الديب ويب: مغامرة غامضة في أعماق الإنترنت

الديب ويب؛ مصطلح يثير الكثير من التّساؤلات! فهل شعرت يوماً بالفضول حول العالم المظلم في الانترنت؟ ذلك الجزء الذي لا تراه عبر محركات البحث المعتادة؟ مرحباً بك في عالم الديب ويب (Deep Web)، حيث تختبئ مواقع وشبكات لا يمكن لمحركات البحث التقليدية الوصول إليها، بل إنه عالم يضجّ بالأسرار والمفاجآت، بعضها مفيد والكثير منها مليء بالمخاطر.

ما هو الديب ويب؟

المعنى العلمي “الاصطلاحي” للديب ويب، هو أنه الجزء الأكبر من شبكة الإنترنت، والذي لم تتم فهرسته أو تسجيل بياناته من قبل محركات البحث التقليدية، وهي عبارة عن مساحات كبيرة جداً من البيانات الغامضة والخفيّة، تتراوح من الأبحاث العلمية السريّة إلى الأسواق السوداء وغيرها.

لماذا الديب ويب أو الانترنت المظلم مثير للاهتمام؟

  • الغموض والإثارة: يعتبر مكاناً غامضاً حيث يمكن العثور على معلومات وبيانات هائلة وغير متاحة للعامّة وغيرها.
  • الحرية: يوفر مساحة أكبر للحرية والتعبير عن الرأي بعيداً عن الرقابة.
  • الأسواق السوداء: توجد أسواق تبيع سلعاً وخدمات غير قانونيّة مثل المخدرات والأسلحة وحتى تجارة الأعضاء.
  • المعلومات السّرية: يحتوي على وثائق مسربة وتقارير حكومية، حيث يعجّ الانترنت المظلم بالهاكر ومخترقي المواقع.

كيف يمكن الوصول إلى الديب ويب؟

يعمل روّاد الديب ويب على استخدام شبكات محدّدة  مثل Tor Browser التي تشفر حركة المرور وتخفي الهويّة، مما يجعل من الصعب تتبعهم. هل تعرف ما هي أشهر شبكات الديب ويب؟

  • The Onion Router (TOR): وهي شبكة من الخوادم المتصلة ببعضها البعض لتشفير حركة المرور وإخفاء هوية المستخدمين وتصفح الويب بشكل خاص للغاية.
  • شبكة I2P: وهي شبكة متقدّمة ومعقّدة تعمل على تحويل المستخدم فيها إلى عُقدة تلقائياً، وهذه العُقدة تمنع تعقّب أو انتهاك البيانات، وقد تكون هذه الشبكة سلاحاً ذو حدّين، ويمكن أن تُستخدم بغرض الخصوصية والأمان.
  • شبكة Freenet أو Hyphanet: وهي عبارة عن شبكة تستخدم أسلوب توزيع البيانات وتخزين الملفات بشكل آمن.

أخطار الديب ويب

ناهيك عن أنّ الويب المظلم ممنوع قانونياً في العديد من الدّول، ومنها الدّول العربية، إلّا أنّه يتوجّب علينا أن نسلّط الضوء على أخطاره الأخرى، مثل:

  • الاحتيال والجرائم الإلكترونية: قد تتعرض للاحتيال عند التعامل مع أشخاص أو مواقع غير موثوقة.
  • الفيروسات والبرامج الضارة: والتي قد تصيب جهازك عند تنزيل ملفات من مصادر غير معروفة، وقد يؤدي هذا إلى سرعة معلوماتك الشخصية.
  • المحتوى غير القانوني: قد تصادف محتوى غير قانوني أو محتويات عنيفة وغير لائقة، وقد يكون منها مليئاً بالعنف الذي قد يؤدي إلى التعب النفسي للكثيرين.
  • الأنشطة غير القانونية: قد تكون شبكة الويب المظلم مقراً لأنشطة غير قانونية مثل الاتجار بالمخدرات وتجارة الأسلحة أو الاتجار بالبشر.

ختاماً، الويب المظلم ليس مكاناً للفضوليين أو المتجوّلين بلا هدف، بل هو عالم معقّد وخطير يحتاج إلى معرفة وحذر شديدين. بالرغم من الكنوز المخفية والمعلومات القيّمة التي يمكن العثور عليها، فإن مخاطره قد تكون جسيمة، بدءاً من الاحتيال والفيروسات وصولًا إلى التورّط في أنشطة غير قانونية قد تؤدي إلى عواقب وخيمة.

قبل أن تخطو إلى هذا العالم المظلم، تأكد من أنك مستعد لمواجهة التحديات واعلم أنّك على وشك خسارة أمانك الرقمي. احرص دائماً على استخدام الأدوات والتدابير الأمنية المناسبة لتجنب الوقوع في فخاخ الديب ويب، أو حتى على الإنترنت العادي الذي نستخدمه يوميّاً.

حماية الخصوصية على الإنترنت في عصر الذكاء الاصطناعي  

حماية الخصوصية على الإنترنت، هاجس أصبح يؤرقنا جميعاً في عصر أصبح فيه الذكاء الاصطناعي والإنترنت جزءاً لا يتجزأ من حياتنا اليومية. تقدم لنا التكنولوجيا العديد من المزايا، ولكنها تثير أيضاً تساؤلات حول خصوصيتنا وأمن بياناتنا، فمع جمع التطبيقات كميات هائلة من البيانات الشخصية لتحسين منتجاتها وخدماتها، كيف يمكننا حماية الخصوصية على الإنترنت؟  

 وهل قد تستغل هذه البيانات لأغراض تجاريّة أو حتى سياسيّة؟ 

تحدّيات حماية الخصوصية على الإنترنت

الحماية من القرصنة

  • جمع البيانات الضخم: يتمّ جمع كميّات هائلة من البيانات الشّخصية من خلال الهواتف الذكيّة، ووسائل التّواصل الاجتماعي، ومواقع التسوّق الإلكتروني. هذه البيانات تُستخدم لتحسين الخدمات وتطوير منتجات جديدة. 
  • تتبّع السلوك: يستخدم الذكاء الاصطناعي أساليب تحلل سلوكنا عبر الإنترنت وتتوقّع احتياجاتنا، ممّا يؤدي إلى إنشاء ملفات شخصيّة مفصلة عنّا، ممّا يجعلنا عرضة للإعلانات المستهدفة. 
  • انتهاكات البيانات: ازدادت مؤخراً حوادث اختراق البيانات وانتهاك الخصوصيّة، مما يعرّض بياناتنا الشّخصية للسّرقة. 

وسائل حماية الخصوصية على الإنترنت

  • استخدم كلمات مرور قوية 
  • الحفاظ على تحديث البرامج  
  • الوعي بأهمية الخصوصية وحقوقك القانونية 
  • قراءة سياسات الخصوصيّة قبل استخدام أي تطبيق أو خدمة. 
  • تعديل إعدادات الخصوصيّة 
  • تجنّب مشاركة المعلومات الحساسة مثل كلمات المرور وتفاصيل بطاقات الائتمان. 
  • استخدام برامج مكافحة الفيروسات: مثل”كاسبيرسكي” والذي يعد من أشهر برامج حماية الخصوصية. 

