تغطية شاملة

استراتيجيات المحاكاة الحيوية لمحاربة المتسللين

يجب على المنظمات التي تسعى جاهدة لتكون مقاومة للهجمات والتهديدات التي تتعرض لها أنظمة المعلومات الخاصة بها أن تدرس استراتيجيات حماية المعلومات الطبيعية، وهي الاستراتيجيات التي تطورت على مدى مليارات السنين من التطور في ظل ظروف أمنية صعبة ومعقدة.

القرصنة: الصورة: شترستوك
القرصنة: الصورة: شترستوك

 

يعد أمن المعلومات في المنظمات قضية مركزية في أي نظام قائم على المعلومات. إن تاريخ حماية المعلومات في المنظمات مليء بالإخفاقات. في مدونة نشرت مؤخرا في مجلة هارفارد بيزنس ريفيو، يستعرض راف ساجارين عدة استراتيجيات لتأمين المعلومات في الطبيعة:

 

الحدود المرنة: الافتراض العام هو أنه يجب حماية المعلومات بأي ثمن، ولهذا السبب نقوم بوضع الحدود والحواجز وجدران الحماية ("جدار الحماية" - برمجيات تجارية لحماية شبكة تنظيمية داخلية) بجميع أنواعها، بينما في الطبيعة حدود بين المواد العضوية وغير العضوية، بين النظم البيئية المختلفة وبين الأنواع، يتم إنشاؤها وتحديها وتدميرها وإعادة بنائها في حلقة مفرغة لا نهاية لها، حيث يكون الحاجز مجرد عقبة مؤقتة أمام الغزاة.

وبنفس الطريقة، أدى التطور السريع للهجمات السيبرانية إلى تطور سريع في الآليات الأمنية المختلفة.
الاستنتاج بسيط - يجب على المنظمات الحديثة أن تتبنى الافتراض الأساسي القائل بأنه يمكن استخدام جميع المعلومات الإلكترونية تقريبًا باعتبارها "مفتوحة المصدر"، والعمل بفعالية في هذه الحالة.

نطاق واسع: العالم البيولوجي هو أيضًا نوع من "المصادر المفتوحة" بمعنى أن التهديدات موجودة دائمًا، وغالبًا ما تكون غير متوقعة وتتغير بشكل متكرر. ونتيجة لذلك، فإن الاستثمار في إجراء دفاعي مناسب لتهديد معين يترك النظام معرضًا لتهديدات أخرى، ومن الضروري بناء أنظمة دفاعية ضد مجموعة واسعة من التهديدات. جهاز المناعة لدينا، على سبيل المثال، مستعد للتعامل مع أنواع مختلفة من الفيروسات والبكتيريا والطفيليات والفطريات وما إلى ذلك.
أولئك الذين يؤيدون النهج "واسع النطاق" ضد الحرب البيولوجية أو الكيميائية، يزعمون أن الأحداث الإرهابية/الحرب تشكل جزءًا صغيرًا جدًا من الخطر، وأنه من الأفضل تطوير استراتيجية دفاعية واسعة النطاق، والتي ستهاجم أيضًا رد الفعل. النظم الصحية. ومثل هذه الاستراتيجية من شأنها أن تمكن من الحماية ضد حوادث المختبرات والطفرات الطبيعية التي تخلف نفس التأثير، وليس فقط ضد أعمال الإرهاب.
وبنفس الطريقة، تعد الجرائم الإلكترونية جزءًا صغيرًا من نطاق المخاطر الرقمية للمؤسسة. ويفضل النهج واسع النطاق الرؤية العامة على الحماية المستهدفة، والتكرار على الكفاءة.

التكرار: الكائنات الحية في الطبيعة، على الرغم من محدودية مواردها، طورت عدة طبقات من الأمن. في الحمض النووي، على سبيل المثال، هناك عدة رموز لنفس البروتين، لذلك يصعب على الفيروس كسر الشفرة وتغييرها. يتم أيضًا التعبير عن التكرار في الطبيعة كاستراتيجية أمنية من خلال التخلي عن أجزاء معينة لصالح تأمين المزيد من أجزاء النظام الضرورية، كما يمكن رؤيته في التضحية بذيل السحلية من أجل حماية أنظمتها الحيوية. يمكن أن يتحول استخدام هذه الإستراتيجية في مؤسسة ما إلى ميزة، من خلال التضحية بمعلومات معينة من أجل التعرف على طريقة عمل المتسلل، لإعداد النظام للهجوم التالي.

