تطورت طرق وأساليب الاختراق خلال السنوات القليلة الماضية لتصبح تهديداً ليس فقط على المنظمات بل حتى على الدول وذلك مثل ما جرى في جورجيا واستونيا من شل للخدمات الالكترونية عجزت تلك الدول ولأكثر من أيام متواصلة عن الاتصال سواء داخليا أو حتى خارجياً. لقد تطور عمل المخترقين في الآونة الأخيرة، فبناء على احدى الإحصائيات فقد زادت عدد الفيروسات بنسبة 165% في عام 2008م وتعد 60%. وقد تمت سرقة 285 مليون حساب مالي في 2008 وهو يعادل ما تمت سرقته في 2007م و 2006م و2005م مجتمعة. لقد كان يهتم المخترق في السابق بالشهرة أصبح الآن لا يهتم بها بقدر ما يهتم بالمردود المالي وراءها. كذلك أصبح يركز المخترق على العمل بصمت وعلى أهداف محددة عوضا عن الأهداف العشوائية التي كان يخترقها سابقاً. لقد أصبح هناك سوق سوداء لبيع بيانات بطاقات الائتمان وحسابات البريد الالكتروني وغيرها من المعلومات ومن المضحك أن هذا السوق كمثل غيرها من الأسواق تحكمها العرض والطلب فقد تهاوت قيمة معلومات بطاقات الائتمان إلى ما دون 12 سنتاً أمريكياً. نحن لا نتكلم عن المخترقين الغربيين فقط، فالمملكة العربية السعودية لديها من المخترقين من قام باختراق موقع مايكروسوفت وكاسبيرسكي. وعلى نطاق المواقع السعودية المسجلة (.sa) فقد تم اختراق 491 موقعا في عام 2009م فقط! إضافة إلى ذلك وبناء على إحدى الإحصائيات لإحدى الشركات المتخصصة، فقد احتلت السعودية المرتبة التاسعة في أكثر الدول تعرضاً للهجوم في 2008م ثم تقدمت إلى المرتبة السابعة في عام 2009م. وبحسب إحصاءات أخرى فإن السعودية من الدول العشر الأكثر تعرضاً للفيروسات. والآن تتسارع الجهات الحكومية إلى تقديم الخدمات الالكترونية، وهي بتلك الطريقة توسع قاعدة المتطفلين والمهاجمين التقليديين الذين كان عامل الموقع والمكان والزمان يحكمهم إلى متطفلين ومهاجمين لا يمنعهم عامل الوقت أو المكان، ففي حين لا يمكن سرقة الأموال في الماضي إلا باقتحام فرع البنك متخفيا بأقنعة سوداء باتت سرقة الأموال يمكن أن تتم من أي شخص على هذه الكرة الأرضية وحتى بملابس البيجاما. إن أمن التعاملات الالكترونية لا يقتصر على تشفيرها فقد بل يتعدى ذلك إلى تطوير منظومة متكاملة من التحقق من الهوية، والصلاحيات، والتوثيق، والتواجد المستمر، وعدم النكران، والتكاملية، الاختبارات الدورية، وكفاءة الموظفين، والسياسات والإجراءات وغيرها. آمل أن يعي من يقدم خدماته عبر الإنترنت المخاطر التي يمكن أن يتعرض لها ويحصنها بالأساليب الصحيحة مثل الاهتمام بأمن المعلومات والخدمات من المراحل الأولى، برمجة تلك الخدمات بطريقة آمنة، تأهيل الكوادر، القيام بالاختبارات الدورية، والتحديث والمراجعة المستمرين. * مدير مركز التميز لأمن المعلومات في جامعة الملك سعود