ائتمان Equifax - تم إصدار تصحيح للثغرة الأمنية التي استخدمها مجرمو الإنترنت قبل شهرين من الهجوم .
  • تغيير كلمات المرور. كلمة المرور الأكثر شيوعًا هي "123456". يجدر استخدام كلمة مرور بأحرف من سجلات مختلفة ، فضلاً عن الأرقام والأحرف الخاصة. لتعيين وتذكر كلمات المرور المعقدة كان أسهل ، يمكنك اللجوء إلى تطبيقات خاصة مثل LastPass أو 1password.
  • مناقشة قواعد العمل مع البريد والرسائل الفورية. على سبيل المثال ، تحدث عن أهمية الفصل بين المراسلات الشخصية ومراسلات العمل ، وناقش أخطار الهندسة الاجتماعية. كمرجع ، يمكنك استخدام هذه القصة على حبري .

إذا ذهبت أبعد من ذلك بقليل


في وقت سابق ، كان يوم أمن المعلومات موقعًا على الإنترنت جمع فيه المتحمسون أفكارًا حول أحداث الشركات لقضاء العطلة. يتمثل أحد الخيارات في تقديم عرض تقديمي ومناقشة مشكلات أمان الكمبيوتر في مدرسة أو جامعة محلية. جنبا إلى جنب مع الطلاب ، يمكنك مشاهدة الأفلام أو البرامج التلفزيونية المتعلقة بقضايا أمن المعلومات.

تستخدم بعض الشركات يوم أمن المعلومات كفرصة لمشاركة معلومات حماية البيانات ، ليس فقط مع الطلاب ، ولكن مع العالم. على سبيل المثال ، ينشر Springer وصولًا مجانيًا إلى الأدبيات ذات الصلة في هذا اليوم.


/ الصورة ترافيس إسحاق CC BY

إذا كانت هناك رغبة في القيام بشيء ما "فاضح" ، فقد يكون يوم أمن المعلومات مناسبة لترتيب المسابقات لاختراق أنظمة الكمبيوتر بأسلوب Capture the Flag (CTF) .

في هذه المسابقات ، يتم تزويد فريقين بخادم أو كمبيوتر محمول مع مختلف التطبيقات والخدمات. هذه الخدمات لديها عدد معين من نقاط الضعف. مع العلم بذلك ، يجب على المشاركين حماية المعلومات على نظامهم والتقاط البيانات من جهاز كمبيوتر العدو.

كما تقام مسابقات القرصنة السريعة. على سبيل المثال ، يتم عقد حدث مماثل في مؤتمر DEFCON للمتسللين. هذا العام ، طُلب من المشاركين اختراق أجهزة التصويت المرتبطة بنسخ من المواقع الرسمية. فاز انتصار هذا العام بأودري جونز البالغ من العمر 11 عامًا ، متجاوزًا الدفاع في 10 دقائق.

بشكل عام ، سيساعد هذا النشاط على جذب انتباه إضافي لمحو الأمية الإلكترونية وسيذكرك بأهمية النظافة الرقمية.



ملاحظة: هناك العديد من المشاركات ذات الصلة من مدونة الشركات لدينا:


PPS حول التقنيات السحابية والمحاكاة الافتراضية من قناة Telegram لدينا:

Source: https://habr.com/ru/post/ar431636/


All Articles