الانحراف عن المسار: بالطبع، أصبحت مشكلة أمن المعلومات ضرورية للغاية نتيجة لاعتمادنا المتزايد على المعلومات. في الطبيعة، تتمثل إحدى الاستراتيجيات ببساطة في الخروج من دائرة الاعتماد على المعلومات. لقد انحرفت أنواع مختلفة في الطبيعة عن أنواعها، مثل الطيور التي لا تطير، والنحل الذي لا يلدغ، والثعابين التي لا حرشف لها. في الماضي كنا ننجح بدون تكنولوجيا المعلومات، وحتى اليوم لا تسمح العديد من المنظمات باستخدام الهواتف الذكية والتوثيق النصي للاجتماعات ونقل المعلومات عبر البريد الإلكتروني. استراتيجية تزداد قوة في العديد من الشركات.

يمنع المنافسة: في أعماق البحر توجد أنواع مختلفة تعيش في بيئة خالية تماماً من المنافسة. وفي هذه الحالة، ورغم وجود توفير في بناء أنظمة الأمن والحماية، إلا أن هذه الكائنات لا تتطور ولا تتغير. يمكن أن يكون هذا النهج مناسبًا في بعض الأماكن، ولكن من المهم أن نتذكر أنه بدون التهديدات والقيود والمنافسة، لن يكون هناك تطور واختراع وتقدم - لا في الطبيعة ولا في المنظمة.

مصدر الخبر

تعليقات 2

  1. تعليقان غير مباشرين.

    اتضح أن أكبر هاكر في العالم هو حكومة الولايات المتحدة، وذلك من خلال نظام التجسس الحاسوبي PRISM الذي تم تسريب وجوده على يد رجل يدعى سنودون. يتعرض سنودون اليوم للاضطهاد من قبل الولايات المتحدة وهو يهرب من بلد إلى آخر. في الوقت الحالي، من الممكن أن يسعى سنودون للحصول على اللجوء السياسي في روسيا (التي ربما تكون الصين والصين الضحية الرئيسية للتجسس الحاسوبي الذي تقوم به شركة PRISM).

    مسألة أخرى. في الأيام الأخيرة، أعلنت حكومة الولايات المتحدة أن الهجوم السيبراني سيتم اعتباره من وجهة نظر عسكرية هجومًا حربيًا تقليديًا (التعدي الجسدي، والأضرار المادية للمرافق، وما إلى ذلك). لذلك، قد ترد حكومة الولايات المتحدة بإجراءات حربية جسدية على هجوم إلكتروني من شأنه أن يلحق ضررًا كبيرًا بالولايات المتحدة؛ وبعبارة أخرى، فإن حكومة الولايات المتحدة لن تقصر ردودها على التدابير السيبرانية المضادة، ولكنها ستعتبر نفسها لها الحق في قصف واحتلال وحصار وما إلى ذلك أي عدو يعمل ضدها بالوسائل السيبرانية فقط.

  2. يحاول هذا المقال الربط كثيرًا بين عالم الأمن وعالم الأحياء.
    ليست هناك حاجة لإغراء المتسللين بسلسلة من المعارك الإدارية، وليست هناك حاجة للتطلع إلى تغييرات أمنية.
    في رأيي، الجزء الصحيح الوحيد من المقالة هو أن كل نظام آمن يجب أن يكون ديناميكيًا.

ترك الرد

لن يتم نشر البريد الإلكتروني. الحقول الإلزامية مشار إليها *

يستخدم هذا الموقع Akismat لمنع الرسائل غير المرغوب فيها. انقر هنا لمعرفة كيفية معالجة بيانات الرد الخاصة بك.