أشكال انتهاك الخصوصية 

  • تتبع المواقع الجغرافية مما يتيح للشركات تتبع تحركات الأفراد وتحديد اهتماماتهم. 
  • الإعلانات المستهدفة المزعجة: بناءً على سجل البحث وتاريخ التصفح والمحادثة مع الذكاء الاصطناعي.  
  • سرقة الهوية للقيام بعمليات الاحتيال المالي. 
  • التحليل العاطفي للمحادثات عبر الذكاء الاصطناعي لاستخدامها لأغراض تجارية. 
  • الكاميرات والمايكروفون: قد يتم تشغيل الكاميرات والمايكروفون لتسجيل فيديو أو صوت دون علم المستخدم، ويكون قد ضغط على منح الإذن عند الموافقة على سياسات الخصوصية أو منح الأذونات. 

ختاماً، قد تكون حماية الخصوصية على الإنترنت أمراً ليس سهلاً أو حتى مضموناً، إلّا أنّ تطبيق الحدّ الأدنى من الوعي والحرص يمكن أن يجنبك الكثير من المتاعب المترتبة على تسرّب البيانات الشخصية والحسّاسة.  

حماية الحساب من الاختراق

لأنّ الوقاية خير من العلاج!

عصرٌ يمضي بلمح البصر، تتربّص فيه التّهديدات الإلكترونيّة بأماننا الرقميّ الذي أصبح متداخلاً “بواقعية” في حياتنا اليومية، لتصبح حماية الحساب من الاختراق أمراً حيوياً، ضرورياً وملحاً. مع استخدام المخترقين لتقنيات متطورة بشكل متزايد، يقع العبء على الأفراد لتعزيز الدّفاعات الرّقمية لديهم، ناهيك بالطبع عن الجهات الكبرى التي تعاني كل فترة من هجمات سيبرانية مستمرة وخطيرة.

ومن حسابات وسائل التواصل الاجتماعي إلى المؤسسات الماليّة، لا يُعفى أي حساب من خطر التعرّض للاختراق. من خلال هذا المقال، نهدف إلى تزويدك بالمعرفة والاستراتيجيات الضرورية لتعزيز وجودك على الإنترنت وصدّ الهجمات الإلكترونية المحتملة، لتظل حساباتك وحياتك “الرقمية” أكثر أماناً.

فهم المنظر الأمني

اختراق

قبل الانغماس في التدابير الوقائية لحماية الحساب من الاختراق، من الضروريّ فهم التهديدات المختلفة التي تحيط بنا في العالم الرقمي، حيث يستخدم المخترقون مجموعةً متنوعةً من التقنيات للوصول غير المصرّح به إلى الحسابات، بما في ذلك عمليّات الاحتيال بالبريد الإلكتروني، والبرمجيّات الخبيثة، وهجمات القوّة الغاشمة، وتقنيات الهندسة الاجتماعية وغيرها. وتشكّل كل طريقة منها تحدّيات فريدة، مما يجعل من الضروري على المستخدمين اتباع نهج متعدد الطبقات للأمان.

تعزيز كلمات المرور

لحماية الحساب من الاختراق، تُعتبر كلمات المرور الخط الأول في الدفاع ضدّ الوصول غير المصرّح به. ومع ذلك، لا يزال العديد من المستخدمين يعتمدون على كلمات مرورٍ ضعيفةٍ أو سهلة التّخمين، ممّا يجعل حساباتهم عرضة للاستغلال. ولتعزيز الدفاعات الخاصة بك في هذا القسم عليك أن:

  • استخدام كلمات مرور معقّدة: اختر كلمات مرور تجمع بين حروف كبيرة وحروف صغيرة، وأرقام، ورموز خاصة. وعليك تجنب العبارات الشائعة أو المعلومات سهلة التخمين مثل تواريخ الميلاد أو أسماء الحيوانات الأليفة.
  • فعّل المصادقة ثنائية العامل 2FA: ضع طبقة إضافيّة من الأمان عند تفعيل FA2 في أي مكان ممكن. يشمل ذلك عادة استلام رمز لمرةٍ واحدة عبر الرّسائل القصيرة أو تطبيق المصادقة المخصّص، مما يُحقق المزيد من التحقّق من هويتك أثناء محاولات تسجيل الدخول.
  • استخدم أدوات إدارة كلمات المرور: احرص على استخدام أدوات إدارة كلمات المرور لإنشاء وتخزين كلمات مرور معقّدة بشكل آمن لجميع حساباتك. تقدّم هذه الأنظمة ميّزات التّشفير والمزامنة، مما يضمن حماية بيانات الاعتماد الخاصة بك عبر أجهزة متعدّدة.

اليقظة ضد هجمات الاحتيال بالبريد الإلكتروني

تظلّ هجمات الاحتيال بالبريد الإلكترونيّ مشكلة شائعة يجب حلّها لحماية الحساب من الاختراق، حيث “يتنكّر” المهاجمون بأنهم كيانات شرعية لخداع المستخدمين غير المشبوهين للكشف عن معلومات حساسة. ولتقليل خطر الوقوع ضحية لعمليّات الاحتيال بالبريد الإلكتروني:

  • كن حذراً مع البريد الإلكتروني: قم بفحص جميع الرسائل الواردة من العناصر المشبوهة، وانتبه لدلائل معينة مثل الأخطاء الإملائية، وعناوين المرسل غير المألوفة، أو طلبات للمعلومات الشّخصية. وكن حذراً من النّقر على الرّوابط أو تحميل المرفقات من مصادر غير معروفة.
  • تحقّق من صحّة الموقع: قبل إدخال بيانات الاعتماد أو المعلومات الماليّة على موقع ويب، تحقّق من شرعيّته عن طريق التحقق من تشفير HTTPS وفحص عنوان URL
  • ثقّف نفسك ومن حولك: حافظ على معرفتك بالتكتيكات الشائعة للاحتيال بالبريد الإلكترونيّ، وقم بتثقيف الأصدقاء والعائلة والزّملاء عن أهمية الشكّ عند مواجهة الاتصالات والبريد الإلكتروني، أو أي وسيلة مشكوك بها.

تأمين الأجهزة والشبكات

غالباً ما يستغلّ المخترقون الثّغرات في الأجهزة والشبكات للوصول غير المصرح به إلى الحسابات. للتّخفيف من هذا الخطر ولحماية الحساب من الاختراق:

  • احتفظ بالبرامج مُحدّثة دائماً: قم بتحديث نظم التّشغيل والتّطبيقات وبرامج مكافحة الفيروسات بانتظام لسدّ الثّغرات المعروفة والحماية ضد التهديدات الناشئة.
  • استخدم شبكات آمنة: تجنب الاتصال بشبكات الواي فاي العامّة، التي غالباً ما تكون عرضةً للاختراقات والأنشطة غير المصرّح بها وهجمات الوسيط. عند الوصول إلى حسابات حسّاسة مثل تطبيقات البنوك وغيرها، استخدم اتصالاً آمناً وخاصاً، مثل شبكات شركة الاتّصالات التي تعتمدها.
  • تفعيل تشفير الجهاز: قم بتمكين ميّزات التّشفير على أجهزتك لحماية البيانات في حالة السّرقة أو الوصول غير المصرح به. يضيف ذلك طبقة إضافيّة من الحماية، خاصة للمعلومات الحسّاسة المخزّنة لديك.

ختاماً لمقالنا حماية الحساب من الاختراق، نقول؛ في عالم متصلٍ يتخلّله التّهديد الإلكتروني، تتطلّب حماية الأصول الرقمية الخاصّة بك يقظة ووعي وتبنّي التدابير الوقائية. ومن خلال تنفيذ ممارسات مثل كلمات المرور القويّة والبقاء يقظاً ضد محاولات الاحتيال بالبريد الإلكتروني وتعزيز أجهزتك وشبكاتك، يمكنك التّقليل بشكل كبير من خطر الوقوع ضحيّة للاختراق. وتذكر، حماية “أصولك الرّقمية” تعتبر مسعىً مستمراً يتطلّب اهتماماً مستمراً وتكيّفاً مع التّهديدات النّاشئة. كن مطلعاً، وكن يقظاً، وكن آمناً.

اختراق أكبر وكالة حكومية أمريكية للأمن السيبراني

من الأردن وفلسطين، إلى مصر وسوريا ولبنان، وكافة أقطار وطننا العربي؛ استخدم أجدادنا منذ القدم “الأمثال الشعبية” كاختصار لوصف حالات معينة، أو مواقف متشابهة، وكانت وما تزال هذه الأمثال “مقياساً” حتى يومنا هذا لمدى ارتباط المجتمعات بتراثها، وبمدى “فطنة” استخدامها وذكاء مستخدمها.

ولأنّ مواقف الحياة لا تنتهي، كذلك أمثالنا الشعبية وأعدادها، فهي حقاً كثيرة، وفي تزايد. حتّى بمقالنا هذا، وجدنا مثلاً شعبياً ينطبق عليه!

 “باب النجّار مخلّع”

مؤسسة الامن السيبراني

في وقت كان يتوجب على كل جهة ذات اختصاص أن تضرب مثالاً على الاحترافية والتخصّص، مثل أن يكون “مركز الأمن” مثالاً للأمان، و”المستشفى” مثالاً على التعقيم والنظافة والخلو من البكتيريا والجراثيم، وما إلى ذلك؛ أعلنت أكبر وكالة حكومية أمريكية للأمن السيبراني تعرضها للاختراق، ما أدّى إلى توقّف نظامين كانا يعملان بنظام قديم. واستدراكاً؛ أعلنت الوكالة أن الاختراق لم يؤثر على العمليات الحالية، وأن الوكالة تعمل على ترقية وتحديث أنظمتها، الأمر الذي وصفه متابعون بأنّه محاولة لتقليل أثر “الفضيحة”.

خطط الاستجابة.. ماذا عنها؟

في تصريحات أدلى بها المتحدث باسم وكالة الأمن السيبراني وأمن البنية التحتيّة تعليقاً على اختراق أكبر وكالة حكومية أمريكية، أكّد على الدور الحاسم الذي تلعبه خطط الاستجابة للتصرّف في مثل هذه الحوادث، مشيراً إلى أنّ هذا الحادث يعتبر تذكيراً بأنّ أيّ منظّمة أو جهة مهما كان اختصاصها قد تتعرّض للاختراق السيبراني، وضرورة الاستعداد لمواجهته أمر ملحّ للغاية.

اختراق أكبر وكالة حكومية أمريكية على الرغم من الاستعداد!

تأتي حادثة اختراق أكبر وكالة حكومية أمريكية في ظل جهود جبّارة تبذلها الوكالات الفيدرالية والشركات الخاصة لتعزيز أمنها السيبراني، خصوصاً بعدما كشفت مواقع مختصّة عن احتمالية وقوع هجمات مماثلة. وعلى الرغم من عدم وضوح المسؤول عن الهجوم حتى الآن، إلّا أنّه يظهر أن الاختراق استغلّ نقاط الضّعف الموجودة في برنامج الشّبكات الافتراضيّة الخاصّة بالوكالة المعنيّة.

ما هي دلالات اختراق أكبر وكالة حكومية أمريكية؟

يُشير هذا الحادث إلى مدى خطورة الاختراقات السيبرانية، حيث يمكن أن تؤدي إلى تعطيل الأنظمة الحيوية والتّقنيات القديمة، ما يتطلب من الشركات والوكالات اتخاذ إجراءات دفاعيّة فعالة وتحديث تقنياتها بشكل دوري لتقليل مخاطر التعرض لمثل هذه الهجمات والحفاظ على سلامة بياناتها وعملياتها.

ما هي التهديدات التي تشكلها الاختراقات السيبرانية؟

بعد اختراق أكبر وكالة حكومية أمريكية ، لا بدّ من الإشارة إلى أنّ الاختراقات السيبرانية تشكل تهديداً خطيراً على الأفراد والمؤسسات على مختلف الأصعدة، وتترتب عليها مجموعة من المخاطر والتأثيرات السلبية، وهي مستمرّة ضمن هذه المجال الذي وصلت قيمته العالمية قبل عامين من الآن إلى 8.5 تريليون دولار. وأهم هذه التهديدات:

  • سرقة البيانات الحساسة: يمكن للمتسلّلين الحصول على البيانات الشخصية والماليّة للأفراد أو المعلومات الحساسة للشركات والحكومات، مثل المعلومات الخاصّة بالعملاء أو البيانات السرية، مما يعرّض الأفراد والمؤسسات لخطر السرقة والاحتيال.
  • تعطيل الخدمات والأنظمة: قد يؤدي الاختراق إلى تعطيل الخدمات الأساسية للشركات أو المؤسسات، مما يتسبب في فشل العمليات اليومية وخسائر مالية كبيرة، ويمكن أن يؤدي ذلك إلى توقف الخدمات الحكومية أو التأثير على البنية التحتية للدولة.
  • انتهاك الخصوصية: قد يؤدي الاختراق إلى انتهاك خصوصية الأفراد والمؤسسات، حيث يتم الوصول غير المشروع إلى بياناتهم الشخصية والخاصة، مما يؤثر على سمعتهم ويضعهم في خطر من الاستهداف المستقبلي.
  • تهديد الأمن القومي: يمكن للاختراقات السيبرانية أن تشكل تهديداً للأمن القومي، حيث يمكن للمتسللين الدّخول إلى الأنظمة الحكومية الحسّاسة أو البنية التحتية الحيوية مثل الطاقة والمواصلات، مما يهدد استقرار الدولة وأمنها.
  • التأثير على الاقتصاد: يمكن للاختراقات السيبرانية أن تؤثر بشكل كبير على الاقتصاد، حيث تتسبب في توقف الأعمال التجارية وفقدان الثقة بين الشّركات والعملاء، ممّا يؤدي إلى تباطؤ النموّ الاقتصادي وخسائر ماليّة هائلة وخسارة التريليونات من الدولارات حول العالم.

بشكل عام، تظهر الاختراقات السيبرانية أهمية اتّخاذ إجراءات أمنية فعّالة واستخدام التقنيات الحديثة لحماية الأنظمة والبيانات من التهديدات السيبرانية المتزايدة، وفي عصرنا الحالي، وبما أنّ اعتمادنا الأساسي في كل حياتنا على الإنترنت، وعالمنا أجمع “يتواجد” على ذات الشبكة، فإنّ التهديدات الكبرى لا تشكل خطراً على جهة واحدة، وإنّما على عالمنا ككل.

آيفون وأندرويد في مرمى الهجمات السّيبرانية

قد تأخذ شكل الرّابط أو الرّسالة التّحذيرية بأنّ ذاكرتك على وشك الامتلاء، وقد تأخذ شكل صديق يحتاج إلى مساعدة ويطلب منك الضّغط على أحد الرّوابط، لكنّ الثّابت أنّ الهجمات السيبرانية تأخذ كلّ يوم شكلاً جديداً وتحاول اختراق معلوماتك وبياناتك الأكثر حساسية إمّا لسرقة البيانات المالية أو الدّخول إلى الصّور ومن ثمّ الابتزاز للحصول على المال

تختلف أنواع الهجمات السيبرانية إلا أنّ اتّخاذ الاحتياطات المختلفة والوعي بخطورة هذه الهجمات ومعرفة أشهر الهجمات السيبرانية وكيفيّة عملها يسهم بصورة كبيرة في الوقاية منها وتجنّب الآثار المترتّبة عليها لتحقيق الحماية من الهجمات السيبرانية بأفضل طريقة.

الحرباء والذاكرة: أشهر الهجمات السيبرانية في أندرويد وآيفون

شخص يستخدم اللابتوب

يعدّ الحرباء أحد أشهر البرامج الضّارة الذي يتسبّب بعدد من أنواع الهجمات السيبرانية التي تهدف بصورة أساسية إلى تعطيل ميزة فتح الهاتف ببصمة الإصبع أو الوجه ومن ثمّ سرقة رقم التّعريف الشّخصي.

ويجّسد البرنامج المخاوف الأساسية من البرامج الضّارة والهجمات السيبرانية وهي قدرتها على تطوير نفسها باستمرار حيث تطوّر الحرباء ليستغلّ خللاً في خدمة الوصول إلى أندرويد لسرقة المعلومات الحسّاسة وشنّ هجمات معقّدة.

ويغيّر الحرباء لونه من خلال تغييرين هامّين يتمثّل الأوّل في الاحتيال عن طريق سرقة رقم التّعريف الشّخصي للجهاز والثّاني في تغيير شاشة القفل لتستخدم رقم التّعريف الشّخصي بدلاً من بصمة الوجه أو الإصبع.

وبمجرّد حصول البرنامج على رقم التّعريف سيتحقّق في حالة كان نظام أندرويد هو 13 أو أحدث وبعد ذلك سيبدأ بشنّ الهجمات السيبرانية من خلال طلب تشغيل خدمات إمكانية الوصول وتوجيههم أثناء العمليّة إلى أن يمتلك البرنامج السّيطرة ويقوم بأعمال نيابة عن المستخدم.

ويستهدف البرنامج بصورة أساسية الوصول إلى معلومات ماليّة ومصرفية لسرقة أموال من المستخدم، كما سيقوم الحرباء باستغلال إمكانيات التخفّي عبر استخدام رمز قفل الشّاشة للسّماح لبرامج ضارّة أخرى بالوصول إلى الهاتف.

ولم يقتصر تلوّن الحرباء في أنواع الهجمات السيبرانية بل أيضاً في مواقعها حيث شمل مواقع جغرافية جديدة لشنّ الهجمات السّيبرانية مثل بريطانيا وغيرها.

وإذا كان أندرويد في مرمى الحرباء فإنّ آيفون على موعد مع الذّاكرة! فقد حذّر المستخدمون من رسائل تصيّد احتيالي تستهدف البريد الإلكتروني ويتمثّل محتواها في الحصول على ذاكرة إضافية مجّانية حيث إنّ الذّاكرة ممتلئة.

وبمجرّد الضّغط على الرّابط يصل المستخدم إلى مواقع تصل إلى هوّية أبل وتسرق بيانات المستخدم ومعلومات بطاقة الائتمان.

الحماية من الهجمات السيبرانية: المزيد من المصادقة والتّحديث

 لتوفير الحماية من الهجمات السيبرانية يوصي الخبراء بضرورة تفعيل خاصيّة المصادقة ثنائيّة العوامل لحماية هوّية أيل حيث إنّها تمنع المقرصنين من تسجيل الدّخول إلى حساب المستخدم.

كما يوصي الخبراء كذلك بتحديث نظام التّشغيل والتّطبيقات وبرمجيات مضادّ الفيروسات بصورة مستمرّة للتّعامل مع أيّ ثغرات أمنية.

ومن الضّروري كذلك الوعي الدّائم بأهمّ الهجمات وتحديثاتها وكيفيّة عملها لمعرفة كيفيّة التّعامل وتجنبّها بالإضافة إلى تفعيل التّنبيهات الأمنيّة الخاصّة بأيّ هجمات محتملة.

 

وعلى المستخدمين الحذر كذلك من حفظ كلمات المرور على البريد الإلكتروني أو مواقع التّواصل الاجتماعي لتجنيب المقرصنين من الوصول إليها بسهولة.

كيفية حماية البيانات الشخصية وتعزيز الخصوصية على الإنترنت

حماية البيانات الشخصية تحظى بأهمّية متزايدة مع الانفتاح والتطوّر الكبير في التّكنولوجيا حيث تعتبر البيانات بأنّها نفط القرن الحالي وتلعب دور مهم وحيوي في نمو الاقتصاد والابتكار وتوفير فرص عمل وأسواق جديدة خصوصاً إذا ما تمّ تحليلها ودراستها بصورة تخدم القطاعات المختلفة.

ويستخدم الإنترنت أكثر من خمسة مليارات شخص حول العالم بمعدّل ثلاث ساعات يومياً، ممّا ينتج كمّاً هائلاً من البيانات تتسابق الشّركات حول العالم للحصول عليها، فأين تذهب؟ ومن يتحكّم بها؟ وهل توجد رقابة حقيقية عليها؟ وما هي كيفية حماية البيانات الشخصية في ظلّ هذا الاستخدام واسع النّطاق للإنترنت؟

أهمّية حماية البيانات الشخصية

حماية البيانات

إطار قانوني وعملي

يعدّ الإطار القانوني من أهم طرق حماية البيانات وخصوصيتها، من هنا كان إقرار قانون حماية البيانات الشخصية الأردني لعام 2022.

ويهدف القانون إلى توفير طرق تحمي البيانات بصورة تتيح التّوازن بين السّماح بمعالجة البيانات والمعلومات والاحتفاظ بها مع تأسيس أطر تنظيمية تحمي البيانات الشخصية.

ويحدّد قانون حماية البيانات الشخصية الأردني الحالات التي يمكن خلالها معالجة البيانات، كما يلزم المسؤول باتّخاذ الإجراءات الّلازمة للبيانات التي في عهدته وسلّمت إليه من قبل أي شخص آخر، واتّخاذ التّدابير الأمنية والتقنية والتّنظيمية التي تكفل الحماية الكاملة للبيانات الشخصية من أي إخلال بأمنها وسلامتها أو أيّ كشف أو تغيير أو إضافة أو إتلاف أو إجراء غير مصرح به وفقاً لتعليمات يصدرها مجلس حماية البيانات المشكّل بمقتضى أحكام هذا القانون الذي يعدّ من أهم طرق حماية خصوصية البيانات.

[the_ad id=”36456″]

وتتّسم البيئة القانونية لحماية البيانات الشخصية والخصوصية بأنّها آخذة بالنمو من خلال عدد من القوانين ذات العلاقة والتي تشمل بالإضافة إلى القانون المذكور، قانون العقوبات والمعاملات الإلكترونية والجرائم الإلكترونية وغيرها، وقد أوجدت هذه القوانين عقوبات رادعة للمخالفين، ومن النّاحية القانونية من الضّروري القيام بذلك لحماية البيانات:

  • عدم مراسلة المبتز نهائيّاً
  • إغلاق كافّة الحسابات قدر الإمكان
  • التّواصل مع وحدة الجرائم الإلكترونية والتوجه إلى أقرب مركز أمني

ولا يقتصر الدّور الهادف إلى حماية بيانات المستخدمين على قانون حماية البيانات، بل يشمل أيضاً دوراً موكلاً للأفراد من خلال تطبيق بعض الإجراءات التي تعدّ على رأس طرق حماية البيانات.

دور الأفراد في تعزيز خصوصيّتهم

تعرّف البيانات بأنّها جزء من المعلومات أو أيّ مادّة رقمية يمكن أن نراها ونتفاعل معها ويشمل ذلك النّصوص والأرقام والصّور ومقاطع الفيديو ومقاطع الصّوت وغيرها.

أمّا البيانات الشّخصية فتعرّف بأنّها أيّة بيانات يتم بها التعرّف على الشّخص بطريقة مباشرة أو غير مباشرة، سواءً الاسم أو الرّقم أو العمر أو البريد الإلكتروني أو البيانات المرضية أو الوظيفية أو حتى السّياسية، فيما تعرّف الخصوصية بأنّها قدرة الفرد على التحكّم الكامل والمطلق ببياناته.

على الصّعيد الآخر، نرى يوميّاً جرائم إلكترونية وانتهاكات للخصوصية من أشخاص أو شركات والتي قد تصل للابتزاز لتحقيق مكاسب عديدة، منها مادية أو نفسية أو حتى عاطفية، عن طريق الوصول لبيانات الفرد الموجودة على حساباته على الإنترنت أو حتى على جهازه الشّخصي سواء أكان هاتف محمول أو جهاز حاسوب، الأمر الذي يؤثّر على نفسية الضّحية وقد يصل الأمر أحيانا للانتحار.

وفيما يلي بعض الإرشادات الواجب اتّباعها لزيادة سلامة استخدام البيانات على الإنترنت وتجنب الوقوع في الجرائم الإلكترونية:

[the_ad id=”36456″]

  • عدم استخدام التّطبيقات والرّوابط غير الموثوق بها
  • التأكّد من إعدادات الأمان والخصوصية مثل تفعيل خاصية المصادقة الثنائية
  • تجنّب قبول طلبات الصّداقة العشوائية
  • تأمين الجهاز الشّخصي بوضع كلمة سرّ قوية وتغييرها بانتظام
  • تجنّب نشر بيانات شخصية قدر الإمكان وحفظها في مكان آمن
  • التخلّص الصّحيح من البيانات القديمة أو المكرّرة

وفي النّهاية، نحن نعيش في عصر البيانات وما يأتي معه من فوضى وتداخلات، لذلك لا بدّ من أن يكون لدينا وعي وإدراك وحذر حول أهمية البيانات الشخصية وحمايتها، وأن لا نتهاون فيما يتعلّق بالخصوصية والسّرية بجعل بياناتنا صعبة الوصول، لأنّ عواقب انتهاكها قد تكون وخيمة.

مشعل القضاه – أمنية

إنترنت الجيل الخامس من أمنية سرعة ولا أروع!

الحماية من القرصنة: اتّجاهات الأمن السيبراني لعام 2023

الحماية من القرصنة باتت اليوم أكثر أهمّية من أيّ وقت مضى في ظلّ التطوّر المستمرّ في الأدوات والهجمات والتّغييرات المستمرّة التي يقوم بها المهاجمون لمواكبة التطوّرات المستمرّة في المشهد التّكنولوجي.

وعند الحديث عن القرصنة الإلكترونية ومخاطرها فإنّ ذلك يشمل الاستيلاء على بيانات مالية وشخصية حسّاسة ومن ثمّ ابتزاز المستخدمين من خلالها.

وبالنّظر إلى ازدياد جرائم القرصنة الإلكترونية بات تطوير حلول الأمن السّيبراني على قدرٍ كبيرٍ من الأهمّية، كما بات التعرّف على اتّجاهات الأمن السّيبراني ضروريّاً لاستباق الهجمات بغض النّظر عن أنواع القرصنة الإلكترونية.

وتعدّ معرفة اتجاهات الأمن السيبراني بغض النظر عن أهداف القرصنة الإلكترونية هامّ جدّاً خصوصاً للشّركات الناشئة الصغيرة والمتوسطة والتي تعدّ هدفاً دائماً للمهاجمين.

على طريق الحماية من القرصنة

الامن السيبراني

أحدث اتجاهات الأمن السّيبراني

دفعت القرصنة الإلكترونية ومخاطرها الشّركات على اختلاف فئاتها إلى تبّني حلول الأمن السّيبراني التي تشهد تحديثات دائمة كي تواكب أهداف القرصنة الإلكترونية المتنوعة.

ولا تقتصر أهمّية التعرّف على اتّجاهات الأمن السّيبراني على الشّركات بل تشمل أيضاً مزودي حلول الأمن السيبراني وذلك كي يتمكّنوا من تحديث حلولهم لتكون قادرة على التّعامل مع أنواع القرصنة الإلكترونية المختلفة.

وتشمل أهمّ اتّجاهات الأمن السّيبراني التي يجب أخذها بعين الاعتبار لدى التّعامل مع جرائم القرصنة الإلكترونية كلّاً ممّا يلي:

1- التصيّد الاحتيالي على رأس الهجمات الإلكترونية

على مدار عام 2022، كان توفير الحماية من القرصنة ضدّ هجمات التصيّد الاحتيالي على رأس وسائل الحماية من القرصنة خصوصاً أنّ 70% من هجمات البريد الإلكتروني عام 2023 احتوت على بيانات تصيّد الاعتماد.

يتمثّل الاتّجاه الأحدث في هذا المجال بهجمات أكثر تعقيداً وشمولها لأكثر من جهة تتجاوز البريد الإلكتروني بهدف الحصول على بيانات الاعتماد مثل اسم المستخدم وكلمة المرور للوصول إلى الشّبكات.

2- الهجمات عبر الأجهزة الذّكية والخدمات السّحابية

بالنّظر إلى التطوّر المستمرّ في الأجهزة الذّكية والذي يجعلها متصلة بالإنترنت الأمر الذي يسّهل الوصول إليها، من هنا يمكن أن يكون اتّصالها بإنترنت الأشياء حلّاً لتجنّب كونها هدفاً دائماً للهجمات الإلكترونية وتوفير الحماية من القرصنة.

وعلى غرار الأجهزة الذّكية باتت الخدمات السّحابية هدفاً هامّاً للهجمات السّيبرانية في ظلّ انتشارها كوسيلة لتخزين البيانات الخاصّة بالشّركات، من هنا يتعيّن اتّخاذ الخطوات الهادفة لحماية البيانات كي لا تكون هدفاً سهلاً.

3- التوجّه إلى الذّكاء الاصطناعي كوسيلة للحماية من الهجمات

يسهم نموذج التعلّم المستمرّ المرتبط بأنظمة الذّكاء الاصطناعي في زيادة فعّاليتها للردّ على التّهديدات المتطورة باستمرار.

على سبيل المثال، يقوم المتسلّلون بالوصول إلى لينكد إن للحصول على أسماء الموظّفين ومن ثمّ إرسال رسائل عبر الإلكتروني تخلو من الرّوابط أو العناصر المثيرة للشّبهات للقيام بعمليّة التصيّد الاحتيالي للحصول على البيانات.

في هذه الحالة يمكن أن يلعب الذّكاء الاصطناعي دوراً هامًاً من خلال اكتشاف وسائل التّواصل والرّسائل غير الآمنة والتّعامل معها.

4- المرونة هي السّر

كي تكون وسائل الحماية من القرصنة فاعلة لا بدّ أن تكون مرنة كي تواكب الاتّجاهات والهجمات الجديدة؛ لذلك من الضّروري أن تلجأ الشّركات إلى حلول تحمي البيانات السّحابية وتطبيقات الهاتف لضمان التصدّي النّاجح للهجمات.

5- التّهيئة الخاطئة وسيلة مرور المتسلّلين

تقود التّهيئة الخاطئة لإجراءات الأمن السّحابية بالإضافة إلى شبكات العمل والشّبكات المنزلية غبر الآمنة خصوصاً في ظلّ العمل عن بعد إلى تمكين مجرمي الإنترنت من التسلّل إلى الشّبكات.

لمواجهة ذلك لا بدّ من أن تكون التّدابير الأمنية قوّية وتمكّن العاملين في الشّركات من التّعامل الصّحيح مع ثغرات التّهيئة الخاطئة.

 

تعرّف على الحلول التقنية الذكية التي تقدمها شركة أمنية من خلال متجرها الإلكتروني!

مؤتمر الذكاء الاصطناعي بالأردن AIDTSEC يعود بقوّة

مؤتمر الذكاء الاصطناعي بالأردن AIDTSEC ينطلق في نسخته الثّانية في الأردنّ في شهر أيلول/سبتمبر ليرسّخ مكانة الأردن كملتقى للتّحديثات التّكنولوجية الحديثة في المنطقة فضلاً عن اتّجاهات الأمن السّيبراني حيث يعدّ المؤتمر الوحيد من نوعه في المنطقة.

ويأتي المؤتمر كواحد من أبرز أحداث الذكاء الاصطناعي في الأردن خصوصاً أنّ البلد يمضي بثبات لتعزيز مكانته في هذا المجال المتطوّر بصورة متسارعة حيث يجمع نخبة من الخبراء من مختلف أنحاء العالم والمنطقة لتسليط الضّوء على القضايا الهامّة والاستراتيجية الخاصّة بكلّ من الذّكاء الاصطناعي والأمن السّيبراني.

ملامح الاستراتيجيّة الوطنيّة للذّكاء الاصطناعي

يتّسق مؤتمر الذكاء الاصطناعي بالأردن على الاستراتيجية الأردنية للذّكاء الاصطناعي والخطّة التّنفيذية المرتبطة بها والتي انطلقت عام 2023.

وتهدف هذه الاستراتيجية إلى تطوير إطار استراتيجي عام لتفعيل الذكاء الاصطناعي في كافة القطاعات ذات الأولويّة بالإضافة إلى وضع خارطة طريق بإطار زمني محدد لتنفيذ المشاريع والمبادرات المنبثقة من الاستراتيجية وخطتها التنفيذية.

وبالنّظر إلى أنّ وضع الأردنّ على الخارطة وتعزيز مكانته كواحد من الدّول الرّائدة في الإقليم في مجال الذّكاء الاصطناعي والتّقنيات الحديثة يعدّ على قدر كبير من الأهمّية في الاستراتيجية، تأتي أحداث الذكاء الاصطناعي بالأردن لتصبّ في هذا الهدف.

فمثل هذه الأحداث تسهم في تهيئة بيئة تشريعيّة ورياديّة جاذبة للاستثمار في الذّكاء الاصطناعي وتنمية المواهب والمهارات في هذا المجال.

ويندرج ضمن الخطّة التنفيذية للاستراتيجية الأردنية للذّكاء الاصطناعي حوالي 68 مشروع مرتبطة بالأهداف الخمسة الرئيسيّة للاستراتيجية ومدّتها 5 سنوات، حيث تهدف هذه المشاريع إلى بناء المنظومة الدّاعمة للذّكاء الاصطناعي في الأردن وتركّز على تبّني الذّكاء الاصطناعي لتطوير القطاع العام والقطاعات الاقتصادية.

https://www.youtube.com/watch?v=tnGUyu-A8HI&pp=ygUMYWlkdHNlYyAyMDIz

مؤتمر الذكاء الاصطناعي بالأردن يعزّز مكانة البلاد التّكنولوجية

أبرز مواضيع المؤتمر

يمضي الأردنّ بثبات مؤخّراً في مجال ترسيخ مكانته كملتقى للتّقنيات الحديثة والتّكنولوجيا وعلى رأسها الذّكاء الاصطناعي والأمن السّيبراني.

من هنا، تأتي النّسخة الثّانية من مؤتمر الذكاء الاصطناعي بالأردن AIDTSEC والمتخصّص في الذّكاء الاصطناعي في تكنولوجيا الدّفاع والأمن السّيبراني والتي ستعقد في الرّابع والخامس من أيلول المقبل في البحر الميت.

وتشمل أبرز المواضيع التي سيناقشها نخبة من الخبراء في المؤتمر كلّاً ممّا يلي:

 -1 استخدامات وأهمية الذّكاء الاصطناعي والأمن السّيبراني وضرورة تطبيق استراتيجياته في أمن المعلومات والتّطبيقات الذّكية.

2- تبادل الخبرات والتّعاون المشترك في هذا المجال بالاتّساق مع الموضوع الرّئيسي للمؤتمر هذا العام والمتمّثل في “التّلاقي للابتكار الرّقمي” بهدف تطوير المحتوى والابتكار لاستعراض التّكنولوجيا والأنظمة الحديثة.

3- تعزيز مهارات الذّكاء الصناعي المستدامة والاستثمار في البنية التحتية للذّكاء الاصطناعي.

4- التّواصل المباشر مع  المسؤولين وأصحاب القرار في الحكومة والقوات المسلّحة وعقد علاقات طويلة الأمد بين الخبراء في مجال تكنولوجيا المعلومات والمستثمرين والوفود الإقليمية والدّولية والمسؤولين الحكوميين والقوات المسلّحة.

5-استعراض أحدث التّقنيات والتطوّرات في الذّكاء الاصطناعي التي تركّز على المحتوى والابتكار ويمكن أن تساعد في إيجاد حلول حيويّة للعمليّات اليومية والأمن السّيبراني.

وتتمّيز نسخة هذا العام باستضافة عدد كبير من الخبراء والوفود من مختلف دول العالم عقب النّجاح المتحقّق في النّسخة الأولى التي عقدت قبل عامين.

