كيف يمكن اختراق مراكز البيانات الوطنية؟ هذا هو شرح محاضر جامعة المحمدية مالانج
Author : Humas | Monday, July 08, 2024 02:49 WIB
|
دينار ريغاتا أكبي ، S.Kom. ، ماجستير ، محاضر في المعلوماتية ، جامعة محمدية مالانج (Foto : istimewa)
|
الأخبار المزدحمة حول مركز البيانات الوطني المخترق تجعل الجمهور يتساءل ، كيف يتم أمن مركز البيانات الوطني (PDN) الذي يحتوي على البيانات الشخصية لملايين الأشخاص؟ وأوضح الدكتور دينار ريغاتا أكبي، المحاضر في المعلوماتية، أن مركز البيانات أو مركز البيانات، هو غرفة لها مواصفاتها الخاصة لوضع الخادم. بدءا من الكهرباء والتبريد وأجهزة الشبكة وأمن المحيط. يجب إعداد هذه الغرفة بأمان شديد لأنها تحتوي على بيانات لا حصر لها. مركز البيانات نفسه لديه مهمة خدمة المستخدمين المحتاجين.
نظام الأمان في مساحة البيانات المركزية غير رقمي ورقمي. غير رقمي يعني أن هناك نموذجا ، مثل استخدام بطاقات الهوية أو الهويات الأخرى لدخول الغرفة. وفي الوقت نفسه ، يعني الأمان الرقمي أمان كلمة المرور التي يجب إدخالها أولا للوصول إلى الخادم أو أن تكون مرتبطة به مباشرة.
"يجب أن تكون جميع الجوانب المتعلقة بهذا مستقرة. يمكن أن تؤدي مشكلة ارتفاع وانخفاض الكهرباء إلى أخطاء في بيانات الهجرة. وبالمثل عندما يكون الخادم معطلا. لذلك ، يجب أن يفي مركز البيانات بالتوافر العالي. كلما احتجنا إلى بيانات ، يجب أن يكون قادرا على توفيرها لأن البيانات مخزنة بالفعل هناك. يجب ألا يموت وأن يتضرر أيضا»، أوضح دينار، لقبه.
علاوة على ذلك ، قال دينار ، إن مراكز البيانات مثيرة للاهتمام ليتم اقتحامها لأسباب عديدة ، أحدها هو الدافع للاستفادة ، مثل الحالة التي حدثت في إندونيسيا حيث تمت الإشارة إلى مراكز البيانات بواسطة برامج ضارة. البرامج الضارة أو "البرامج الضارة" هي برامج مصممة للتسبب في خسائر لمديري البيانات. سبب آخر هو الكمية الكبيرة من البيانات التي يمكن للمهاجمين أخذها من مراكز البيانات. لذلك هناك فرصة لهم لبيع المعلومات الشخصية.
لم يستطع دينار ، وهو أيضا عضو في منتدى IHP (مشروع Honeynet الإندونيسي) ، إعطاء إجابة محددة عن سبب اختراق البيانات المركزية لإندونيسيا من قبل المهاجمين لأنه وفريقه لم يعرفوا كيف كان المحيط الأمني. ولكن إذا تحدثنا عن المحيط من الناحية النظرية ، فهناك العديد من التنبؤات التي تظهر. أولا ، هناك عدم مساواة أمنية بين مراكز البيانات وأنظمة الدعم الأخرى التي يجب أن تكون مترابطة. والثاني هو ضعف البرنامج ، والذي يمكن أن يكون ناتجا عن خطأ ناتج عن عدم تحديث نظام الأمان.
ثالثا ، هناك خطأ بشري وهو الجزء الأكثر احتمالا للاستغلال. على سبيل المثال ، حالة الهندسة الاجتماعية والتصيد الاحتيالي (الجريمة الرقمية للحصول على بيانات حساسة لشخص ما). ووفقا له ، يجب إعطاء الموارد البشرية المسؤولة عن الأمن غير الرقمي في البيانات المركزية التعليم حتى لا يثقوا بسهولة في أي شخص ولا يهتمون بالاستغلال من المهاجمين. يرتبط الخطأ البشري أيضا بأطراف ثالثة أو بائعين يقومون بتسويق منتجات مختلفة مثل أجهزة التوجيه والمحولات والكابلات وما إلى ذلك. على سبيل المثال ، من خلال تضمين البرنامج بحيث يمكن التحكم فيه عن بعد على الرغم من أنه لا يتعين عليه الدخول إلى غرفة البيانات المركزية.
رابعا ، المطلعين. على سبيل المثال ، هناك شخص يعمل في شركة لكنه يشعر أنه لا يتناسب مع بيئة العمل. أخيرا ، عمل مع المهاجمين لإتلاف البيانات المتعلقة بالشركة ، على سبيل المثال من حيث أمنها الرقمي. يمكن أن تكون الشبكات الخمس الضعيفة طعاما طازجا للمهاجمين لتنفيذ مهامهم.
«من هذه الحالة، هناك العديد من الأشياء التي يمكن القيام بها لتقليل أمن البيانات المركزية التي تم اختراقها. أي من خلال المناقشة مع مختلف الأطراف ذات الصلة لإنشاء نظام أمني جاهز. يجب أن يكون هناك جدار حماية نظيف ، وإجراء عمليات تدقيق أمنية منتظمة ، وتدريب الموظفين على نظام الأمان الحالي. يمكن أن يكون ذلك أيضا من خلال تشكيل CSIRT (فريق الاستجابة لحوادث أمن الكمبيوتر) والذي سيكون مسؤولا إذا كانت هناك حالة مماثلة ".
في النهاية ، التعلم من هذا الخطأ ، ناشد دينار الجمهور أن يكونوا أكثر وعيا وأن يزيدوا من معرفة القراءة والكتابة المتعلقة بالأمن الرقمي. من بين العديد من الحالات ، يكون الشخص العادي عرضة للتصيد الاحتيالي والهندسة الاجتماعية. اقترح أنه من الأفضل استخدام المصادقة الثنائية (2FA) لتقليل اقتحام الحساب لديك. واختتم قائلا: «أخيرا، لا تنشر أي شيء على وسائل التواصل الاجتماعي، لأنه يمكن بسهولة الحصول على أي معلومات من قبل المهاجم إذا لم تكن حذرا». (dit/wil/na)
Shared:
Comment