وطنا اليوم – تعمل الشركات التكنولوجية الضخمة، في الفترة الأخيرة، على الإستعانة بخدمات قراصنة معلوماتية ليهاجموا أنظمتها ورصد نقاط ضعفها، وذلك في ظل تعَاظم خطر القرصنة مع تزايد الأجهزة الموصولة بالإنترنت.
يحقّق قراصنة المعلوماتية أو الهاكر عائدات طائلة من الأنشطة التي يقومون بها. وباتت أمامهم أيضاً فرَصاً أكثر مع انتشار إنترنت الأشياء الذي يوسّع نطاق هجماتهم. فهم يعتمدون على أساليب مُتقنة من أجل اختراق الأجهزة الرقمية. وعلى رغم أنّ الأجهزة والتقنيات الجديدة هي أكثر أماناً من سابقاتها، لكنها أيضاً أكثر تعقيداً. وهذا ما يزيد من هامش الخطأ ويفتح الباب واسعاً أمام قراصنة المعلوماتية.
يُذكر أنه في الإتحاد الأوروبي وسائر أنحاء العالم، تزداد التشريعات المرتبطة بالأمن السيبيراني صرامة، وترتفع الغرامات والعقوبات على خلفية انتهاك البيانات والخصوصية الرقمية.
معرفة نقاط الضعف
أصبح مستوى الأمن السيبراني ميزة لجَذب المزيد من الزبائن والمستخدمين. لذلك، قامت الكثير من الشركات والهيئات الدولية، بعرض برامج مكافآت للقراصنة الوديّين المعروفين بالـ»هاكر وان» الذين يمكنهم اختراق أنظمتها. والهدف من ذلك هو معرفة نقاط الضعف وتصحيحها. وتضم أكبر منصة للقراصنة الوديّين حول العالم 800 ألف عضو حالياً. وتصرّف الشركات مبالغ طائلة على المكافآت. لكن عند الأخذ في الحسبان الأضرار التي يمكن أن تكلفها عمليات الاختراق، ستبدو هذه الأرقام صغيرة مقارنة بالخسائر.
فكرة صائبة للحد من الهجمات
إنّ طلب الخدمات من الهاكر لا يقتصر على الحواسيب والهواتف فقط، فالعديد من الشركات المصنعة للألعاب والأجهزة والسيارات المتصلة، تتعاون أيضاً مع قراصنة المعلوماتية كي يخرقوا أجهزتها. ويعود رَواج التعامل مع القراصنة الوديين في الفترة الأخيرة بسبب وباء كورونا، بحيث أصبح الأشخاص يمضون وقتاً أكثر في استخدام الشبكة، وكذلك التسجيل في خدمات جديدة لم تكن تحظى بشعبية كبيرة من قبل. وذلك ما أجبر الشركات المطوّرة للخدمات بالتعامل مع قراصنة لمعرفة مدى قوة أنظمتها وتطبيقاتها. وإذا تمكّن الهاكر من اختراق التطبيق، يحصل على مبلغ مالي متّفق عليه مسبقاً. في المقابل يقوم الهاكر بدوره بإعطاء الشركة كيف تمكن من القيام بعملية الاختراق لكي يتم إصلاح الثغرة وعدم تعريض المستخدمين للخطر. في الختام، يمكن القول انّ تعاون الشركات التكنولوجية مع الهاكر من أجل حماية المستخدم تعتبر فكرة صائبة للحد من الهجمات الإلكترونية، تعود فائدتها على الجميع، فالهاكر يحصل على مبلغ مالي والشركة تعرف نقاط ضعف أنظمتها وتطبيقاتها والمستخدم يحصل على الأمان الإلكتروني الذي يحميه.