كما ستشهد نسخة هذا العام انطلاق مسابقة ARMYTHONE للمرّة الأولى والمخصّصة للجيوش والأجهزة الأمنية حيث ستقام المسابقة على مدار أربعة أيّام وتضمّ العديد من التحدّيات.

وتشمل هذه التحدّيات التّشفير (Crypto, Steg) والتحقيقات الجنائية الرّقمية (Forensics) واختراق الويب (Web Pen) وجمع المعلومات من المصادر المفتوحة (OSINT) والهندسة العكسية (Reverse Engineering) وغيرها.

وسيتمّ الإعلان عن النّتائج على هامش الحفل الختامي لفعاليّات مؤتمر الذكاء الاصطناعي بالأردن  AIDTSEC 2023والذي يتوقّع أن يشهد زيادة ملحوظة في عدد الزوّار أيضاً.

قم بحماية أعمالك وبياناتك مع خدمان الامن المدارة من أمنية.

الأمن السيبراني في الأردن: تطوّر متسارع

الأمن السيبراني في الأردن أصبح يحظى بأهمّية مضاعفة بالنّظر إلى التطوّر المستمرّ الذي يقوم به المخترقون للوصول إلى أهدافهم فضلاً عن التّطوير في أساليبهم ما يتطلّب مضاعفة الشّركات لجهودهم في مواجهة الهجمات السّيبرانية المتزايدة.

ومع استخدامات الأمن السيبراني في الأردن والتي تعدّ غير محدودة، بدأ الأردن في اتّباع خطى العالم في الاتّجاه نحو دمج الخدمات المدارة بالأمن السّيبراني لتحقيق فوائد أكبر تمكّن الشّركات من القيام بالمهامّ المتعلّقة بالأمن التّكنولوجي بصورة أكثر كفاءة.

[the_ad id=”37913″]

فما هي الفوائد المترتّبة على دمج الخدمات المدارة وخدمات الأمن السّيبراني في الأردن؟ وعلى ماذا ينطوي مفهوم الخدمات المدارة؟ وما هي استخدامات الأمن السيبراني في الأردن في ظلّ دمجه بالخدمات المدارة؟ وما هي أهمية الأمن السيبراني في الأردن بناء على كلّ ذلك؟

دمج الخدمات المدارة وخدمات الأمن السيبراني: ميّزات غير محدودة

دور الخدمات المدارة في تحقيق الأمن التّكنولوجي لدى الشّركات

يمكن تعريف الخدمات المدارة بأنّها جميع أنشطة تكنولوجيا المعلومات والاتّصالات والخدمات المرتبطة بتنفيذ المشاريع التّكنولوجية والاستعانة بمصادر خارجيّة لتحقيق الأمن السّيبراني فيها.

ويتضمّن ذلك خدمات تكنولوجيا المعلومات المنفصلة مثل أمن تكنولوجيا المعلومات وإدارة مكان العمل وتطوير البرامج بالإضافة إلى الحلول المتكاملة مثل إدارة المشروع والعمليّات والتّدريب والتّعليم وغيرها.

الخدمات المدارة

ويتمّثل دور الخدمات المدارة بصورة رئيسيّة فيما يلي:

  1. تأمين الشّبكات التّنظيمية
  2. إعداد برامج الأمن
  3. إنشاء نظام دعم للبيانات وتأمينه
  4. تطبيق ضوابط أمنية مناسبة لحماية أنظمة الأعمال الهامّة
  5. برامج حماية وحلول مضادّة للفيروس
  6. إعداد شبكة افتراضية خاصة وتأمينها
  7. تحديث وتطوير الأنظمة ومعدّات التكنولوجيا عند الحاجة
  8. تأمين البيانات التّنظيمية الحسّاسة
  9. تقديم استشارات للموظّفين وتوفير التّعليم الّلازم بالأمن السّيبراني
  10. إجراء تدقيق لأمن المعلومات بشكل منتظم وتقييم المخاطر

وتهدف مزايا دمج الخدمات المدارة مع خدمات الأمن السيبراني إلى جعل الشّركات أكثر استعداداً لمواجهة المخاطر السّيبرانية خصوصاً مع الإحصائيّات التي تشير إلى أنّ أكثر من 73% من الشّركات لا تزال غير مستعدّة للهجمات السّيبرانية الحديثة.

ولتحقيق ذلك، تعمل ميّزات دمج الخدمات المدارة مع خدمات الأمن السيبراني أيضاً على توفير حلول تكنولوجيّة وأمنيّة متقدّمة بشكل يومي؛ مثل برامج الحماية والشّبكات الافتراضية الخاصّة، والبرمجيّات المضادّة للتصيّد الاحتيالي، وإدارة بيانات الاعتماد.

[the_ad id=”37913″]

إضافة إلى ذلك، تضمن هذه الميّزات  تمتّع الشّركات بأمن سيبراني فعّال، من شأنه تجنيبها خسارة مبالغ قد تزيد عن 200 ألف دولار جرّاء الأضرار الناجمة عن الهجمات السيبرانيّة، والتي قد تؤدي في بعض الأحيان إلى إيقاف عمل هذه الشركات.

ويتّسم دمج الخدمات المدارة بخدمات الأمن السيبراني بالمرونة والفعالية فضلاً عن القدرة على الوصول إلى الثّغرات في الأنظمة ورصد الاختلالات في التّهديدات والعمليّات التّنظيمية بصورة فوريّة بالإضافة إلى إمكانية الاستثمار في البنية التّحتية التّكنولوجية وبالتّالي تطوير عمل الشّركات بصورة مستمرّة.

أمنية والامن السيبراني

الأمن السيبراني في الأردن: أمنية تساهم في جهود البلاد

تنبع أهمية الأمن السيبراني في الأردن من كون البلاد تخطو بثبات في مجال الأمن السّيبراني وتطويره حيث يبذل المركز الوطني للأمن السّيبراني جهوداً حثيثة في هذا المجال، ففي الوقت الذي ارتفع فيه عدد الهجمات السّيبرانية في الأردن إلى 1087 حادثة في النّصف الأول من العام، أصبح الأردن ملتقى إقليمي في مجال الأمن السّيبراني.

ويحظى الأمن السيبراني في الأردن بأهمّية متزايدة حيث شهدت المملكة عقد قمّة الأردن الأولى للأمن السّيبراني في نيسان/ أبريل من هذا العام بحضور خبراء ومتخصّصين في هذا المجال، تطرّقوا إلى أبرز الحلول والاتّجاهات في عالم الأمن السّيبراني بالإضافة إلى أحدث الأساليب التي يلجأ لها المخترقون.

واتّساقاً مع الاتّجاه العالمي الهادف لدمج الخدمات المدارة للأمن السيبراني، يأتي افتتاح شركة أمنية مركزها الموحد لخدمات الأمن السّيبراني وإدارة عمليّات الشّبكة ضمن خطوات الأردن الواثقة في هذا المجال.

ويقود هذا الدّمج إلى الاستغلال الأمثل للموارد في مجال أمن تكنولوجيا المعلومات وحماية البيانات بصورة أكثر فعاليّة بالإضافة إلى تمكين الشّركات من بناء استراتيجيّات دفاعيّة أقوى ضدّ الهجمات السّيبرانية أو أيّ تهديدات قد تواجه أعمالها سواء كانت هجمات سيبرانية أو مشاكل في البنية التّحتية.

[the_ad id=”37913″]

وستكون الشّركات الصّغيرة والمتوسطة وكذلك الكبيرة أكثر قدرة على وضع خطط متكاملة للأمن السّيبراني حيث سيجدون لأوّل مرّة في الأردن مكاناً واحداً للحصول على الخدمات المدارة والخدمات السّحابية وحلول ربط الأعمال ليصبح الأمن السيبراني في الأردن واحداً من أبرز قصص النّجاح في قطاع تكنولوجيا الأعمال.

ولن تسهم هذه الخطوة التي تصبّ في الاتجاه العالمي المتمّثل في دمج الخدمات المدارة للأمن السيبراني في وضع الأردن على الخريطة في هذا المجال فقط بل أيضاً في تنسيق الجهود بصورة أكبر لتمكين أصحاب الأعمال من تحديد المخاطر السّيبرانية، ومن ثمّ القيام بالإجراءات والتّغييرات اللّازمة للمحافظة على عمليّاتها ضدّ الهجمات السّيبرانية الأمر الذي سيسهم في تعزيز الاقتصاد الوطني كذلك.

احمِ بياناتك وأعمالك مع خدمات الأمن المدارة من أمنية.

ما ضرورة الأمن السيبراني للرعاية الصحية؟

م .علاء زيادينالأمن السيبراني للرعاية الصحية بات ضرورة ملحّة في ظلّ التّهديدات المتزايدة الّتي تواجهها مؤسّسات الرّعاية الصّحية للاستيلاء على بيانات المرضى والبنية التّحتية الحيويّة.

[the_ad id=”37913″]

بناء على ذلك، يسهم استخدام الأمن السيبراني للرعاية الصحية في حماية المعلومات الحسّاسة وبناء الثّقة مع المرضى والتغلّب على تحدّيات الأمن السّيبراني الّتي يواجهها قطاع الرّعاية الصّحية.

الأمن السيبراني للرعاية الصحية والتحدّيات الأمنيّة

تشمل أهمّ التحدّيات التي يواجهها قطاع الرّعاية الصّحية في مجال الأمن السّيبراني ما يلي:

  1. التّعامل مع التحدّيات المرتبطة بتبّني التّقنيات الحديثة في مجال التّكنولوجيا الطبّية بصورة مستمرّة مثل إنترنت الأشياء والعلاج عن بعد وغيرها.
  2.  المخاطر المتمثّلة في محاولة اختراق بيانات المرضى والحصول عليها وتوفير الحماية اللّازمة لبيانات المرضى الحسّاسة وتاريخهم المرضي.
  3. ضمان الامتثال للّوائح والقوانين الدّولية في مجال الرّعاية الصّحية.

الأمن السيبراني والرعاية الصحية

الرعاية الصحية في خضمّ مشهد تكنولوجي متسارع

 جائحة كوفيد-19: نقطة تحوّل

في ظلّ المشهد الرّقمي سريع التطوّر وفي خضمّ الأحداث التّقنية والأمنية المتزايدة، أصبح الأمن السيبراني للرعاية الصحية بهدف حماية بيانات المرضى مصدر قلق كبير لمقدّمي خدمات الرّعاية الصّحية.

[the_ad id=”36456″]

فقد أدّى الاعتماد المتزايد على السّجلات الصّحية الإلكترونيّة EHRs والتطبيب عن بُعد والخدمات الصّحية الرّقمية الأخرى إلى جعل قطاع الرّعاية الصحية هدفًا رئيسيّاً للمخترقين بالإضافة إلى خلق التحدّيات التي تمّ ذكرها.

وفي هذا المجال، يمكن أن تعتبر جائحة كوفيد 19 نقطة تحوّل في هذا المجال خصوصاً في ظلّ دورها في زيادة التوّجه إلى التّداوي عن بعد.

فمع تحوّل المزيد من المرضى ومقدّمي الرّعاية الصّحية إلى المنصّات الرّقمية للاستشارات والعلاجات، زادت احتماليّة انتهاك خصوصيّة البيانات.

من هنا، فقد استغلّ المخترقون نقاط الضّعف في هذه المنصّات ، ممّا أدّى إلى زيادة الهجمات الإلكترونية. فقد أفاد مكتب التّحقيقات الفيدرالي (FBI) عن زيادة بنسبة 300٪ في الجرائم الإلكترونية المبلّغ عنها منذ أن بدأ الوباء، واستهدف الكثير منها قطاع الرّعاية الصّحية.

[the_ad id=”36456″]

حماية معلومات المرضى الشّخصية أولويّة

يعدّ قطاع الرّعاية الصّحية كنزاً دفيناً من المعلومات الحسّاسة، بما في ذلك تفاصيل الهوّية الشّخصية والتّاريخ الطّبي والبيانات المالية.

ويلجأ المخترقون لاستهداف مثل هذا النّوع من البيانات لسرقة الهوّية والاحتيال بمختلف أنواعه والابتزاز المالي وغيره من أنواع الابتزاز.

[the_ad id=”36456″]

 في ضوء هذه التّهديدات والجرائم، يجب على مقدّمي الرّعاية الصّحية إعطاء الأولويّة للأمن السّيبراني ولحماية بيانات المريض.

ويتضمّن ذلك تنفيذ إجراءات أمنية قوية مثل التّشفير والمصادقة متعدّدة العوامل MFA وجدران الحماية Firewalls. بالإضافة إلى ذلك، يجب على مقدّمي الرّعاية الصّحية تحديث أنظمتهم وبرامجهم بانتظام لتصحيح أي ثغرات أمنيّة قد تظهر ويتم اكتشافها.

طبيب يستعمل اللابتوب

تدريب الكوادر البشريّة

 ومع كلّ ذلك، فإن التكنولوجيا وحدها لا تكفي لضمان أمن بيانات المرضى، فغالباً ما يكون الخطأ البشري عاملاً مهمّاً في انتهاكات وتسريب البيانات. لذلك؛ يجب على مقدّمي الرّعاية الصّحية أيضاً الاستثمار في تدريب موظّفيهم على أفضل الممارسات للتّعامل مع بيانات المرضى والتعرّف على التهديدات السيبرانية المحتملة.

ويتضمّن الأمن السيبراني للرعاية الصحية كذلك ذلك تدريب الكوادر على التعرّف على رسائل البريد الإلكتروني المخادعة، واستخدام كلمات مرور قوية، وتجنّب النّقر فوق الرّوابط المشبوهة.

[the_ad id=”37913″]

 أخيراً، تعدّ حماية بيانات المرضى مسؤوليّة مشتركة تتطلّب تضافر جهود مقدّمي خدمات الرّعاية الصّحية والموظّفين والحكومة والهيئات التّنظيمية.

ومع استمرار قطاع الرّعاية الصّحية في تبّني التحوّل الرّقمي، لا يمكن المبالغة في أهمّية الأمن السيبراني. فدون إعطاء الأولوية للأمن السّيبراني، لا يمكن لمقدّمي الرعاية الصحية حماية مرضاهم فحسب، بل يمكنهم أيضًا الحفاظ على ثقتهم ومصداقيتهم ، وهما أمران ضروريان لتوفير رعاية صحية عالية الجودة.

احمِ بياناتك وأعمالك مع خدمات الأمن المدارة من أمنية

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق