بين إيجابيات وسلبيات روبوتات المحادثة

روان مصالحة – من أحدث الإصدارات الفعالة والمنتشرة على مدى واسع في مجال الذكاء الاصطناعي روبوتات المحادثة Chat bots التي أصبحت تستخدم على نطاق واسع لمساعدة الاشخاص في شتى المجالات العلمية والعملية.

يعد تطبيق ChatGPT من أهم الأمثلة على هذه التطبيقات الواسعة الانتشار حيث نجح بإثارة الجدل الواسع كما تصدّر محركات البحث في الفترة القليلة الماضية.

إلا أن مخاطر وسلبيات هذه التقنيات كثيرة، الأمر الذي قاد عدد من الدول إلى تبني اتفاقيات تهدف لحظر استخدام هذه التطبيقات بالإضافة إلى قيام بعض المنظمات العالمية والشركات بحظر هذه التطبيقات فعلياً.

فما هي المخاطر المحتملة لاستخدام مثل هذه التقنيات وما مدى الأمان المرتبط باستخدامها وما احتمالية المخاطر التي قد تصدر بسبب الاستخدام الخاطئ لهذه التقنيات؟

تاريخ الذكاء الاصطناعي

الذكاء الاصطناعي هو إنتاج آلة ذكية بمقدورها الاستجابة للأوامر بطريقة مشابهة للذكاء البشري. تشمل الأبحاث في هذا المجال الروبوتات والتعرّف على الكلام والتعرف على الصور ومعالجة اللغة الطبيعية وأنظمة الخبراء.

في القرن الماضي وتحديداً في العام 1956 تم تقديم فكرة تحسين الخبرات البشرية عن طريق إضافة الآلات التي تحمل طابع الذكاء الاصطناعي لأول مرة ولاقت الاستحسان لما لها من فوائد جمة في توفير التكاليف وتحسين الجودة.

روبوتات المحادثة

تبعت هذه الفترة فترة ركود في ستينيات القرن الماضي، إذ تمكّن طفل في العاشرة من عمره من التغلب على جهاز كمبيوتر في لعبة الشطرنج، و لكن هذا لم يوقف الأبحاث في هذا المجال لينصب الاهتمام في تطوير الآلة لتحاكي العقل البشري والتي أدّت أيضاً إلى تطوير ما يسمى بالنظم الخبيرة التي تتطلب استخدام معرفة خبراء مهنيين لاستنساخ طريقة تفكيرهم، حيث تم إصدار بعض التطبيقات التي تعتمد التعلم من الخبرات مثل نظم التشخيص الطبي.

وفي التسعينيات تم ربط الذكاء الاصطناعي والآلات بالروبوتات التي تحاكي النفس البشرية بطرق التفكير وتعدتها للعاطفة (الحوسبة العاطفية) التي تقيّم ردود فعل الفرد الناتجة عن مشاعره لتعيد إنتاجها على الآلة.

أحدث تقنيات الذكاء الاصطناعي

اليوم في القرن الحادي والعشرين بدأت هذه التقنية بالتطور بوتيرة متسارعة لتتعدى ذلك إلى ما هو أكبر، حيث دخل الذكاء الاصطناعي بشتى المجالات والخدمات كما أصبح جزء لا يتجزأ من حياتنا اليومية. حيث يشمل مجالات متعددة متل روبوتات الذكاء الاصطناعي (AI Bots)، روبوتات المحادثة التي تستخدم للإجابة عن استفسارات المستخدمين، تسيير الآلات بدون الحاجة للتدخل البشري، تقنيات الهولوغرام التي تقوم باستنساخ الصور والأصوات البشرية وغيرها الكثير.

ومثال على ذلك قيام إحدى المحطات التلفزيونية باستبدال مذيع الفقرة الإخبارية بآخر وهمي تم تطويره باستخدام تقنية الذكاء الاصطناعي.

روبوتات الدردشة

إيجابيات وسلبيات استخدام تطبيقات روبوتات المحادثة

سنسلط الضوء هنا على روبوتات المحادثة لنبرز أهم إيجابياتها و سلبياتها:

فوائد استخدام روبوتات المحادثة

  • كتابة البرمجيات وتحليلها
  • كتابة المقالات والقصص
  • تلخيص الكتب
  • كتابة الدراسات المختلفة
  • البحث العلمي للطلبة والباحثين في شتى المجالات

مخاطر استخدام روبوتات المحادثة

  • سرقة البيانات الشخصية: يعد هذا من أهم السلبيات المرتبطة بسوء الاستخدام لهذه التطبيقات والتي تمكّن المخترق من القيام بتوظيف هذه البرمجيات لجمع المعلومات عن المستخدمين “الضحايا”. أن التوعية بطرق الاستخدام الصحيحة وعدم ذكر أو إفشاء المعلومات الشخصية أو السرية له الأثر الكبير للحد من هذه المخاطر.
  • تطوير البرمجيات الخبيثة: تساعد هذه التطبيقات على تطوير البرمجيات بشتى أنواعها، حيث يقوم المخترق باستخدام هذه التطبيقات لتطوير البرمجيات الخبيثة التي يتم استخدامها بهدف الاختراق، التخريب أو سرقة البيانات (viruses and malwares).
  • الاحتيال وانتحال الشخصيات (phishing attacks): تساعد هذه التطبيقات في كتابة رسائل الاحتيال بطريق متقنة ليتم استخدامها في هجمات الاحتيال، كما من الممكن أيضا تطوير برمجات مطابقة لتطبيقات المحادثة الذكية لخداع المستخدم وحثه على استخدامها بهدف سرقة المعلومات الشخصية. كما تطور بعض برمجيات الذكاء الاصطناعي ليتم استخدامها لأسباب غير شرعية كأن يتم استخدامها فعلياً للقيام بصناعة محتويات ملفقة للاشخاص.
  • التضليل: قد يُغذى التطبيق بغرض فرض ودعم نظريات وسياسات مستهجنة أو مرفوضة ليتم نشر معلومات مغلوطة للمستخدم. فقد تعمل هذه التطبيقات على تعزيز بعض العادات السيئة أو الأفكار السلبية التي تقود إلى إلحاق الضرر لمستخدمها كالحث على إيذاء النفس أو الانتحار.

بالنهاية، إن تسيير الذكاء الاصطناعي في حال استخدامه الصحيح جنباً إلى جنب مع الخبرات البشرية سيعود بالنفع على الجميع، لذلك فإن الاستخدام الواعي الصحيح لمثل هذه التقنيات وتطبيقاتها وتوخي الحذر مع نشر التوعية عنها قد يقينا من هذه المخاطر ويساعد على جني الفوائد من وراء هذه التقنيات.

احمِ أعمالك وبياناتك مع خدمات الأمن المدارة من أمنية

https://www.the8log.com/%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a7%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d8%a8%d8%b1-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84-%d8%a7%d9%84%d8%a7%d8%ac%d8%aa%d9%85%d8%a7%d8%b9%d9%8a/

https://www.the8log.com/%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3/

كيف نحمي أطفالنا على التواصل الاجتماعي؟

في ظلّ الانتشار الكبير للتّواصل عبر الإنترنت الّذي أصبح الوسيلة الرّئيسية لتبادل الأخبار والمعلومات، أصبحت حماية الأطفال عبر التواصل الاجتماعي ضرورة ملحّة كما تزايدت حاجة الأهل للمساعدة في هذا المجال.

ويتزايد الحديث حول سلامة الأطفال على الإنترنت مع انتشار الآراء الّتي تشير إلى أنّ الصّحة العقليّة للأطفال تتأثّر بصورة واضحة من مواقع التّواصل الاجتماعي على الرّغم من تواصلهم مع أصدقائهم عبر انستغرام وتيك توك وغيرها.

