ما هي القرصنة الأخلاقية؟

أيهم خميس/الجامعة الأردنية - في عصرنَا الحدِيث، الّذِي يَتَميَّز بِالتَّزايد فِي الاعْتماد على التِّكْنولوجْيَا، يُعَدّ الأمن السيبراني مِن أهمِّ الأوْلويَّات الحكوميَّة والْخاصَّة. فالْأنْظمة والشَّبكات تَحتَوِي على كمٍّ هَائِل مِن المعلومات الحساسة، ومع تَصاعُد حَجْم البيانات، يَزْداد تَعَرُّضهَا لِلْخطر، فقدْ أظهرَ تقريراً لشركةِ IBM عام 2021 أنّ تكلفةَ متوسّط انتهاكِ البياناتِ قدْ ارتفعتْ إلى 4.24 مليونِ دولارٍ، بزيادةِ 10% عنْ العامِ السّابقِ.

ramadan offers

ومع تَزايُد التَّهْديدات السِّيبْرانيَّة، تَتَنافَس الشَّركات حَوْل العالم فِي السَّعْي لِتحْسِين الأمْن السيّبراني وَتطوِير أَدوَات جَدِيدَة لِمكافحة القرْصنة والاحْتيال الإلكْترونيِّ، وهنالكَ بعضُ الإحصائيّاتِ الّتي تشيرُ إلى ذلكَ.

وَلكِن؛ هل يُمْكِن لِلْمؤسَّسات الاعْتماد فقط على أدواتهَا والْبرامج الأمْنيَّة لِحماية معْلوماتهَا؟ هذَا مَا يَدفَع البعْض إِلى الاسْتعانة بِمَا يُعرَف ب " القرصنة الأخلاقية".

فِي هَذِه المقالة، سَنلقِي نَظرَة على هذَا الموضوع المثِير ونتعَرَّف على كُلِّ مَا يَتَعلَّق بِالْقرْصنة الأخْلاقيَّة وأهمِّيَّتهَا فِي عَالمِنا اَلحدِيث.

القرصنة الأخلاقية (Ethical Hacking) هِي اختِبار لِلْأمْن المعْتمد والْموافقة عليْه، مِن أَجْل اَلعُثور على نِقَاط الضَّعْف والثّغرات الأمْنيَّة وإصْلاحهَا فِي نِظَام الحاسوب أو الشَّبَكة.

يَتَعيَّن عليْك أحْيانًا التَّفْكير كمخْتَرِق غَيْر أخْلاقيٍّ واسْتخْدام نَفْس التَّكْتيكات والْأدوات والْعمليَّات اَلتِي قد يسْتخْدمونهَا (Walker 2012، 22).

الفرق بين القرصنة الأخلاقية والقرصنة غير الأخلاقية

تَختَلِف القرصنة الأخلاقية عن غيْر الأخْلاقيَّة الّتي تَهدِف إِلى سَرقَة المعْلومات، إِذ تُستخْدَم القرصنة الأخلاقية لِتحْدِيد نِقَاط الضَّعْف فِي نِظَام الحاسوب أو الشَّبَكة وَجعلِها آمنة قَبْل أن يسْتخْدمهَا القراصنة غيْرُ الأخْلاقيِّين.

U5G
الحفاظ على المعلومات

وَيُعرَف بَعْض قَراصِنة اَلقُبّعة البيْضاء المحْترفين بِاسْم أخْصّائيي اختِبار الاخْتراق، ويتميَّزون بِحصولهم على إِذْن مِن مَالِك النِّظَام لِاخْتبار أَمانِه.

 تَهدِف القرصنة الأخلاقية إِلى إِجرَاء فُحوصَات أَمنِية والْحفاظ على أَمَان النِّظَام، وَهُو مَا يُمَيزهَا عن القرْصنة غَيْر الأخْلاقيَّة الّتي تَسعَى إِلى الاسْتيلاء على المعْلومات وسرقتهَا.

