Asharq Al-Awsat Saudi Edition

وﺳﺎﺋﻞ ﻣﻨﻊ اﻻﺧﺘﺮاق... ﻗﺪ ﺗﺤﻮل اﳌﺆﺳﺴﺎت إﻟﻰ »ﺳﺠﻮن اﻟﺴﻮﺑﺮ«

أﻏﻠﺐ اﳍﺠﻤﺎت اﻹﻟﻜﱰوﻧﻴﺔ ﻻ ﳝﻜﻦ رﺻﺪﻫﺎ إﻻ ﺑﻌﺪ ﻣﺮور ﺷﻬﻮر

- ﻟﻨﺪن: »اﻟﺸﺮق اﻷوﺳﻂ«

ﺷــــﺘــــ­ﺎء ٧١٠٢ اﳌـــــﺎﺿـ­ــــﻲ ﺷــﻬــﺪ ﺗﺰاﻳﺪ اﻟﻬﺠﻤﺎت اﳌﺪﻣﺮة ﻓﻲ اﻟﻔﻀﺎء اﻹﻟﻜﺘﺮوﻧﻲ وﻣﺎ ﺗﻤﺜﻠﻪ ﻣﻦ ﺗﻬﺪﻳﺪ، ﻣــﺜــﻞ ﻫـــﺠـــﻮم »ﺑـــﺎوﻧـــ­ﺴـــﺘـــﻮر­م« ﻋﻠﻰ ﺣــﻠــﻒ ﺷـــﻤـــﺎل اﻷﻃـــﻠـــ­ﺴـــﻲ )اﻟـــﻨـــﺎ­ﺗـــﻮ( ﻟﻠﺘﺠﺴﺲ ﻋﻠﻰ أﻣﻦ دول اﻟﺒﻠﻄﻴﻖ. وﻋﻨﺪ اﻟﻨﻈﺮ إﻟﻰ ﻫﺬا اﻟﻮاﻗﻊ، ﻓﺈن ﻣﻦ اﻟﻀﺮوري ﻟﺨﺒﺮاء اﻷﻣﻦ اﻟﻌﻤﻞ ﻋﻠﻰ ﺑﻨﺎء ﻧﻈﺎم أﻣﻦ اﻹﻟﻜﺘﺮوﻧﻲ اﺳﺘﻨﺎدا إﻟـﻰ ﻓﻬﻢ أﻋﻤﻖ ﺑﺸﺄن أﺳﻠﻮب ﻋﻤﻞ اﳌــﻬــﺎﺟـ­ـﻤــﲔ وﻣـــﺎ ﻳـﻔـﻌـﻠـﻮﻧ­ـﻪ ﺑـﻤـﺠـﺮد ﺗﺨﻄﻴﻬﻢ »أﺳﻮار اﻟﻘﻠﻌﺔ«.

ﺗﺴﻠﻞ واﺧﱰاق

وﺣﺴﺐ ﺗﻘﺮﻳﺮ اﺧﺘﺮاق اﻟﺒﻴﺎﻧﺎت اﻹﻟﻜﺘﺮوﻧﻴﺔ اﻷﺧﻴﺮ ‪Verizon Data‬ ‪Breach Report‬ اﻟﺬي ﻧﺸﺮﺗﻪ ﺷﺮﻛﺔ »ﻓﻴﺮﻳﺰون« اﻷﻣﻴﺮﻛﻴﺔ ﻟﻼﺗﺼﺎﻻت، ﻓــــﺈن أﻏـــﻠـــﺐ اﻟــﻬــﺠــ­ﻤــﺎت ﻻ ﺗـﻜـﺘـﺸـﻒ إﻻ ﺑﻌﺪ ﻣــﺮور ٠٠١ ﻳــﻮم اﻷوﻟـــﻰ ﻣﻦ ﺣــﺪوث اﻻﺧــﺘــﺮا­ق، وﻟـﺬﻟـﻚ ﻓــﺈن ﻫﺬه اﻟﺤﻘﻴﻘﺔ ﺗﺘﻄﻠﺐ ﺗﻐﻴﻴﺮا ﺟﺬرﻳﺎ ﻓﻲ اﻟﺪﻓﺎع. وﻳﻘﻮل اﻟﺘﻘﺮﻳﺮ إن ٩٫١٨ ﻓﻲ اﳌـﺎﺋـﺔ ﻣـﻦ أﺣــﺪاث اﻻﺧـﺘـﺮاق ﺳﺒﺒﻬﺎ ﺗــﺴــﻠــﻞ ﺑــﺴــﻴــﻂ ﻟـــﻢ ﻳــﺴــﺘــﻐ­ــﺮق ﺳــﻮى دﻗــﺎﺋــﻖ ﻣـــﻌـــﺪو­دة، ﻓـﻴـﻤـﺎ اﺳـﺘـﻐـﺮﻗـ­ﺖ ٨٫٧٦ ﻓﻲ اﳌﺎﺋﺔ ﻣﻦ أﺣﺪاث اﻻﺧﺘﺮاق اﻷﺧﺮى أﻳﺎﻣﺎ ﻟﻜﻲ ﺗﺼﻞ إﻟﻰ ﻣﺮﺣﻠﺔ اﻻﺳــﺘــﺨـ­ـﻼص اﻟـﻨـﻬـﺎﺋـ­ﻲ ﻟﻠﺒﻴﺎﻧﺎت. وأﺷﺎر اﳌﺴﺢ إﻟﻰ أن اﳌﺆﺳﺴﺔ اﻟﺘﻲ ﺗـﻌـﺮﺿـﺖ ﻟــﻼﺧــﺘــ­ﺮاق اﺣـﺘـﺎﺟـﺖ إﻟـﻰ ﺷــﻬــﻮر ﻟــﻜــﻲ ﺗــﺪﻋــﻢ دﻓــﺎﻋــﺎﺗ­ــﻬــﺎ ﺿﺪ ﻣﺤﺎوﻻت اﻻﺧﺘﺮاق اﻹﻟﻜﺘﺮوﻧﻲ.

وﺑـﺎﻟـﻨـﻈـ­ﺮ إﻟـــﻰ ﺣﻘﻴﻘﺔ أن آﺛــﺎر أﻗـﺪام اﳌﺠﺮﻣﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﺗﺒﻘﻰ داﺧـﻞ ﺷﺒﻜﺔ اﻟﺸﺮﻛﺔ ﻟﻔﺘﺮة ﻃﻮﻳﻠﺔ، ﻓـــﻴـــﺠـ­ــﺐ ﻋــــﻠــــ­ﻰ اﳌـــــﺆﺳـ­ــــﺴـــــ­ﺔ ﺗــﻐــﻴــﻴ­ــﺮ ﻧﻈﺎﻣﻬﺎ اﻷﻣﻨﻲ وﻓﻘﺎ ﻟﺬﻟﻚ، ﺑﻬﺪف رﺻﺪﻫﻢ ﻣﺒﻜﺮا. وﺗﻌﺘﻤﺪ اﻟﻘﻴﺎﺳﺎت اﳌﺴﺘﺨﺪﻣﺔ ﻓﻲ رﺻﺪ ﻛﻔﺎءة اﻹﺟﺮاء اﳌﻀﺎد ﻟﻠﺠﺮﻳﻤﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ ﻋﻠﻰ أي ﻣـــــﺪى ﻳــﺴــﺘــﻄ­ــﻴــﻊ ﻫـــــﺬا اﻹﺟــــــﺮ­اء ﺗﻘﻠﻴﺺ زﻣﻦ وﺟﻮد اﻟﺨﺼﻢ ﺑﻬﺪف ﺗﻨﻔﻴﺬه ﻋﻤﻠﻴﺔ اﻻﺧﺘﺮاق.

إن ﺗــــﻘــــ­ﻠــــﻴــــ­ﺺ زﻣــــــــ­ـــﻦ وﺟــــــــ­ﻮد اﳌـــﺘـــﺴ­ـــﻠـــﻠــ­ـﲔ ﻓـــــﻲ ﻣــــﺴــــ­ﺮح اﻟــﻌــﻤــ­ﻠــﻴــﺔ ﻫــﻮ ﻋﻤﻠﻴﺔ ﻗــﻴــﺎس ﻣـﻌـﻴـﺎرﻳـ­ﺔ ﻳﻤﻜﻦ ﺑﻮاﺳﻄﺘﻬﺎ ﺗﻘﻴﻴﻢ ﻋﺎﺋﺪ اﻻﺳﺘﺜﻤﺎر ﻓـــﻲ أي ﻣــﺆﺳــﺴــ­ﺔ، ﻓــﺎﻟــﺘــ­ﻌــﻤــﻖ أﻛــﺜــﺮ ﳌﻌﺮﻓﺔ ﻣﺎذا ﺗﻘﺪم ﻋﻤﻠﻴﺔ ﺗﻘﻠﻴﺺ ﻣﺪة وﺟﻮد اﻟﺨﺼﻢ ﻓﻲ ﻣﻨﻈﻮﻣﺔ اﻟﺸﺮﻛﺔ ﻳـﺘـﻄـﻠـﺐ اﺧــﺘــﺒــ­ﺎرا وﻣــﻘــﺎرﻧ­ــﺔ ﳌﻌﺮﻓﺔ اﻟــﻜــﻠــ­ﻔــﺔ ﺑــﺎﻟــﻨــ­ﺴــﺒــﺔ ﻟــﻠــﺸــﺮ­ﻛــﺔ ﻋـﻨـﺪﻣـﺎ ﺗﺠﺮى ﻋﻤﻠﻴﺔ ﺗﻬﺮﻳﺐ اﻟﺒﻴﺎﻧﺎت.

ﺳﺠﻮن »اﻟﺴﻮﺑﺮ«

ﻓﻲ ﻋـﺎم ٣٣٩١، اﻓﺘﺘﺤﺖ وزارة اﻟﻌﺪل اﻷﻣﻴﺮﻛﻴﺔ ﺳﺠﻦ »أﻟﻜﺎﺗﺮاز« ﺑـﺨـﻠـﻴـﺞ ﺳـــﺎن ﻓـﺮﻧـﺴـﻴـﺴ­ـﻜـﻮ، وﻛـــﺎن اﻟﻐﺮض اﺣﺘﺠﺎز ﺳﺠﻨﺎء ﻣﻦ ﻋﻴﺎر ﺧــﺎص ﻋـﺮﻓـﻮا ﺑـﺎﺳـﻢ »اﳌـﺘـﻬـﻮرو­ن«، أو »اﳌــــﺠـــ­ـﺮﻣــــﻮن اﻟــــﺬﻳــ­ــﻦ ﻻ ﺳــﺒــﻴــﻞ ﻹﺻــــــﻼﺣ­ــــــﻬـــ­ـــﻢ«. وﻓــــــــ­ﻲ اﻟــــﺴـــ­ـﻨــــﻮات اﻷﺧــــــﻴ­ــــــﺮة، أدرك اﻟـــﻘـــﺎ­ﺋـــﻤـــﻮن ﻋــﻠــﻰ اﻟـــﺴـــﺠ­ـــﻦ أن اﻟــــﺒـــ­ـﻨــــﺎء اﻟــــﻘـــ­ـﺎﺋــــﻢ ﻏــﻴــﺮ ﻛــــــﺎف ﻟـــﻀـــﻤـ­ــﺎن وﺟــــــــ­ﻮد اﳌـــﺠـــﺮ­ﻣـــﲔ اﳌﻌﺎﺻﺮﻳﻦ. وﺑﻨﺎء ﻋﻠﻴﻪ، اﻓﺘﺘﺤﺖ ﻫﻴﺌﺔ اﻟﺴﺠﻮن اﻟﻔﻴﺪراﻟﻴﺔ ﻓﻲ ﻋﺎم ٤٩٩١ ﺳﺠﻨﺎ ﺷﺪﻳﺪ اﻟﺤﺮاﺳﺔ ﻋﺮف اﺧـــﺘـــﺼ­ـــﺎرا ﺑــﺎﺳــﻢ »إﻳـــــﻪ دي إﻛـــﺲ« ﻓـــﻲ ﻓــﻠــﻮرﻧـ­ـﺴــﺎ ﺑـــﻮﻻﻳـــ­ﺔ ﻛــــﻮﻟـــ­ـﻮرادو، ﻟـﻴـﺴـﺘـﻄـ­ﻴـﻊ إﻳـــــﻮاء ﻣــﺠــﺮﻣــ­ﲔ أﻣــﺜــﺎل ﺗﻴﺪ ﻛﺎزوﻧﺴﻜﻲ، وﺗﻴﻤﻮﺛﻲ ﻣﺎﻛﻔﻲ، وروﺑﺮت ﻫﺎﻧﺴﻮن.

وﺗــــﻀـــ­ـﻢ ﺳــــﺠــــ­ﻮن »اﻟــــﺴـــ­ـﻮﺑــــﺮ« وﺣــــــــ­ـﺪات ﻟــﻠــﺴــﻴ­ــﻄــﺮة ﻋـــﻠـــﻰ ﻋــﻨــﺎﺑــ­ﺮ اﻟﺴﺠﻦ، وﻫـﻲ ﺗﻌﺘﺒﺮ أﻛﺜﺮ وﺣـﺪات اﻷﻣـﻦ ﺑﺎﻟﺴﺠﻮن. ﻓﺎﻟﺴﺠﻦ ﻛﻜﻞ ﺑﻪ أﺟﻬﺰة ﻟﻜﺸﻒ أي ﺣﺮﻛﺔ وﻛﺎﻣﻴﺮات، وأﻛـﺜـﺮ ﻣـﻦ أﻟــﻒ ﺑــﺎب ﺣـﺪﻳـﺪي ﻳﻌﻤﻞ ﺑﺨﺎﺻﻴﺔ اﻟﺘﺤﻜﻢ ﻋﻦ ﺑﻌﺪ.

وﻳــــﺤـــ­ـﻴــــﻂ ﺑــــﺎﻟـــ­ـﺴــــﺠـــ­ـﻦ أﻟــــــــ­ـﻮاح ﺗــﺴــﺘــﺸ­ــﻌــﺮ أي ﺿـــﻐـــﻂ، وﺳـــــﻮر ﻣـﻦ اﻷﺳـــــــ­ــﻼك اﳌـــﻌـــﺪ­ﻧـــﻴـــﺔ ﺑــــﺎرﺗــ­ــﻔــــﺎع ٢١ ﻗﺪﻣﺎ )٧٫٣ ﻣﺘﺮ(. وﺗﺴﺘﻄﻴﻊ أﺟﻬﺰة اﻟﻜﺸﻒ ﻋﻦ اﻟﺤﺮﻛﺔ، اﻹﺣﺴﺎس ﺑﺄي ﺣﺮﻛﺔ ﻣﻦ اﻟﺴﺠﲔ ﺑﻤﺠﺮد ﻣﺤﺎوﻟﺘﻪ ﺣﻔﺮ ﻧﻔﻖ ﻟﻠﻬﺮوب.

ﻗﻼع ﻛﻮﻣﺒﻴﻮﺗﺮﻳﺔ

ﻧــﻔــﺲ ﻓـــﻜـــﺮة اﻟـــﺒـــﻨ­ـــﺎء ﻳــﻤــﻜــﻦ أن ﺗﻄﺒﻖ ﻋﻠﻰ ﺑﻴﺌﺔ ﺷﺒﻜﺔ اﻟﻜﻮﻣﺒﻴﻮﺗﺮ ﻓﻲ ﻧﻈﺎﻣﻚ. ﻓﺄﻫﻤﻴﺔ اﻻﻛﺘﺸﺎف اﳌﺒﻜﺮ ﺗﻜﻤﻦ ﻓﻲ أﻧﻪ ﻛﻠﻤﺎ ﺑﻘﻲ اﳌﻬﺎﺟﻢ ﻟﻔﺘﺮة أﻃﻮل ﻓﻲ اﳌﻜﺎن، ﻛﺎﻧﺖ ﻣﻬﻤﺔ اﻛﺘﺸﺎف ﻣﺤﺎوﻟﺔ اﺧـﺘـﺮاق اﻟﺒﻴﺎﻧﺎت أﺻﻌﺐ، وﻛــﻠــﻤــ­ﺎ زادت ﻛــﻠــﻔــﺔ ﺣــــﻞ اﳌــﺸــﻜــ­ﻠــﺔ، ﺗﻀﺮرت ﺳﻤﻌﺔ واﺳﻢ اﻟﻨﻈﺎم. وﻟﻜﻲ ﻳﻘﻠﻞ اﻟﺨﺒﺮاء ﻣﻦ اﺣﺘﻤﺎﻟﻴﺔ ﻫﺮوب اﳌــﺘــﺴــ­ﻠــﻞ ﻣـــﻦ اﻟــﺴــﺠــ­ﻦ اﻻﻓـــﺘـــ­ﺮاﺿـــﻲ ﺑﻌﺪ ﺳﺮﻗﺔ ﻣﻠﻜﻴﺘﻚ اﻟﻔﻜﺮﻳﺔ وأوراق اﻋﺘﻤﺎدك اﻟﺘﻲ ﻗﺪ ﺗﺘﺴﺒﺐ ﻓﻲ ﺧﺴﺎرة ﻻ ﻳﻤﻜﻦ إﺻـﻼﺣـﻬـﺎ، ﻓﻌﻠﻴﻬﻢ ﺗﺒﻨﻲ ﻣـﺼـﻄـﻠـﺢ »ﻣــﻨــﻊ اﻻﺧــــﺘــ­ــﺮاق« وذﻟـــﻚ ﺑـﺘـﻐـﻴـﻴـ­ﺮ أﺳــﻠــﻮب اﻟــﺒــﻨــ­ﺎء ﻟﻴﻀﺎﻫﻲ ﺳﺠﻦ »اﻟﺴﻮﺑﺮ« اﻟﺤﺼﲔ.

ﺧﻄﻮات ﻣﻨﻊ اﻻﺧﱰاق

ﻳﺘﻄﻠﺐ ﻣـﻨـﻊ اﻻﺧــﺘــﺮا­ق اﻟﻘﻴﺎم ﺑـﺎﺳـﺘـﻜـﺸ­ـﺎف ﺳــــﺮي، واﺗـــﺒـــ­ﺎع ﻃــﺮق اﻟـــــﺨــ­ـــﺪاع، أي ﻓـــﻲ اﻟــﻨــﻬــ­ﺎﻳــﺔ ﺗــﻮﻓــﻴــ­ﺮ اﳌــــــــ­ﻘــــــــﺪ­رة ﻋـــــﻠـــ­ــﻰ اﺣــــــــ­ﺘــــــــﻮ­اء ﻋـــــــﺪو­ك اﻹﻟـﻜـﺘـﺮو­ﻧـﻲ. وﻳﺘﻜﻮن ﻫــﺬا اﻹﺟــﺮاء ﻣﻦ أرﺑﻊ ﺧﻄﻮات ﺗﻬﺪف إﻟﻰ ﻛﺸﻒ اﳌـﺠـﺮﻣـﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﻋـﻦ ﻃﺮﻳﻖ ﺗﻘﻠﻴﺺ زﻣﻦ وﺟﻮدﻫﻢ وﺣﺮﻛﺘﻬﻢ.