ويذهب البعض بعيداً ليتساءل حول ما إذا كان من المناسب أن يستخدم الأطفال مواقع التّواصل الاجتماعي.

حماية الأطفال عبر التواصل الاجتماعي: الواقع والقانون

صادق الاتحادّ الأوروبيّ في شهر نيسان/ أبريل على قانون جديد يجبر مواقع التّواصل الاجتماعي على إزالة المحتوى الضارّ أو دفع مليارات الدّولارات كغرامة في حال عدم الالتزام بذلك.

[the_ad id=”36456″]

وتأتي هذه المحاولات التّشريعية بهدف حماية الأطفال عبر التواصل الاجتماعي خصوصاً الّذين تقلّ أعمارهم عن 13 عاماً، ففي الولايات المتحدّة قام المشرّعون الفيدراليّون بتقديم مشروع يهدف إلى حظر استخدام مواقع التّواصل الاجتماعي على هذه الفئة.

فيما يدعو القانون كذلك إلى حصول الأطفال الّذين تقلّ أعمارهم عن 18 عاماً على إذن من أولياء أمورهم لإنشاء حسابات عبر قنوات التواصل الاجتماعي.

فتاه تستعمل السوشال ميديا

ويدرس هؤلاء المشرّعون كذلك منع شركة ميتا من جني الأموال من البيانات الّتي تجمعها عن الأطفال وذلك لضمان تحقيق سلامة الأطفال على الإنترنت. 

وعلى الرّغم من الجدل القائم حول منع الأطفال من ذوي ال 13 عاماً من استخدام الإنترنت إلا أنّ هذا القانون موجود بالفعل في الولايات المتحدّة تحت اسم “حماية خصوصيّة الأطفال على الإنترنت” ودخل حيّز التّنفيذ عام 2000 ويمنع الأطفال من هذه الفئة العمريّة من استخدام الإنترنت دون إذن الوالدين.

[the_ad id=”37913″]

من جهتها التزمت مواقع التّواصل الاجتماعي بهذا القانون من خلال منع الأطفال دون ال13 عاماً من التّسجيل والحصول على حسابات.

إلا أنّه وفي ظلّ الحديث عن حماية الأطفال عبر مواقع التواصل الاجتماعي فإنّ حماية الخصوصيّة لا تشكّل مصدر القلق الوحيد فالأطفال يواجهون مخاطر التنمر واضطّرابات الأكل والأفكار الانتحاريّة.

طفل على انستغرام

ماذا يفعل الآباء لحماية أطفالهم؟

[the_ad id=”37913″]

السن القانوني وحماية الأطفال على التواصل الاجتماعي

يرى الخبراء بأنّ سن ال13 لا يعدّ السنّ الأفضل لوجود الأطفال على مواقع التّواصل الاجتماعي، وعلى الرّغم من وجود القوانين فإنّ الرّدع الحقيقيّ قد يأتي من الآباء.

ينبع مصدر القلق من حقيقة أنّه لا توجد وسيلة للتحقّق من عمر الشّخص لدى الاشتراك في الخدمات المختلفة عبر الإنترنت.

وعلى الرّغم من مراعاة الشّركات لحقيقة حماية الأطفال عبر التواصل الاجتماعي إلا أنّه لا زال هناك الكثير من العمل لوضع الأطفال بعين الاعتبار لدى إنشاء التّطبيقات المختلفة.

دور الآباء في المساهمة في تحقيق سلامة الأطفال على الإنترنت

وعلى الجانب الآخر، يرى الفريق المعارض لحظر استخدام الأطفال دون ال 13 عاماً لوسائل التّواصل الاجتماعي بأنّهم قد يجدون صعوبة عندما يتمّ السّماح لهم فجأة باستخدامها عندما يبلغون 18 عاماً.

[the_ad id=”36456″]

وفيما يتعلّق بدور الآباء في هذا المجال، يقترح الخبراء أن يقوم الآباء بتصفّح مواقع أبنائهم باستمرار بالإضافة إلى فتح نقاشات مع أطفالهم للتعرّف على اهتماماتهم وطريقة تفكيرهم.

كما يشدّد الخبراء على ضرورة تعريف الأطفال بجميع جوانب الإنترنت وفوائد ومضارّ مواقع التّواصل الاجتماعي لأنّ المعرفة دائماً قوّة.

مصدر المقال: الرابط

https://www.the8log.com/%d8%a7%d9%84%d8%a2%d9%86-%d8%a3%d8%b5%d8%a8%d8%ad-%d8%a8%d8%a5%d9%85%d9%83%d8%a7%d9%86%d9%83-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5/

https://www.the8log.com/5-%d8%ae%d8%b7%d9%88%d8%a7%d8%aa-%d9%8a%d8%ac%d8%a8-%d8%a7%d8%aa%d8%a8%d8%a7%d8%b9%d9%87%d8%a7-%d9%84%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d8%b7%d9%81%d8%a7%d9%84-%d8%b9%d9%84%d9%89-%d8%a7/

بهذه الطّريقة يمكن تحقيق الأمن السيبراني في العملات المشفرة

تزداد أهمّية تحقيق الأمن السيبراني في العملات المشفرة بالنّظر إلى النموّ الهائل للعملات المشفّرة وازدياد عدد الهجمات الإلكترونيّة بصورة قياسيّة ومتسارعة حيث أدّت الهجمات عام 2012 إلى سرقة 14 مليار دولار من العملات المشفّرة.

بناء على ذلك من الضَروري الوعي بطبيعة الهجمات وعمليّات الاحتيال الأكثر شيوعاً المرتبطة بالعملات المشفّرة، وبالتّالي أفضل الطّرق للتّعامل معها وتجنبّها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

أبرز الهجمات على العملات المشفرة

بدأ عام 2023 بخبر اختراق محفظة مطوّر البيتكوين، أحد أبرز أنواع العملات المشفّرة لوك داشجر Luke Dashjr، الذي أعلن أنه تعرّض إلى هجوم سيبراني.

وقبل تحديد الإجراءات الّتي يمكن القيام بها لحماية العملات المشفرة من الاختراقات من الضّروري معرفة أبرز الهجمات الشّائعة:

توجد أنواع عديدة من الاحتيال المرتبط بالعملات المشفرة. وتتضمن بعض الطرق الأكثر شيوعًا ما يلي:

1- المواقع غير الحقيقيّة لبيع العملات المشّفرة

تعمل هذه المواقع بصورة رئيسيّة بطريقتين كصفحات تصيّد احتيالي حيث تقع التّفاصيل بأيدي المحتالين مثل كلمة مرور محفظة العملات المشفرة وغيرها من المعلومات الماليّة الأخرى، فيما تتمّثل الطّريقة الثّانية بالسّرقة المباشرة حيث يسمح الموقع بسحب مبلغ صغير من المال ومع تحقيق الرّبح ستقوم باستثمار المزيد من المال وما إن ترغب في سحب الأموال مرّة أخرى لا يسمح الموقع بذلك.

2- رسائل البريد الإلكتروني الزّائفة

يرسل المجرمون الإلكترونيّون رسالة بريد إلكتروني لجذب المستلمين إلى موقع ويب تم إنشاؤه بصورة خاصّة حيث يطلبون منهم إدخال معلومات كلمة المرور وبمجرّد حصول المتسلّلين على هذه المعلومات، يسرقون العملات المشفرة الموجودة في تلك المحافظ.

3- التّلاعب بالأسعار

وذلك من خلال التّرويج لعملة أو رمز بواسطة المحتالين من خلال التّسويق عبر البريد الإلكتروني أو مواقع التّواصل الاجتماعي الأمر الّذي يدفع التّجار لشراء العملات، ممّا يؤدي إلى ارتفاع الأسعار ليقوم المحتالون ببيع أسهمهم ما يتسبّب في حدوث انهيار حيث تنخفض قيمة الأصل بشكل حادّ.

4- علاقات زائفة مع المشاهير

يلجأ المحتالون إلى الحصول على مصادقات من المشاهير أو رجال الأعمال أو الشّخصيات المؤثرة أو يطالبونهم بتقديمها لجذب انتباه الَضحايا حيث يتضمّن ذلك في بعض الأحيان بيع عملات مشّفرة وهمية غير موجودة للمستثمرين المبتدئين.

5- التّهديد والابتزاز الإلكتروني

عبر إرسال رسائل بريد إلكتروني تدّعي امتلاكهم سجّلاً لمواقع البالغين التي يزورها المستخدمون ويهدّدون بكشفها ما لم يشارك المستخدم مفاتيح خاصّة أو يرسل عملة مشفرة إلى المجرمين.

6-  التّعدين السحابي

والّذي يعني الشّركات التّي تسمح باستئجار أجهزة التعدين للعمل بها مقابل رسوم ثابتة وجزء من الإيرادات حيث يمكن القيام بالتّعدين عن بعد دون شراء أجهزة تعدين باهظة الثمن، إلا أنّ لعديد من شركات التّعدين السحابية ما هي إلاّ شركات احتيال ممّا يؤدّي إلى خسارة أموال أو ربح مبالغ أقلّ.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

أبرز الإجراءات لتحقيق الأمن السيبراني في العملات المشفرة

على الرّغم من تطوّر الهجمات السّيبرانية الّتي تستهدف العملات الرّقمية بصورة مستمرّة إلا أنّ تحقيق الأمن السيبراني في العملات المشفرة وحماية العملات المشفرة من الاختراقات ممكناً من خلال عدد من الإجراءات الّتي تشمل:

  • وضع مفاتيح خاصّة للمحفظة وعدم مشاركتها مع أيّ جهات خصوصاً الشّركات غير المعروفة.
  • مراقبة تطبيق المحفظة الإلكترونيّة باستمرار والتأكّد من عدم وجود أيّة سلوكيّات مريبة لدى تحديث التّطبيق.
  • التوجّه إلى الاستثمار في العملات الّتي تعرف طريقة عملها وتجنّب تلك الّتي لا تفهم طريقة عملها بصورة متكاملة.
  • عدم التّفاعل مع إعلانات التّواصل الاجتماعي قبل التأكّد من صحّتها.
  • عدم التّفاعل مع المكالمات مجهولة المصدر الّتي تدعوك للاستثمار في العملات الرّقمية.
  • تنزيل الّتطبيقات من المنصّات الرسمية فقط: على الرغم من أن التطبيقات الزائفة قد تكون موجودة في متجر Google Play أو Apple App Store، إلا أنّ تنزيل التطبيقات من هذه المنصات أكثر أمانًا من أي مكان آخر.
  • البحث عن المعلومة بصورة مستمرّة ففي حال لم تكن قد سمعت عن عملة مشفرة معينة، فابحث عنها واعرف ما إذا كانت هناك ورقة يمكنك قراءتها، واكتشف من يديرها وكيف تعمل، وابحث عن تقييمات وشهادات حقيقية.
  • لا تصدّق ادّعاءات الرّبح السّريع حيث من المحتمل أن تكون الشركات التي تعد بعوائد مضمونة أو تجعلك ثريّاً بسرعة كبيرة عمليّات احتيال.

[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

سجّل بمحفظة UWallet الآمنة لتسهّل حياتك! سجل الآن

https://www.the8log.com/%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%af%d8%a7%d9%85%d8%a9-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d8%a9/

https://www.the8log.com/%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%ab%d9%85%d8%a7%d8%b1-%d8%a8%d8%a7%d9%84-nft/

الخدمات الماليّة في مرمى الهجمات السيبرانية

تشير التّقارير الحديثة لعام 2022 إلى أنّ 67% من المؤسّسات الماليّة تعرّضت لنوع من الهجمات السيبرانية مثل التّلاعب بالبصمة الزّمنية فيما استهدفت 44% من الهجمات مراكز السّوق الأمر الّذي يشير إلى الخطورة المتزايدة الّتي قد تتعرّض لها المؤسّسات المالية خلال الفترة المقبلة.

وبالنّظر إلى تطوير المهاجمين لأساليبهم واعتمادهم أساليب وبرامج جديدة، تبرز الحاجة لاتّخاذ خطوات جدّية لحماية القطاع المالي الّذي يعدّ واحداً من أكثر القطاعات الحيويّة وضمان تحقيق الأمن السيبراني.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

الهجمات السيبرانية والقطاع المالي: هدف كبير للقراصنة

تتنوّع الهجمات الّتي يمكن أن تتعرّض لها المؤسّسات المالية وتستهدف العملاء والموظّفين على حدّ سواء كما تشمل الاحتيال الإلكتروني والتّحويلات المالية والسّيطرة على الحسابات وسرقة البيانات الشّخصية للعملاء.

وتشمل الهجمات برامج الفدية الّتي قد تمكّن المقرصنين من اختراق المعلومات غير المعلنة مثل نسب الإيرادات وعروض الاكتتاب أو العمليّات الماليّة الاستراتيجيّة حيث تعرّضت 66% من المؤسّسات للهجوم الإلكتروني الّذي استهدف استراتيجيّتها لدخول السّوق.

وتعدّ الأرقام الّتي تشير إلى الهجمات المستمرّة الّتي تتعرَض لها المؤسّسات المالية مقلقة حيث تعترف 63% من هذه المؤسّسات بتعرّضها لارتفاع في عدد الهجمات السيبرانية الضارّة مع تعرَض 74% منها لمحاولة ابتزاز واحدة على الأقلّ من خلال برامج الفدية خلال عام 2021، قام 63% منها بتسديد مبلغ الفدية المطلوب.

وتهدّد الهجمات السيبرانية الاستقرار الاقتصادي بسبب زيادة الاتّصال بين القطاعين المالي والتّكنولوجي، فالهجمات على المؤسّسات المالية الكبرى أو النظام الأساسي أو الخدمات التي تعتمدها تؤدي إلى تداعي النظام المالي بأسره، مما يتسبب في فقدان الثقة بالإضافة إلى فشل المعاملات وحبس السيولة، وإعاقة عمل الشّركات.

وتؤدّي الهجمات السيبرانية كذلك إلى إعاقة قدرة المؤسّسات المالية عن النّفاذ إلى الودائع والمدفوعات، مما تنتج عنه نتائج سيئة مثل مطالبة المستثمرين والمودعين بأموالهم أو إلغاء حساباتهم والمغادرة.

وتشكّل العملات المشفّرة مصدراً محتملاً لهجوم سيبراني محتمل، فبحسب الدّراسات الأخيرة أظهر 83% من المشاركين قلقهم من الجوانب الأمنيّة المتعلّقة بتداول العملات الرقمية خصوصاً أن القراصنة يستهدفون عمليّات تبادل العملات المشفّرة بهدف تحويلها مباشرة إلى نقود إلكترونية.

تأخذ المؤسّسات المالية هذه الهجمات على محمل الجدّ لذلك تعمل على زيادة ميزانيّتها المخصصة للأمن السّيبراني بمعدّل 20 إلى 30% هذا العام، وتسعى إلى تطبيق حلول توفّر الاستجابة السّريعة والكشف عن الهجمات قبل حصولها بالإضافة إلى التأكّد من تأمين الهواتف المحمولة بالنّظر إلى استخدامها بصورة كبيرة للقيام بالعمليّات الماليّة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

كيف يمكن حماية الخدمات الماليّة من الهجمات السّيبرانية

بناء على كلّ ذلك، لم يعد توفير الحماية الإلكترونية وتبّني حلول الأمن السّيبراني أولويّة حتميّة تشكّل جزءاً لا يتجّزأ من جميع الأعمال خصوصاً في ظلّ التطورات العالمية على الصعيد الاقتصادي والسّياسي والاجتماعي.