أدوات القرصنة الأخلاقية الشّائعة

حَتَّى يُصْبِح مُخْتبِرو الاخْتراق فَعّالِين، يَجِب عَليهِم التَّفْكير بِشَكل خَلَّاق فِي جَمْع المعْلومات واخْتِبار الاخْتراق (penetration testing) كما يَنبَغِي لِهؤلَاء المحْترفين الاعْتماد على أَنوَاع مُختلِفَة مِن الأدوات اَلآلِيّة الّتي تَقُوم بِمعْظم عمليَّات مُعَالجَة الأرْقام بدلاً مِنْهم.

تَقُوم أَدوَات الاخْتبار فِي الوقْتِ الفعليّ بِمَسح التَّعْليمات البرْمجيَّة والْبَحْث عن نقاط الدُّخول أو مَناطِق الضَّعْف اَلتِي قد تَسمَح بِالْوصول (Benton 2015، 5).

 اعتبر الكاتب Schoenfeld 2022 أنَّ أَفضَل ثَلَاث أَدوَات متسمّة بسهولة التَّكْوين وَلهَا اَلقُدرة على إِنشَاء تَقارِير اختِبار مُفَصّلَة  تشمل ما يَلِي:

John the Ripper .1

عِبارة عن حُزمَة اختبار اختراق مِن أَدوَات اختبار مَفتُوحة المصْدر مصمَّمة لِكَسر كلمات اَلمُرور غَيْر المتَّصلة بِالْإنْترْنت. يَبدَأ برْنامج اختِبار الاخْتراق بِقائِمة كلمات مُحتملَة، حيث يَستخْدِم مُعظَم الأشْخاص كلمات مُرُور مُختصرَة؛ لِذَلك غالباً مَا يَنجَح John the Ripper فِي التَّغَلُّب على التَّشْفير.

U5G
فك التشفير

Nmap .2

الّذي يَرمُز إِلى "مُخطَّط الشَّبَكة "، بِفَحص المنافذ والْبَحْث عن نِقَاط الضَّعْف فِي المؤسَّسة؛ إِنَّه مِعيَار اختبار ويسْتخْدم بَرامِج تَختَبِر بِاسْتمْرار أَمَان المنافذ المفْتوحة العامَّة.

 Kali Linux .3

اَلذِي كان يُسمَّى سابقًا BackTrack Linux، وهِي توْزيعة لِينكِس المُتَخصّصَة فِي  اختبار الاخْتراق والْأمن السِّيبْراني.

كيف تصبح " مُختَبِر أخلاقي "؟

هل تُريد أن تُصْبِح " مُختَبِر أخْلاقيّ "، أيّ الشّخص اَلّذِي يَحمِي الشَّركات والْمؤسَّسات؟ حسناً سَوْف أقدِّم لَك هَذِه النَّصائح:

1. فَهم الأخلاقيّات:

يَجِب أن يَكُون لَديْك فَهْم جَيِّد لِلْأخْلاقيَّات وَالقِيم الأخْلاقيَّة المرْتبطة بالقرصنة الأخلاقية.

2. التدريب العملي:

يَجِب أن تَحصُل على التَّدْريب العمَليِّ لِلتَّعامل مع أَدوَات الاخْتراق وفهْم كَيفِيّة اِسْتخْدامهَا وتطْبيقهَا على الأنْظمة والشَّبكات واَلحُصول على شَهادَة فِي مَجَال القرصنة الأخلاقية مِن مَراكِز التَّدْريب المخْتصَّة.

المراجع:
Benton, Joe. 2015. Computer Hacking_ A beginners guide to computer hacking, how to hack, internet skills, hacking.
Schoenfeld, Matthew. 2022. FORTA. Accessed 2023. /.
Walker, Matt. 2012. CEH Certified Ethical Hacker. United States of America: McGraw-Hil.

خدمات الأمن المدارة من أمنية.. اعرف أكثر

U5G

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *