البحث في الحاويات

في عالم تكنولوجيا المعلومات، والأمن السيبراني Cyber Security خصوصاً، نقصد بالبحث في الحاويات Dumpster Diving: استرجاع معلومات قد تستخدم في القيام بهجوم على شبكة كمبيوتر، ولا ينحصر البحث في الحاويات بهدف الحصول على رموز المستخدم أو كلمة السر، بل يمكن البحث في قوائم الهاتف أو التقويم أو الهيكل التنظيمي للشركات، الأمر الذي يساعد المهاجم الذي يستخدم تكتيكات الهندسة الاجتماعية Social Engineering لتكوين مجموعة مترابطة من المعلومات المتناثرة هنا وهناك لكي يتمكن من الدخول على الشبكات. سنقوم معاً في الفصل (1) من هذا الكتاب (البحث في الحاويات) بالتعرّف على تفاصيل هذا الموضوع وما يترتب عليه من مخاطر.

طيب وبعدين؟

للحد من معرفة أولئك الباحثين في الحاويات عن أي شيء مفيد فإن المتخصصين في أمن المعلومات يوصون الشركات بوضع سياسة التخلص من النفايات Disposal Policy، وهي عبارة عن وثيقة مكتوبة ومعتمدة من إدارة الشركة، بحيث يتوجّب مثلاً أن يتم تمزيق كل أنواع الورق باستخدام آلات تمزيق طولية وعرضية Cross-Cut Shredder قبل أن يتم إعادة تدويرها، وأن يتم مسح كل وسائط التخزين Storage Media قبل التخلص منها أو إتلافها. كما أنه من الضروري أن يتم تثقيف جميع الموظفين حول خطورة ترك المهملات دون متابعة. سنقوم معاً في الفصل (7) من هذا الكتاب (إتلاف المعلومات) باستعراض الأساليب وأنواعها المختلفة.


مجرد أوراق؟


ليس هدف المهاجم الأوراق فقط، بل كل ما يمكن أن يساعده في هجومه، مهما كانت المعلومة تافهة في نظركم. فقد يحصل المهاجم على أجهزة (يعتقد أصحابها أنها تالفة) مثل لاب توب قديم متعطل أو هاتف جوال مكسور أو ذاكرة فلاش أو سيدي أو دي في دي مثقوبة أو هارديسك قد تلفت لوحته الإلكترونية أو حتى شريحة جوال منتهية الصلاحية أو ذاكرة SD. في الواقع، يمكن استخدام بعض الأجهزة أو البرامج المتخصصة للوصول إلى محتوياتها والاستفادة منها في تنفيذ هجوم مضر بأصحابها.

تم النشر في