مقالات وتدوينات
(0)

نقاط الضعف والأدوات لإستغلالها (Vulnerabilities - Threats)

1,076 قراءة
2 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2022/03/31
الردود
2

من أكبر مخاوف قسم تقنية المعلومات وأكثرها هو وجود نقاط ضعف (Vulnerabilities) لا يعلمون بها، وأن يكون هناك تهديدات أو أدوات (Threats or Tools) تستغل هذه النقاط الضعيفة في أي جهاز أو شبكة أو نظام وغيرها ...

لنوضح ذلك في مثال بسيط.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــــ

هناك شركة لديها نظام متكامل تعمل عليه وتكسب منه الإيرادات والأموال، ويوجد في هذا النظام ثغرة من خمس سنوات لا تعلم بها، ومؤخراً استطاع احد المخترقين استنتاج أداة تمكنه من الدخول على النظام من خلال نقطة الضعف هذه.

ــــــــــــــــــــــــــــــــــــــــــــــــــــــ

بشكل مبسط جداً وغير تقني.

لديك مبنى مكون من خمس أدوار، في كل دور يوجد نسبة من ثروتك التي تقدر بقيمة خمس مليون ريال. ويوجد للمبنى مدخلين مدخل رئيسي امامي ومشدد بحراسات عالية وشديدة ومدخل خلفي للموظفين في المبنى لا يمكن الدخول إلا بإثبات هويتهم لقارئ الهويات والبصمة.

ـــــــــــــــــــــــــــــــــــــــــــــــــــــ

نقطة الضعف - Vulnerability

لكن أحد من خبراء أجهزة القراءة الذاتية للبطاقات والهويات والبصمات قال لك أن نظام هذه الأجهزة يمكن ان تسمح لأشخاص غير مصرحين بالدخول بصور وبطاقات وهمية لأشخاص مصرحين (ما سبق هو نقطة الضعف).

ــــــــــــــــــــــــــــــــــــــــــــــــــــ

التهديد - Threat

دخل عدة اشخاص عن طريق صوراً للهويات والبصمات مطبوعة على ورق باستغلال ان الأجهزة غير محدثة ويمكن خداعها بسهولة (ما سبق هو الأداة أو التهديد)، 

ــــــــــــــــــــــــــــــــــــــــــــــــــــ

الهدف - Goal

وسرقة ما بداخل المبنى التي تخزن فيه كامل ثروتك (ما سبق هو النتيجة والهدف للمخترقين من تطوير أداة تستغل نقاط الضعف).

ـــــــــــــــــــــــــــــــــــــــــــــــــــ

أتمنى أن الفكرة الأساسية لأمن المعلومات وصلت لكم، وشرحتها بشكل بسيط جداً.

التعليقات (2)

قم بتسجيل الدخول لتتمكن من إضافة رد