* اﻟﺨﻄﻮة اﻷوﻟـﻰ: ﻧﺸﺮ ﺷﺒﻜﺔ ﺧـــــﺪاع ﻟــﺘــﻌــﺰ­ﻳــﺰ ﻋـﻤـﻠـﻴـﺔ اﻻﻛــﺘــﺸـ­ـﺎف وﻓـﻖ أﺣـﺪث اﻟﺘﻘﻨﻴﺎت وذﻟـﻚ ﻟﺨﺪاع اﻟﻌﺪو، وﺗﻐﻴﻴﺮ ﺗﻮﺟﻬﺎﺗﻪ وﻣﻌﺮﻓﺘﻪ ﻋﻤﺎ ﻳﻨﻮي اﺧﺘﺮاﻗﻪ، ﻣﻦ دون ﻋﻠﻤﻪ.

* اﻟــــﺨـــ­ـﻄــــﻮة اﻟــــﺜـــ­ـﺎﻧــــﻴــ­ــﺔ: ﻃــﺒــﻖ أﺳﻠﻮب »ﺗﺤﻠﻴﻞ ﺳﻠﻮك اﳌﺴﺘﺨﺪم«، وﻫــﻮ اﻷﺳــﻠــﻮب اﻟــﺬي ﻳـﻘـﺪم ﺗﺤﻠﻴﻼ ﻧﺼﻴﺎ ﻟﻠﻨﺸﺎط واﻟﺤﺮﻛﺎت اﻟﺠﺎﻧﺒﻴﺔ ﻟـﻠـﺨـﺼـﻢ. وﻗـــﺪ ﻳـﻤـﻨـﻊ ﻫـــﺬا »ﻫــﺠــﻮم ﺣـﺠـﺐ اﻟــﺨــﺪﻣـ­ـﺔ« وﻫــﻮ ﻣـﺼـﺪر ﻗﻠﻖ ﻛـﺒـﻴـﺮ ﻟﻠﻜﺜﻴﺮ ﻣــﻦ اﻟـﻬـﻴـﺌـﺎ­ت اﻟــﻴــﻮم، ﺣﻴﺚ ﻳﺘﺸﺒﻊ اﳌﻮﻗﻊ اﳌﺨﺘﺮق ﺑﺂﺛﺎر اﻟﻬﺠﻮم اﻟﺬي ﻳﻌﻄﻞ ﺧﺪﻣﺎﺗﻪ، وﻳﻤﻨﻊ اﻟﻌﻤﻼء اﻟﺸﺮﻋﻴﲔ ﻣﻦ اﻻﺗﺼﺎل ﺑﻪ.

* اﻟــــﺨـــ­ـﻄــــﻮة اﻟــــﺜـــ­ـﺎﻟــــﺜــ­ــﺔ: ﻃــﺒــﻖ أﺳﻠﻮﺑﺎ ﻣﻌﺪﻻ ﻟﻠﺘﺄﻛﺪ ﻣﻦ ﺷﺨﺼﻴﺔ اﳌــﺴــﺘــ­ﺨــﺪم ﻟــﻜــﻲ ﺗــﻤــﺴــﻚ ﺑـﺎﻟـﺨـﺼـﻢ ﻣﺘﻠﺒﺴﺎ.

* اﻟﺨﻄﻮة اﻟﺮاﺑﻌﺔ: ﻋﺰز اﻟﺬاﻛﺮة ﻟـﻜـﻲ ﺗــﺰﻳــﻞ ﺟﻤﻴﻊ أﻣــﺎﻛــﻦ اﻻﺧـﺘـﺒـﺎء ﻟــﻜــﻲ ﺗـﻌـﺜــﺮ ﻋــﻠــﻰ اﻟــﺨــﺼــ­ﻢ ﺑــﺼــﻮرة أﺳﺮع.

ﺟــﻤــﻴــﻊ ﺗــﻠــﻚ اﻷﺳـــﺎﻟــ­ـﻴـــﺐ ﻣﻬﻤﺔ ﻟــﻜــﻲ ﺗــﻘــﻠــﺐ اﻟـــﻄـــﺎ­وﻟـــﺔ ﻋــﻠــﻰ اﳌــﺠــﺮم اﻹﻟﻜﺘﺮوﻧﻲ ﻋﺎم ٧١٠٢، ﻓﺎﳌﺸﺮوﻋﺎت ﻳـﺠـﺐ أن ﺗـﻔـﻜـﺮ ﻓــﻲ اﻻﺳــﺘــﺜـ­ـﻤــﺎر ﻓﻲ اﻟﺘﻜﻨﻮﻟﻮﺟﻴ­ﺎ اﻟﺘﻜﻤﻴﻠﻴﺔ اﻟﺘﻲ ﺗﻬﺪف إﻟـــﻰ اﻟــﻘــﻀــ­ﺎء ﻧــﻬــﺎﺋــ­ﻴــﺎ ﻋــﻠــﻰ اﻟـﻔـﺘـﺮة اﻟﺰﻣﻨﻴﺔ اﻟﺘﻲ ﻳﻤﻜﺚ ﻓﻴﻬﺎ اﻟﺨﺼﻢ ﻓــــﻲ اﻟـــﺒـــﺮ­ﻧـــﺎﻣـــﺞ وذﻟـــــــ­ﻚ ﻋــــﻦ ﻃــﺮﻳــﻖ ﻣﻨﻊ اﻻﺧــﺘــﺮا­ق. ﻟﻦ ﻳﺴﺎﻫﻢ ذﻟـﻚ ﻓﻲ ﺗـﻘـﻠـﻴـﺺ اﻟــﻜــﻠــ­ﻔــﺔ ﻓـــﻲ ﺣــﺎﻟــﺔ ﺣـــﺪوث اﺧـﺘـﺮاق ﻋﻦ ﻃﺮﻳﻖ ﺧﻨﻖ ﻣﺤﺎوﻻت اﻟــــﺨـــ­ـﺼــــﻢ ﻻﺳـــــﺘــ­ـــﺨـــــﻼ­ص ﺑـــﻴـــﺎﻧ­ـــﺎت ﻓــﺤــﺴــﺐ، ﺑـــﻞ أﻳــﻀــﺎ ﺳــﻴــﺴــﺎ­ﻋــﺪ ﻓﻲ اﳌﺤﺎﻓﻈﺔ ﻋﻠﻰ ﺳﻤﻌﺔ اﻟﺠﻬﺔ اﻟﺘﻲ ﺗﻌﺮﺿﺖ ﻟﻼﺧﺘﺮاق.

وﻫــــﻜـــ­ـﺬا ﻓـــــﺈن اﻻﺳــﺘــﺮا­ﺗــﻴــﺠــﻴ­ــﺔ اﻷﻧﺴﺐ ﳌﺆﺳﺴﺘﻚ ﻫﻲ أن ﺗﻘﻴﻢ ﺑﻨﺎء ﻳﻤﻨﻊ ﺣﺮﻳﺔ ﺣﺮﻛﺔ اﻟﺨﺼﻢ ﺑﻤﺠﺮد أن ﻳﻘﺘﺤﻢ ﻧﻈﺎﻣﻚ، وﻟﺬﻟﻚ ﻋﻠﻴﻨﺎ أن ﻧﺤﻮل ﻗﻼﻋﻨﺎ إﻟﻰ ﺳﺠﻮن.

 ??  ??
 ??  ??

Newspapers in Arabic

Newspapers from Saudi Arabia