ويمكن تحقيق الأمن السّيبراني للمؤسّسات الماليّة من خلال:

  • إعداد الخرائط السّيبرانية لأهمّ الرّوابط التّشغيلية والتكنولوجية المتبادلة والبنية التحتية ذات الأهمية الكبيرة بهدف إدماج المخاطر السّيبرانية بصورة أفضل في تحليل الاستقرار المالي لفهم المخاطر على مستوى النّظام.
  • زيادة التّعاون الدّولي في مجال التنظيم والرقابة.
  • تعزيز القدرة على الاستجابة من خلال تمكين النّظام المالي من استئناف عمليّاته بسرعة حتّى في مواجهة هجوم سيبراني ناجح.
  • تعزيز القدرات الدّفاعية من خلال إجراءات فعالة لمصادرة عائدات الجريمة ومقاضاة المجرمين.

من هنا بدأت الحكومات والأطراف المعنيّة بالتّعاون لتحقيق الأمن السّيبراني وصدّ الهجمات المحتملة ومكافحة التّهديدات المرتقبة بكل الأساليب المتاحة.

تعرف على خدمات الأمن المدارة التي توفرها شركة أمنية.

https://www.the8log.com/%d9%85%d8%ae%d8%aa%d8%a8%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%8a%d8%ad%d9%85%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d9%88%d8%a7%d9%84%d8%a3%d9%81%d8%b1%d8%a7/

هل من الممكن أن يتم اختراق شبكات الجيل الخامس؟

مع انتشار شبكات الجيل الخامس بصورة أكبر كل يوم، يعد اختراق شبكات الجيل الخامس على رأس المخاوف التي يحذر منها الخبراء خصوصاً أن نقاط الضعف في هذه الشبكات قد تسمح باعتراض المكالمات الهاتفية وتتبع مواقع المستخدمين.

وبالحديث عن تهكير شبكات الجيل الخامس، من المهم معرفة أن اختراق ال 5G لا يعني اختراق الشبكة بحد ذاتها بل يعني بأن الأجهزة المتصلة بالشبكة ستصبح أكثر عرضة للاختراق بالنظر إلى زيادة حجم تبادل البيانات بينها بصورة كبيرة ومباشرة، الأمر الذي يعني بأن أي جهاز على الشبكة قد يكون نقطة ضعف في حال وجود ثغرة تسمح باختراق هذا الجهاز.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

اختراق شبكات الجيل الخامس: عوامل الخطورة

تنبع المخاطر المتزايدة من اختراق شبكات الجيل الخامس من تحذيرات الخبراء حول إمكانية تهكير شبكات الجيل الخامس من خلال نقاط ضعف رئيسيّة يمكن استغلالها بسهولة من أيّ شخص لديه معرفة بتقنيات هذه الشّبكات.

وبحسب الخبراء فإنّه يمكن للقراصنة أن يستخدموا أجهزة تبلغ تكلفتها أقلّ من 200 دولار لاختراق ال 5G ومن ثمّ الوصول إلى هاتف الضّحية والاستماع إلى المكالمات أو إرسال رسائل تبدو وكأنّها قادمة من جهة اتّصال موثوق بها.

وكجزء من عملية اختراق شبكات الجيل الخامس قد يكون بإمكان القراصنة أيضاً إلغاء عدد كبير من المكالمات خلال فترة قصيرة دون تنبيه صاحب الهاتف الأمر الّذي يمكّنهم من تتبّع موقع الضّحية.

وتزداد المخاوف المتعلّقة بوجود ثغرات في شبكات الجيل الخامس بالنظر إلى سهولة اختراقها في ظلّ التوقّعات الّتي تشير إلى أنّ هذه الشّبكات ستكون بعد عدّة سنوات صلة الوصل الرّئيسية بين عدد كبير من الأجهزة بمختلف أنواعها، بما يشمل ذلك تطبيقات إنترنت الأشياء والمباني والمدن والسّيارات الذّكية أيضاً.

وممّا يزيد من احتمالات تهكير شبكات الجيل الخامس، دخولها في بعض الأعمال الحسّاسة ضمن المجالات الصحيّة والصناعيّة وغيرها الكثير والكمّية الكبيرة والمهولة من البيانات الّتي سيتمّ تبادلها بين الأجهزة الأمر الّذي يمكن أن يعرّض معلومات المستخدمين للاختراق.

ويعمل اختراق شبكات الجيل الخامس بصورة أكثر نشاطاً في حال ربط جميع الأجهزة الذّكية والمنزليّة والشّخصية ضمن الشّبكة، وبالتّالي يتمّ جمع الكثير من المعلومات الشّخصية مثل الموقع الجغرافيّ والتحركّات وأوقات الدّخول والخروج من المنزل، بالإضافة إلى الأماكن التي يتمّ الذّهاب إليها عندما تنتشر السيارات الذكيّة بشكل أكبر في المستقبل.

ومن المعلوم أنّ هذه البيانات ستكون محفوظة ومحميّة في الحالة العاديّة، ولكن أيّ اختراق للشّركات الّتي تقوم بجمع أو تبادل هذه البيانات قد ينتج عنه كشف كميّة ضخمة من معلومات المستخدمين الشّخصية ممّا قد يسبّب الكثير من المشاكل.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

اختراق شبكات الجيل الخامس: ثغرات محتملة

بالحديث حول تهكير شبكات الجيل الخامس يبرز السّؤال حول طبيعة الثّغرات المحتملة أو المكتشفة من الخبراء، حيث اكتشف الباحثون عدداً من الثّغرات ضمن بروتوكولات الاتّصال الخاصّة بالجيل الخامس، شملت ثغرات تسمح للمخترقين بتتبّع موقع المستخدم في الزمن الحقيقي أو حتّى إرسال إنذارات طوارئ وهميّة تستطيع فصل الهاتف من الشّبكة أيضاً.

كما اكتشف الخبراء ثغرات يمكنها اختراق ال 5G لتحويل الاتّصال إلى جيل اتّصال أقدم مثل 4G أو  3G دون سماح المستخدم، الأمر الّذي يجعل الهاتف عرضةً للاختراق بشكل أكبر.

ومن الضّروري معرفة أنّ وجود هذه الثّغرات أمر ليس بالجديد بالنسبة لجيل جديد من شبكات الاتّصال الخلوي، ومن الطّبيعي توقّع ازدياد الهجمات وعمليّات الاختراق ضد الأجهزة التي ستستخدم شبكات الجيل الخامس نظراً للزّيادة في عددها وبشكل كبير منذ إطلاق الجيل السابق.

السّؤال الأساسي هنا هو هل شبكات الجيل الخامس آمنة بالكامل؟ لا يزال الجواب غير واضح أو مؤكّد فإمكانية وصول المخترقين إلى الأجهزة المرتبطة بالجيل الخامس لا يزال نظريّاً كما أنّ انتشار هذه الشبكات لا يزال جديداً وبالتّالي لا زال هناك وقت للتّعامل مع هذه الثّغرات وتحسين الشّبكة وتأمينها.

https://www.the8log.com/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d8%ab%d9%88%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d9%81%d9%8a%d8%af/

https://www.the8log.com/%d8%a3%d8%ab%d8%b1-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%82%d8%aa%d8%b5%d8%a7%d8%af-%d8%a7%d9%84/

من ديزني إلى تيك توك: أسوأ سياسة تطبيق اجتماعي

في عام 2010، في اليوم الأول من شهر نيسان، وكنوع من المزاح في يوم كذبة نيسان، قامت منصة مورد الألعاب GameStation  بتحديث شروطها وأحكامها لتطالب جميع العملاء بالتخلي للمنصة عن أرواحهم الخالدة كأسوأ سياسة تطبيق اجتماعي، ومن بين 7500 شخص قاموا بالتسجيل في المنصة في ذلك اليوم، لم يلاحظ أي منهم هذا الشرط في سياسات الخصوصية.

سلطت هذه الطرفة الضوء على حقيقة أن المستخدمين نادراً ما يقرأون الكلمات المطبوعة بحجم صغير، وفي هذه الأيام، مع حرص الشركات على جمع أكبر قدر ممكن من البيانات عن مستخدميها، غالباً ما تمثل سياسات الخصوصية معقلاً للالتباس لدى المستخدمين مما يسهل إخفاء قضايا في غاية الخطورة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

سياسات الخصوصية لدى Meta

قام الموقع الهولندي VPNoverview بتحليل سياسات الخصوصية لبعض أكبر منصات التواصل الاجتماعي في العالم، حيث تم ترتيب كل منها على أساس مستوى القراءة والصعوبة وطول الجمل وعدد مقاطع كل كلمة ودرجة قابلية القراءة الإجمالية. توصلت الدراسة إلى أن سياسة فيسبوك للخصوصية كانت سيئة منذ البداية، لكنها أصبحت أسوأ بكثير عندما تغيرت علامتها التجارية إلى Meta، في الصيف الماضي.

قالت المؤسسة أنه “من خلال 12000 كلمة ووقت قراءة يبلغ 87 دقيقة، قفزت سياسة الخصوصية الجديدة لMeta من المركز العاشر إلى المركز الأول، متقدمة على انستغرام، بسبب درجة قابلية القراءة البالغة5.92 “، فهي تتطلب أن يكون القارئ خريج جامعي، وجملها تحمل في طياتها متوسط  42 كلمة، ويحتاج المستخدم أن يستغرق ساعة ونصف لقراءتها، وخلال هذا الوقت، تقوم Meta  بجمع معلومات الشخص وموقعه ومعلوماته المتعلقة بالدفع.

انستغرام وعلامات استفهام حول سياسات الخصوصية

سياسات الخصوصية الخاصة بانستغرام كانت أيضاً واحدة من أسوأ سياسات التطبيق الاجتماعي التي يمكن قراءتها، حيث يحتاج القارئ إلى وقت طويل كما في حالة فيسبوك ليتمكن من إنهائها، تتسائل الشركة الباحثة “كيف يتوقع انستغرام من طفل يبلغ 13 عاماً أن يفهم هذه المصطلحات”؟

وتنص سياسات انستغرام على أنها تشارك بياناتها مع أطراف ثالثة، ومن هذه المعلومات سجل البحث والموقع الجغرافي وجهات الاتصال والمعلومات المالية، ويجوز لها تسليمها إلى الجهات الحكومية أو جهات إنفاذ القانون أو أطراف أخرى عند “الضرورة المعقولة” التي تستدعي ذلك.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ما يخفيانه تطبيقي تيك توك وديزني

ويتطلب تيك توك، ثالث أسوأ سياسة تطبيق اجتماعي من ناحية الخصوصية، مستوى قراءة خريج جامعي أيضاً، مما يجعل اكتشاف أن الشركة تجمع بيانات الموقع الجغرافي ومحتوى الرسائل المباشرة أمر صعب للكثيرين.

من بين المواقع الإلكترونية بشكل عام، يقول VPNoverview أن أكثر من 6 من كل 10 سياسات خصوصية غير قابلة للقراءة تقريباً، حيث يتطلب معظمها مستوى قراءة خريج جامعي على الأقل بينما يبلغ متوسط مستوى القراءة للبالغين في الولايات المتحدة 14 فقط.

كان أسوأ سياسة تطبيق اجتماعي على الإطلاق، ديزني، الذي على الرغم من قصر سياساته فإنه يتمتع بدرجة قابلية قراءة “صعبة للغاية” مع بعض الجمل التي تصل إلى 48 كلمة، وتستغرق 20 دقيقة للقراءة تقريباً. تشمل المصطلحات المشبوهة في سياساتها “جمع ومشاركة بيانات معينة” مما قد يعني أي شيء عملياً، كما أن السياسات تتضمن ذكر أن التطبيق قد يغير سياسات الخصوصية الخاصة به دون سابق إنذار، وهو أمر مريب، وضف إلى ذلك عدم ضمان التطبيق إمكانية حذف معلومات المستخدم بشكل كامل.

هل تتعرض خصوصيتنا للخطر؟

في الوقت نفسه، يجب أن تدق نواقيس الخطر لدينا عن إمكانية الحكومات للوصول إلى بيانات أي مستخدم، وكذلك الإشارة المكررة داخل سياسات الخصوصية إلى احتمالية مشاركة البيانات مع طرف ثالث.

يقول موقع VPNoverview  أن “معظم سياسات الخصوصية تكتب بشكل غامض وفضفاض، مما يجعل تحديد ما سيحدث لبياناتك أمر في غاية الصعوبة”، ويزيد على ذلك قائلاً “الصياغة الغامضة يمكن أن تنقذ الشركات من الملاحقة القانونية في حالات تسريب البيانات”.

المصدر: فوربز

https://www.the8log.com/%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d9%88%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%91%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%85%d8%b2%d8%a7%d9%8a%d8%a7/

https://www.the8log.com/%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%a7%d9%84%d9%85%d9%8a%d8%af%d8%a7%d9%86%d9%8a-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3%d8%ad%d9%88%d8%a7%d9%84-%d8%a7%d9%84%d8%ac%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d8%b5%d8%b9/

الجيل الخامس والأمن السّيبراني: مزايا ومخاوف

أصبح الأمن السّيبراني عاملاً مقلقاً لدى الخبراء في ظلّ انتشار شبكات وتقنيات الجيل الخامس بصورة متزايدة، خصوصاً أنّ المخترقين يستغلّون نقاط الضّعف الموجودة في تلك التّقنيات لتنفيذ هجماتهم على نطاق واسع.

بناء على ذلك، أصبح من الضَروري فهم المخاطر الأمنيّة الّتي قد ترتبط بشبكات الجيل الخامس لتحقيق الاستفادة القصوى من هذه الشّبكات مع توفير الحماية الأمنيّة اللّازمة لأيّة اختراقات إلكترونيّة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

تحدّيات أمنيّة مرتبطة بشبكات الجيل الخامس

تنقسم المخاطر الأمنيّة المرتبطة بالجيل الخامس إلى مخاطر مرتبطة بالشّبكة نفسها أو مخاطر مرتبطة بالأجهزة المتّصلة بها.

من هنا، من الضّروري التّعامل مع المخاوف الأمنيّة الّتي قد تنشأ بالتّزامن مع نشر تقنيات الجيل الخامس وتشمل هذه المخاوف:

  • ضرورة زيادة عمليّات الفحص الأمنيّ والصّيانة: ويعود ذلك إلى أنّ أنظمة الجيل الخامس تتضمّن نقاط توجيه حركة مرور أكثر بكثير الأمر الّذي يتطلّب مراقبة تامّة وضمان عدم وجود أيّ مناطق غير آمنة في الشّبكة.
  • الحاجة إلى التّعامل مع السّرعة والسّعة الأعلى لشبكات الجيل الخامس: بالنّظر إلى الإجهاد الّذي قد يسبّبه ذلك على الخدمات الأمنيّة الّتي ستحتاج إلى تطوير طرق جديدة لوقف التّهديدات.
  • التحدّيات المرتبطة بإنترنت الأشياء: ويعود ذلك إلى إنتاج العديد من أجهزة إنترنت الأشياء دون اتّخاذ التّدابير الأمنيّة اللّازمة وفي ظلّ الإمكانات الواسعة الّتي ستوفّرها شبكات الجيل الخامس لإنترنت الأشياء وبالتّالي استخدامها على نطاق واسع، فإنّ جميع الأجهزة الذّكية معرّضة للاختراق في حال كان هناك ضعف في الشّبكة الأمر الّذي يتطلّب تطبيق معايير أمنيّة صارمة.
  • التحدّيات المرتبطة بضعف التشفير في وقت مبكّر من عمليّة الاتّصال: ممّا يؤدّي إلى الكشف عن معلومات الأجهزة المستخدمة وبالتّالي اختراقها بصورة أكثر دقّة من المهاجمين.

وتشمل أنواع الهجمات الإلكترونيّة الّتي قد تنشأ عن الثّغرات الأمنيّة في شبكات الجيل الخامس والأجهزة المرتبطة بها:

  • هجمات روبوتات الإنترنت والّتي تتحكّم في شبكة من الأجهزة المتّصلة لتُحدِث هجوماً إلكترونيّاً كبيراً.
  • هجمات إيقاف الخدمات الأمر الّذي يؤدّي إلى زيادة التحميل على شبكة أو موقع بشكل زائد ينفصل عن الشبكة.
  • هجمات هجوم الوسيط والّتي تعمل بسرعة على اعتراض الاتّصالات بين طرفين وتغييرها بكلّ هدوء.
  • هجمات تتبّع الموقع واعتراض المكالمات والّتي يمكن أن تشنّ بمجرد معرفة معلومات صغيرة حول بروتوكولات ترحيل البثّ.
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

الأمن السّيبراني والجيل الخامس: ماذا بعد؟

في ظلّ كلّ هذه المخاوف الأمنيّة المرتبطة بتقنيات الجيل الخامس المتقدّمة، يأتي السّؤال المتمّثل في الإجراءات الّتي يمكن القيام بها لتجنّب هذه الثّغرات والمخاوف الأمنيّة.

تتمّثل الخطوة الأولى في التّعاون مع شركات الأمن السّيبراني منذ بداية عمليّات بناء شبكات الجيل الخامس، بالإضافة إلى تعزيز وتطوير الحلول الأمنيّة ضمن جميع الأجهزة الذّكية.

كما من الضّروري أيضاً تثقيف مصنّعي التّكنولوجيا حول أهمّية أمن إنترنت الأشياء لتصنيع الأجهزة المرتبطة بهذه التّقنية مع مراعاة المعايير الأمنيّة.

ويمكن للأفراد أخذ الاحتياطات التي تقلل من مخاطر الامن السيبراني من خلال تطبيق عدد من الإجراءات والّتي تشمل:

  • تثبيت برنامج مضادّ للفيروسات على جميع الأجهزة.
  • استخدام شبكات VPN لمنع غير المرغوب بهم من الوصول إلى البيانات.
  • استخدام كملة مرور قوّية وتحديثها على جميع أجهزة إنترنت الأشياء مع تحديثها بصورة مستمرّة واستخدام تطبيق آي باتش للإصلاح الأمنيّ.

ستحدث شبكات الجيل الخامس تغييرات ثوريّة في جميع المجالات، إلا أنّه لا يمكن تجاهل المخاطر الأمنيّة المرتبطة بالتّطبيقات والأجهزة المتّصلة بها لذلك يجب اتّخاذ الإجراءات اللّازمة لتعزيز الاستفادة من هذه التّقنيات دون إحداث ثغرات أمنيّة.

https://www.the8log.com/%d8%a3%d8%ab%d8%b1-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%82%d8%aa%d8%b5%d8%a7%d8%af-%d8%a7%d9%84/

https://www.the8log.com/%d9%88%d8%af%d8%a7%d8%b9%d8%a7%d9%8b-%d9%84%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a8%d8%b7%d9%8a%d8%a1-%d8%b1%d8%ad%d9%84%d8%a9-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/

الأمن السيبراني: المنظومة تتبعها الأداة

عدي عبد الرحمن– يعلم الكثير ممن يعمل في مجال الأمن السيبراني (Cyber Security) حقيقة كثرة وتنوع الأدوات والحلول السيبرانية (Cybersecurity Solutions and Tools) التي تقدمها العديد من الشركات العالمية، بهدف مواكبة المتغيرات الدائمة في هذا الفضاء الواسع والعمل على إيقاف أو تخفيف أثر الهجمات السيبرانية باختلاف منشأها والدوافع خلفها، فلعلها تكون من مبتدئ (script kiddie) يجرب حظه من خلف الشاشة أو من منظومة كاملة تخدم مصالح قومية لدى بعض البلدان بهدف إيقاع الضرر بمؤسسات دول أخرى (State/Nation Sponsored Hackers) كما شهدنا في الصراعات الأخيرة.

تحتاج هذه الأدوات الآنف ذكرها لميزانيات هائلة قد تفوق قدرات بعض الشركات وقد تتعدى حجم العمل والأرباح المتوقعة من الاستثمار في قطاع ما، مما يجعل الإنفاق للحصول على هذه الأدوات والحلول بعيداً عن منطق العائد الناتج عن الاستثمار (Return on Investment). عداك عن الحاجة لدراسة شاملة لهذه الأدوات والمقارنة بينها والاستعانة بالتقارير العالمية الصادرة عن شركات أخرى متخصصة في تقييم الأدوات (Gartner) على سبيل المثال، والتي قد لا يغيب عنها هامش من الإنحياز في ظل وجود معسكرات الشرق والغرب ودول عدم الانحياز!

ومن يعمل في مجال التسويق يعلم جيداً ما تقوم به بعض الشركات المنتجة للحلول السيبرانية من تلاعب وتغيير في تسمية الأدوات والحلول التي قدمتها سابقاً ولكن بحلّة جديدة وإضافة بعض الخصائص البسيطة التي لا تُذكر بهدف تقديم منتج جديد يفتح سوقاً ومطلباً جديداً أو ما يعرف بال (Demand Creation).

فعلى سبيل المثال، لقد تغير الحرف الأول في أدوات الكشف والاستجابة (Detection and Response) عدة مرات (EDR, NDR, XDR, MDR…etc.) حتى بات لا يعرف الفرق بينها، علنا نرى يوماً ما يسمى (ZDR)! وننتهي من كل هذا.

بناءً على ما تقدم، فقد يدخل من يعمل في مجال الأمن السيراني في دوامة لا منتهية من البحث والدراسة والإنفاق على أدوات وحلول لن تجلب له في النهاية نظاماً آمناً بنسبة الكمال (100%) على عكس ما تظنه الإدارات العليا في بعض الشركات التي لا تتمتع بنضج كافٍ، فإنها قد توجه اللوم للقائم على منظومة الأمن السيبراني في المؤسسة حال وقوع هجوم سيبراني بالقول “لقد أتيت لك بأكثرالأنظمة حداثة فكيف تم اختراقنا؟!”.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

حينما تختلط عليك الأمورعليك بالعودة للأساسيات..

عند البدء بالتفكير في الحصول على إحدى هذه الأدوات أو الحلول السيبرانية فلا بُد من أن يكون الدافع (Objective) هو التعامل مع (إيقاف أو تخفيف) خطر ما (Risk) وليس بغرض الحصول على أداة تحكم (Control)، عملاً بالنهج الأقرب للصواب ((Risk-based approach وما ينتج عنه من قراءة شاملة للمخاطر الأمنية والتقنية للقطاع الذي تعمل به المؤسسة، وكنتيجة لهذا قد يتطلب التعامل مع إحدى هذه المخاطر التعديل أو الإضافة على سياسات الشركة وإجراءاتها (Policies and Procedures) أولاً ومن ثم الحصول على إحدى الأدوات إن لزم الأمر.

فايروس الفدية الشهير (WannaCry Ransomware) كدراسة حالة (Case Study)

بالعودة إلى أيار من عام 2017، ضرب فايروس الفدية (WannaCry Ransomware) مئات الآلاف من أنظمة الحاسوب التي تعمل بنظام التشغيل (Windows) حيث يتم تشفير البيانات المخزنة على القرص الصلب مما يمنع الوصول لمحتواها الأصلي إلا عن طريق الدفع مالياً بغرض الحصول على مفتاح فك التشفير.
سارعت العديد من الشركات المنتجة للحلول السيبرانية بالتسويق لنفسها بالقول أن أنظمتها تمكنت من إيقاف هذا الهجوم في كثير من المؤسسات التي تستخدم نظام الحماية الخاص بها.

خدمات الأمن المدارة من أمنية.. اعرف أكثر

إضاءة تقنية

بالنظر إلى التقنيات المستخدمة في هذه الهجمة فإنه يتبين أن الفايروس استخدم (EternalBlue exploit) التي تستهدف ثغرات (SMBv01 Protocol) لينشر نفسه عبر الشبكة.

في آذار من نفس العام (أي ما قبل الهجمة بشهرين) قامت شركة مايكروسوفت بإصدار ما يعرف بنشرتها الشهرية للتصحيح الأمني (Security Patch) والتي اشتملت على حلول لعديد من الثغرات المرتبطة بالبروتوكول المذكور (SMBv01) التي كان ما شأنها ايقاف تأثير هذا الفايروس. (*)

كان الأولى بالمؤسسات عامة الالتزام بمنظومة عمل واضحة تشمل سياساتها وإجراءاتها في مجالات عدة أهمها التصحيح الأمني (Security Patching) وتدريب وتوعية الموظفين (Security awareness training) والنسخ الاحتياطية (Data Backup) وآخراً لا بد من الحصول على أدوات وأنظمة تساعد في تطبيق هذه الإجراءات.

[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

أداة منع تسريب البيانات (Data Loss/leak Prevention) كمثال آخر

قد يكون التهديد الداخلي (Insider Threat) وتسريب البيانات (Data Leak) من أكثر ما يهدد بيانات الشركات والعملاء لديها فتتسارع تلك الشركات للحصول على أداة منع تسريب البيانات وهي بالفعل خطوة على الطريق الصحيح! لكن ما تغفله بعض الشركات هو بناء منظومة كاملة تسمح لهذه الأداة بالعمل بكفاءة عالية تلبي المنشود من التحصل عليها.

في مثالنا هذا يجب أن تشمل المنظومة تغيير على سياسات الشركة بما يوضح ويشرح تصنيف البيانات  (Data Classification) وما ينتج عن ذلك من إجراءات لمعرفة أين تتواجد هذه البيانات وأشكال تواجدها (رقمياً أو ورقياً) ومن يمتلكها من أقسام الشركة ومن ثم وضع علامات التصنيف (Labeling).
يأتِ آخراً إستخدام أداة تقوم بمنع أو مراقبة تحرك هذه البيانات والتأكد من توجهها للأطراف الصحيحة ودون مخالفة لسياسات الشركة.

خاتمة:

متنوعة هي الجوانب التي يشملها الأمن السيبراني، وللتأكد من تطبيقها بشكل عملي وفعال فلا بد من وجود منظومة كاملة تبدأ بالسياسات وتنتهي بتطبيق الأدوات والأنظمة ومراقبتها بشكل مستمر.

خدمات الأمن المدارة من أمنية.. اعرف أكثر

https://www.the8log.com/%d9%85%d8%a7-%d9%84%d8%a7-%d9%86%d8%b9%d8%b1%d9%81%d9%87-%d8%b9%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d8%aa%d8%a3%d8%ab%d9%8a%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%b0%d9%91%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%b9%d9%84%d9%89-%d8%a7/

صوت مفاتيحك خطر أيضاً!

حسام خطّابتعاملنا مع مفاتيح الأبواب ينصب عادة حول حمايتها من السرقة أو الضياع أو وقوعها في أيادي اللصوص. ولكن في سنغافورة، كان الحال مختلفاً بعض الشيء. باحثون في جامعة سنغافورة نشروا ورقة بحثية في عام 2020، وأتوا بالجديد كلياً. فقد استطاعوا تطوير برنامج حاسوب يتنبأ بتصميم المفتاح وتعرجاته فقط من خلال الاستماع للصوت الذي يحدثه عند إدخاله في القفل، والحديث هنا عن المفاتيح التقليدية.  

مفاتيح الأقفال التقليدية بالعادة لها تعرجات، وهذه التعرجات ترفع قضبان صغيرة داخل القفل. فكل تعرج، يرفع القضبان مسافة معينة، ثم يستقر في التجويف الذي يليه. فكرتهم اعتمدت على مبدأ فيزيائي قديم، وهو حساب الوقت الذي يحتاجه القضيب ليرتفع ويستقر في التجويف، وبالتالي تخمين ارتفاع التعريج. كل تكة عند إدخال المفتاح في القفل لها معنى. وهنا الكلام عن أصوات متتالية يحدثها القفل مع فارق زمني بسيط بينها، والبرنامج صمّموه بطريقة بحيث يستطيع تمييز هذه الأصوات، والتنبؤ بارتفاع تعريجاته. 

تصاميم المفاتيح ليست عشوائية، ويوجد تقريباً حوالي 330 ألف تصميماً للمفاتيح ذات تعريجات مختلفة تصنعها المعامل حول العالم. البرنامج سيقارن الأصوات الصادرة وارتفاعات التعاريج مع كل هذه النماذج. في الورقة البحثية، استطاع البرنامج حصر الاحتمالات من 330 ألف تصميماً إلى خمسة فقط. عندها اللص يستطيع طباعة هذه النماذج الخمسة من المفاتيح، وأحدها سيكون هو المفتاح المنشود. 

تصفّح بأمان مع خدمة Secure Cloud.. اعرف أكثر
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

خطورة هذا البرنامج أنه يمكن زرعه على جهاز الهاتف الذكي الذي تحمله، وباستخدام ميكروفون الجهاز سيسجل الأصوات الصادرة من القفل ويتعرف على تصميم المفتاح، وكل هذا دون علمك وأنت ما زلت تظن أنك في مأمن بينما هاتفك الذكي يتجسس عليك بطريقة جديدة. بل وأكثر، إذا كان المنزل مغطى بنظام كاميرات ذكية وميكروفون، فمن الممكن زراعة هذا البرنامج في النظام وتسجيل تكات المفتاح دون علمك أيضاً. 

لهذه الطريقة عدة محددات منها نوع المفاتيح المستخدمة، وما زالت تحتاج إلى بعض الوقت لتستخدم وتنتشر، وبشكل أدق هي أقرب منها إلى النظرية من التطبيقية. الطريقة ظهرت قبل عامين تقريبا، وهي تخبر كيف أن كل معلومة خاصة بك يمكن استغلالها بطرق قد لا تخطر على البال. العلم يتطور، وأساليب المخترقين والجناة تتطور أيضاً. وكل هذا يصب في مفهوم خصوصية الأفراد التي بدأت تضيق شيئاً فشيئاً، فحتى صوت مفاتيحك بات استغلاله ضدك وضد مقتنياتك أقرب من أي وقت مضى. 

https://www.the8log.com/%d9%85%d8%a4%d8%aa%d9%85%d8%b1-ces-22-%d8%aa%d9%82%d9%86%d9%8a%d8%a7%d8%aa-%d8%ab%d9%88%d8%b1%d9%8a%d9%91%d8%a9-%d8%aa%d9%82%d8%b1%d9%91%d8%a8%d9%86%d8%a7-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d9%86%d8%b2/

https://www.the8log.com/%d8%a7%d9%84%d8%a2%d9%86-%d8%a3%d8%b5%d8%a8%d8%ad-%d8%a8%d8%a5%d9%85%d9%83%d8%a7%d9%86%d9%83-%d8%ad%d9%85%d8%a7%d9%8a%d8%a9-%d8%a3%d8%b7%d9%81%d8%a7%d9%84%d9%83-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a5/

كيف تحفظ وتحمي بياناتك الهامّة؟

في إطار الانفتاح الكبير وغير المسبوق على الصّعيد التّكنولوجي والثّورة الرّقميّة المتحقّقة على مستويات مختلفة في جميع المجالات؛ أصبحت حماية البيانات ضرورة كبيرة جدّاً خصوصاً في ظلّ الإمكانيّات المرتبطة بهذه التطوّرات والّتي مكّنت الأفراد من الدّخول إلى البيانات الشّخصية والهامّة. 

وبالنّظر إلى تسارع التطوّرات التكنولوجية، تشهد الأدوات الّتي يمكن من خلالها الحفاظ على خصوصيّة البيانات تطوّرات مستمرّة وبنمط متسارع أيضاً. 

فيما يلي أدوات التّخزين الآمنة الّتي يمكن من خلالها أن نحفظ بياناتنا الشخصيّة والهامّة:

حفظ أكثر من نسخة من البيانات

 يعدّ الإجراء الأكثر أهمّية لحماية بياناتك خصوصاً الحسّاسة منها، اتّباع قاعدة 1-2-3 عند تأمين البيانات وذلك بحسب الخبير الألماني لوتس لابس. وتتمّثل هذه القاعدة في توفير 3 نسخ على وسيلتي حفظ للبيانات مع الاحتفاظ بواحدة منها خارج المنزل مثل صندوق ودائع آمن على سبيل المثال. وتهدف هذه النّصيحة إلى تمكين الأفراد من عدم فقدان بياناتهم الهامّة وامتلاك نسخ احتياطية منها ممّا يمكّنهم من التصرّف عند الحاجة. 

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

أدوات فاعلة لحفظ البيانات

ويمكن أيضاً حفظ البيانات الهامّة على عدد من الأدوات الّتي تسهم في توفير المساحة والأمان اللّازمين للبيانات الّتي تتطلّب عناية إضافيّة. وتشمل هذه الأدوات القرص الصّلب الخارجي مع مراعاة الاحتفاظ به في مكان آمن، ولضمان ذلك يوصى باستخدام قرص بسعة 5 تيرابايت بحيث يمكن تخزين كمّية كبيرة من البيانات والاطّلاع عليها بصورة دائمة. 

ولضمان نتائج أفضل يمكن اللّجوء إلى استخدام القرص الصّلب التّقليدي المعروف اختصارا بـ “إتش دي دي” (HDD)، حيث إنّه يتفوق على القرص الصّلب الحديث من نوع “إس دي دي” (SSD) من حيث المتانة وطول فترة الاحتفاظ بالبيانات. 

أمّا الوسيلة الثّانية، فتتمّثل في التّخزين على السّحابة، ولكنّ من المهمّ جدّاً في هذه الحالة التأكّد من استخدام حلول أمنية تحول دون وصول الجهات الخبيثة لها. كما يوصى في هذه الحالة بتشفير البيانات قبل تخزينها لضمان عدم وصول أحد لها باستثناء صاحب البيانات، ومن الضّروري أيضاً تجنّب وحدات الذّاكرة USB لأنّها تناسب تخزين البيانات لفترة مؤقّتة كما أنّها غير آمنة بصورة كبيرة ولا تتوفّر سعات كبيرة منها. 

بناء على ذلك قد تشكّل وحدة التّخزين الشبكية المعروفة اختصارا بـ”ناس” (NAS) خياراً جيّداً حيث تعمل هذه الوحدة من خلال توصيل وحدة التّخزين بجهاز الراوتر بحيث تكون البيانات متاحة على الّشبكة.  

وينصح في هذه الحالة بتوفير برامج لحماية بياناتك الّتي يمكنها ضمان سلامة البيانات من جهة والتصدّي لأيّة برامج ضارّة قد تنشأ. ويمكن أن تلجأ كذلك لأدوات توفير نسخ احتياطية من البيانات المرفقة بنظامي ويندوز وأبل ومن أشهرها برنامج دوبلكاتي. 

بالحديث عن هذه الأدوات والبرامج، تبرز أهمّية حماية البيانات الخاصّة بالشّركات أيضاً خصوصاً في ظلّ الإحصائيّات الّتي تشير إلى زيادة استهداف بيانات الشّركات من مجرمي الإنترنت. 

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

أبرز الإجراءات لحماية بيانات الشّركات

يمكن أن تقوم الشّركات بحماية بياناتها من خلال تثبيت البرامج الخاصّة بمكافحة الفيروسات للحدّ من دخول البرمجيات الضارّة إلى الأنظمة الخاصة بالشركة. وعلى غرار الأفراد، من الضّروري أن تقوم الشّركات بعمل نسخ احتياطية من المعلومات الخاصّة بالشركة وأن تكون هذه النّسخة متوافرة في القسم الخاصّ بتكنولوجيا المعلومات. 

في هذا المجال، يمكن أن تلجأ الشّركات إلى خدمات متخصّصة في مجال استضافة مراكز البيانات الخاصّة بها، ممّا يساعد الشّركات على توفير بنية تحتية موثوقة لاستضافة الأجهزة والمعدّات الخاصّة بتشغيل أنظمة الشّركة والحفاظ على أمنها. 

كما يجب أن تقوم الشّركات بتعريف الموظّفين بكيفيّة استخدام أجهزتهم بأمان من خلال توفير حلول الأمن السّيبراني وتنبيه الموظّفين حول أهمّية عدم فتح الرّوابط أو استقبال الطّلبات عبر بريدهم الإلكترونيّ. 

وتتوفّر أيضاً خدمات الكمبيوتر الافتراضي الّتي تتيح الفرصة للموظّفين لاستخدام أجهزة حاسوب افتراضيّة بأمان وكفاءة بدلاً من الكمبيوتر التّقليدي مع توفير الأمن السّيبراني اللّازم. 

ومن الضّروري أن تقوم الشّركات بعمليّات تدقيق أمنيّ مستمرّة للتأكّد من عدم حدوث اختراقات الأمر الّذي يتطلّب أن تمتلك الشّركة بنية تحتيّة قويّة لأنظمة المعلومات. 

يجب أن تتذكّر بأنّ تخزين البيانات الهامّة والاحتفاظ بها سواء للأفراد أو الشّركات على قدر كبير من الأهمّية إلا أنّ الأهمّ من ذلك معرفة كيفيّة تأمينها وحمايتها بالإضافة إلى التذكّر دائماً بمتابعة التّحديثات الّتي تظهر في هذا المجال. 

احمِ بيانات شركتك من خلال خدمات أمنية السحابية.. اعرف أكثر

https://www.the8log.com/%d9%85%d9%86-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%91%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d8%a5%d9%84%d9%89-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d9%86%d8%a9-%d8%a7%d9%84%d8%b3%d9%91%d9%8a/

https://www.the8log.com/%d8%a3%d9%87%d9%85%d9%8a%d8%a9-%d8%a7%d9%84%d8%a3%d9%85%d8%a7%d9%86-%d9%81%d9%8a-%d8%a7%d9%84%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%ae%d9%84%d9%88%d9%8a%d8%a9/

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق