أهمية الأمان في التطبيقات الخلوية

من منّا لم يستعمل التطبيقات الخلوية بعد؟ سؤال سرعان ما سيجد الجواب: لا أحد! بعد أن أصبحت التطبيقات أساساً لحياتنا اليومية.

وتتدرج التطبيقات التي ظهرت لأول مرة عام 1997، من تلك المصنّفة لغايات التسلية والترفيه، إلى تطبيقات التعليم والعمل والمال وغيرها الكثير من التصنيفات التي تلامس كافة احتياجات المستخدمين.

ويشكّل التداخل الهائل للتطبيقات في حياتنا، تهديدات متعددة كانتهاك الخصوصية مثلاً، لكن أخطرها تلك التهديدات المتعلقة بدرجة الأمان.

في هذا المقال، سنسلّط الضوء على التطبيقات بشكل عام، ودورها في حياتنا، مع أهمية توافر عناصر الأمان فيها، سيّما تلك التطبيقات المستخدمة في المعاملات المالية، مع التعريج على تطبيق محفظة أمنية UWallet، وشراكتها مع ماستركارد، في إصدار البطاقة الرقمية للدفع المباشر.

24 عاما على ظهور التطبيقات

يعتبر عام 1997 العام الذي شهد ظهور أولى التطبيقات على الهواتف، وتتمثل بلعبة Snake الشهيرة، التي كانت مدمجة في أجهزة نوكيا 6110، ولعبتي Solitaire وBrick المدمجتين على أول جهاز آي بود.

ومن المفاجئ أن تكون فكرة متجر التطبيقات، الخاصة بالشركات المطوّرة، قد ظهرت قبل ذلك بعقد ونصف من الزمن.

ففي عام 1983، تصوّر المخترع ستيف جوبس في شبابه لأول مرة متجر التطبيقات، أو النسخة البدائية منه، حيث تخيل جوبس مكاناً يمكن شراء البرامج منه عبر خطوط الهاتف، حتى تحقق هذا التصور مع اختراع أول جهاز آي بود، حيث كان iTunes بمثابة المتجر، ثم جاء Apple App Store، مع أول نسخة آي فون تم إنتاجها عام 2007.

خلال هذه الـ 24 عاماً، حدثت ثورة في عالم التطبيقات، وبات تطوير التطبيقات صناعة تلبّي كافة احتياجات المستخدمين.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

تطبيقات لا تحصى باتت جزءاً من حياتنا

من الصعوبة بمكان حصر عدد التطبيقات، لكن هناك تصنيفات شبه متفق عليها من العاملين في قطاع التكنولوجيا وعالم الاتصالات تحصر التطبيقات بعدة فئات رئيسة.

أشهر هذه التصنيفات هي تطبيقات التواصل الاجتماعي، مثل فيس بوك وواتس آب وتويتر وانستغرام وتيك توك وغيرها من التطبيقات، التي تقوم على الربط بين الأفراد بغض النظر عن مكان وزمان تواجدهم.

كما توجد هناك تطبيقات التسلية والألعاب، التي باتت صناعة رائجة بين المطوّرين، بالإضافة للتطبيقات الخدمية، التي تحقق منفعة خاصة لأصحابها مثل البنوك والشركات والحكومات والمستخدمين.

وهناك أيضاً التّطبيقات الإخبارية، التي تُعنى بالدرجة الأولى بتوفير أحدث الأخبار للمستخدمين، بالإضافة لتطبيقات الشراء الإلكتروني التي تتيح التسوق الإلكتروني من متاجر الكترونية للمستخدمين.

وتتفرع من هذه التصنيفات أو تندرج تحتها أعداد لا تُحصى من التطبيقات المجانية أو المدفوعة، أو تلك المدمجة على الأجهزة الذكية، أو تلك الخاصة بنظام تشغيل معيّن أو الملائِمة لأكثر من نظام تشغيل.

إنّ نظرة واحدة على تصنيفات التطبيقات الرئيسية وتفرّعاتها، تجعل المرء مشدوهاً من التأثير الذي وصلت إليه التطبيقات في حياتنا.

فمن خلال جهاز ذكي متصل بالإنترنت، يمكن للمرء الحصول على وجبة طعام، يتتبع خلالها مراحل تحضير الوجبة، وخط سير توصيلها لحظة بلحظة، كما يمكنه شراء ما يحتاجه من بضائع، واستصدار وثائق رسمية، أو التواصل مع العالم، أو قضاء وقته بالتسلية واللعب.

وعبر التّطبيقات يمكن للمرء إنجاز أسهل الأمور وأكثرها تعقيداً على حد سواء، كالحصول على الأخبار أو التعليم أو تتبع حالته الصحية أو إنجاز معاملاته المالية والبنكية، لحظة…هل قلنا معاملات مالية وبنكية؟

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

الأمان في التطبيقات

إنّ تضمين التعاملات المالية والبنكية كجزء من المزايا التي تقدمها التّطبيقات، تستدعي الوقوف طويلا عند أهمية توفّر عناصر الأمان في هذا النوع من التطبيقات، حيث أنه بمجرد انتفاء الأمان في التّطبيقات، تصبح الأموال عرضة للاحتيال أو السرقة.

فمن خلال التّطبيقات، يمكن جمع معلومات كثيرة عن المستخدمين وبسهولة تامة، مثل مواقعهم وإحصاءات استخدامهم للتّطبيقات ورقم الهاتف، وهنا قد يكون جمع هذه المعلومات تم بغفلة من المستخدمين، لكن الغاية منه تكون تحسين مستوى الخدمات أو تقديم الخدمات التي يرغب المستخدم في الحصول عليها، ولكن المشكلة ستكون حتماً عند وقوع هذه المعلومات في الأيدي الخطأ.

بيد أن الخطورة تتجلى بالوصول إلى حسابات البنوك أو أرقام بطاقات الائتمان والبطاقات المدينة، حيث يمكن للقراصنة الحصول عليها وإجراء المعاملات المصرفية، سيّما في الحالات التي لا تكون كلمة المرور لمرة واحدة (one-time password) مطلوبة.

وقد أورد باحثون من شركة كاسبيرسكي المتخصصة في أمن المعلومات وحمايتها، أن برنامجاً من برامج حصان طروادة المصرفي (Trojan)، يسمى (Gnip)، قادر على التحكم في ميزة الرسائل القصيرة للجهاز، والحد من قدرته على التنبيه بإرسال الرسائل القصيرة عند القيام بالعمليات المصرفية.

هذا كله، يستدعي الالتفات إلى أهمية توفّر أقصى درجات الأمان في التطبيقات، لحماية أموال الأفراد والمؤسسات على حد سواء.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

هل الصورة قاتمة حقاً؟

بالطبع لا، فهناك العديد من التطبيقات التي تتضمن عمليات مالية، يحوي درجات عالية من الأمان الخاصة بهذه العمليات، وحفظ أموال المستخدمين.

ومن هذه التطبيقات، محفظة أمنية UWallet، التي توفر للمستخدمين فرصة إدارة جميع حركاتهم المالية من أجهزتهم الخلوية بغض النظر عن مزود خدمة الاتصالات بطريقة سهلة وآمنة وسريعة، في أي وقت وأي مكان.

وتجلّى تطوير هذا التطبيق، بشراكة UWallet، مع شركة ماستركارد العالمية، بإطلاق بطاقة “ماستركارد الذهبية” الرقمية، الأولى من نوعها في السوق الأردني، والتي تمثّل المرحلة الأولى من مراحل التعاون بين UWallet  وماستركارد، حيث تعتزم UWallet توفير مجموعة متنوعة من الخدمات والحلول الآمنة والموثوقة في مراحل مختلفة، سعياً منها لتعزيز عملية الشمول المالي في المملكة، وإيجاد قنوات رقمية جديدة لمستخدمي UWallet خصوصاً الفئات غير المخدومة في القطاع المصرفي.

وتتيح البطاقة مجموعة من الخدمات والحلول الآمنة والموثوقة مثل التسوّق عبر الإنترنت، والاشتراك في منصات البث الإلكترونية، وشراء الألعاب، والدفع للتطبيقات، وطلب الطعام وتسوّق البقالة عبر الإنترنت، ودفع الفواتير والاشتراكات الشهرية وغيرها من الخدمات ومن خلال التطبيق مباشرةً.

وفي حين تتيح البطاقة الافتراضية للتسوق عبر الإنترنت (غير البلاستيكية) درجة أمان عالية، بسبب وجود معلومات البطاقة من خلال التطبيق فقط، وارتباطها برقم هاتف صاحبها وغيرها من خواص الأمان كرسائل التنبيه، فإن البطاقة البلاستيكية  للدفع المباشر ، تحوي على درجة أمان عالية أيضاً قياساً بالبطاقات للدفع المباشر الأخرى، لعدم وجود  معلومات (كرقم البطاقة المكون من 16 خانة ورمز التحقق من البطاقة    CCV  وتاريخ انتهاء صلاحية البطاقة) عليها، إذ بإمكان المستخدمين الوصول السريع عبر التطبيق  إلى معلومات البطاقة.

ويضيف تحقيق بطاقة UWallet- ماستركارد  لمتطلبات البنك المركزي، إلى جانب خواص ارتباطها بالتطبيق دون معلومات ظاهرة عليها كما ذكرنا آنفا، أماناً هو الأعلى لما هو متاح في السوق.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

https://www.the8log.com/%d8%ae%d8%b5%d8%a7%d8%a6%d8%b5-%d8%a7%d9%84%d9%87%d9%88%d8%a7%d8%aa%d9%81-%d8%a7%d9%84%d8%ae%d9%84%d9%88%d9%8a%d9%91%d8%a9-%d8%a7%d9%84%d9%85%d8%b3%d8%aa%d9%82%d8%a8%d9%84%d9%8a%d9%91%d8%a9/

https://www.the8log.com/%d8%a7%d9%84%d8%aa%d8%ad%d9%88%d9%84-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a-%d8%a7%d9%84%d8%ad%d9%84%d9%85-%d8%a7%d9%84%d8%b0%d9%8a-%d8%b7%d8%a7%d9%84-%d8%a7%d9%86%d8%aa%d8%b8%d8%a7%d8%b1%d9%87/

أهمية الإنفاق على الأمن السيبراني

تتباين مراتب الدول العربية في الأمن السيبراني عالمياً، باختلاف جهود وإنفاق الدول والتشريعات اللازمة لتحقيق هذا المفهوم.

وتتصدر دول مثل السعودية والإمارات والبحرين وعُمان ومصر وقطر، الجهود في تحقيق الأمن السيبراني عربياً وعالمياً، فيما تقع باقي الدول في مرتبة متوسطة عالمياً أو تتذيل القائمة، وفق مؤشر الأمن السيبراني “GCI” الصادر عن الاتحاد الدولي للاتصالات “ITU” في عام 2021.

في هذا التقرير، سنسلط الضوء على موقع الدول العربية في الأمن السيبراني، وعلاقة هذا المفهوم بالنمو الاقتصادي وتطور الأعمال، كما سنعرّج على وضع الأمن السيبراني في الأردن، ودور شركة أمنية ومركز الأمن السيبراني التابع لها في هذا المجال، والذي يعد المركز الأول بالأردن في الحصول على شهادة معايير أمن المعلومات وبيانات الدفع الإلكتروني (PCI-DSS).

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الدول العربية على المؤشر

يتباين ترتيب الدول العربية على مؤشر الأمن السيبراني، الذي يرصد مستويات التحسّن في بيئة الأمن السيبراني ومستويات الوعي بأهمية هذا المفهوم في 182 دولة حول العالم.

جاءت السعودية والإمارات ضمن المراتب العشرة الأولى عالمياً (السعودية المرتبة الثانية) (الإمارات المرتبة الخامسة) وجاءت عُمان في المرتبة (21)، ثم مصر (22) وقطر (27)، ثم تونس والمغرب والبحرين والكويت. وجاء الأردن في المرتبة (71) عالمياً والعاشرة عربياً، يليه السودان والجزائر ولبنان وليبيا وفلسطين وسوريا والعراق وموريتانيا والصومال وجيبوتي واليمن.

ويرصد المؤشر العالمي للأمن السيبراني خمسة محاور رئيسية هي: القانونية والتقنية والتنظيمية وبناء القدرات والتعاون، من خلال تحليل أداء الدول في 80 مؤشراً فرعياً.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
لماذا الأمن السيبراني؟

يتوقع المحللون في Cybersecurity Ventures أن تنمو التكاليف المرتبطة بالجرائم الإلكترونية بنسبة 15٪ سنوياً خلال السنوات الخمس المقبلة.

وقدروا تكاليف أضرار الجرائم الإلكترونية العالمية بـ 6 تريليونات دولار سنوياً، بحيث تصل أرباح الجرائم الإلكترونية إلى 5 مرات أكثر من الجرائم عبر الوطنية العالمية مجتمعة (المخدرات والاتجار بالبشر وسرقة النفط والتعدين غير المشروع وصيد الأسماك وتهريب الأسلحة).

وتقدّر (CE PRO) قيمة سوق الأمن السيبراني بـ 176.5 مليار دولار في 2020، على أن ترتفع بحلول عام 2027 لتصل إلى 403 مليارات دولار بمعدل نمو سنوي مركّب قدره 12.5٪.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
25 دولاراً في الدقيقة خسائر الشركات من الهجمات الإلكترونية

في وقت تتصاعد فيه وتيرة الهجمات الإلكترونية حول العالم، تجد الشركات نفسها في حاجة ماسة لمزيد من الإنفاق على الأمن السيبراني في الفترة المقبلة.

وتقدر الخسائر التي تتكبدها الشركات الكبرى حول العالم بـ25 دولاراً في الدقيقة الواحدة، بسبب الهجمات الإلكترونية بحسب تقرير حديث صادر عن RiskIQ research.

ويتوقع أن تزداد المخاطر التي تواجهها مع تسريع جائحة فيروس كورونا “كوفيد-19” من الاعتماد على التواصل الإلكتروني في العمل، والتعلم عن بُعد، ومع تزايد كمية البيانات التي نعتمد عليها، حيث يتوقع مركز الأمن السيبراني التابع للمنتدى الاقتصادي العالمي اختراق 74% من الأعمال التجارية في عام 2022

إن هذه الأرقام الصّادمة الخاصة بالجرائم الإلكترونية، وإجراءات منع حدوثها، تسلّط الضوء على أهمية تبنّي الدول العربية لمفهوم “الأمن السيبراني“، كنهج يحميها واقتصادها من هذه الحروب الجديدة حول العالم.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الإنفاق على الأمن السيبراني

 يتوقع تقرير آخر صادر عن جارتنر للأبحاث أن يشهد إنفاق الشركات على الأمن السيبراني بالفترة المقبلة لنحو 170 مليار دولار وحتى 2022 مقارنة مع نحو123 مليار دولار العام الماضي.

ومن بين الـ 170 مليار دولار، تبلغ حصة العرب من الإنفاق على الأمن السيبراني حوالي 5%، أي حوالي 9 مليارات دولار

وفي استطلاع للرأي أجرته ماكنزي للأبحاث، أظهر أن 70% من الشركات الكبرى حول العالم تخطط لزيادة الإنفاق على الأمن السيبراني بالفترة المقبلة مع ارتفاع وتيرة الهجمات.

ومن هنا، لا مناص أمام الشركات من زيادة الإنفاق على أمنها الإلكتروني في مواجهة هذه التهديدات والخسائر المحتملة التي قد تتعرض لها.

الأردن يحذو حذو دول الخليج في الأمن السيبراني

مع تقدم دول الخليج العربي في الأمن السيبراني مقابل نظيراتها من الدول العربية، أصبح لدى الأردن فهم للأهمية الحاسمة للإدارة الفعّالة للمخاطر الإلكترونية من أجل تمكين استراتيجياته الاقتصادية، والأمنية، وأُطلق برنامجاً وطنياً في البلاد لتحسين المهارات السيبرانية.

وحسب سباستيان مادن مدير تطوير الشركات في”Protection Group International“، أو “PGI“، البريطانية، وهي من بين الشركات التي تساهم في مكافحة تهديدات الأمن السيبراني في الشرق الأوسط: فإن الأردن يشهد مناهج مماثلة مثل تلك التي في دول مجلس التعاون الخليجي، مع إنشاء قوانين ومؤسسات وطنية للأمن السيبراني، وبرامج فعالة في القطاعين العام والخاص، فضلاً عن امتلاك الأردن لمورد طبيعي ضخم يمكن الاستفادة منه، إذ يتم تخريج عشرات الآلاف من الشباب الذين يحملون شهادات تقنية من الجامعات الأردنية سنوياً.

وأقر الأردن قانوناً للأمن السيبراني عام 2019، وطرح مساقات حول الأمن السيبراني في الجامعات الأردنية، كما صدر نظام المركز الوطني للأمن السيبراني لسنة 2020، بمقتضى قانون الأمن السيبراني، والذي أُسس بموجبه المركز الوطني للأمن السيبراني.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الشركات الأردنية والأمن السيبراني

ومن الشركات الأردنية الرائدة التي واكبت التطورات في مجال الأمن السيبراني على الساحتين العالمية والمحلية، شركة أمنية، والتي عمدت لإنشاء مركز أمنية للأمن السيبراني (Umniah SOC) والذي يعتبر أول مركز في الأردن يحصل على شهادة معايير أمن المعلومات وبيانات الدفع الالكتروني (PCI DSS)، لتوافقه مع معايير وشروط هذه الشهادة العالمية.

وتعطى هذه الشهادة للمؤسسات كافة بشكل عام ومؤسسات القطاع المصرفي والمالي بشكل خاص للامتثال لمتطلبات تلك المعايير واعتمادها عند الاستعانة بمركز أمن سيبراني والحصول على خدماته من مزود لخدمات الأمن المدارة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

إن هذه الشهادة تعزز من ثقة عملاء أمنية، بالمعايير الأمنية الصارمة التي يوفرها مركز الأمن السيبراني من خلال خدماته (MSS) التي تكفل بدورها المزيد من الموثوقية والأمان والحماية لبياناتهم، بالإضافة لحصول المركز على شهادة المعيار العالمي لنظام إدارة أمن المعلوماتISO27001 ، التي تُعدّ من أهم الشهادات المعترف بها عالمياً، ولها قيمة عالية من ناحية رفع الكفاءة والجودة لدى المؤسسة وزيادة ثقة عملائها من القطاعين العام والخاص.

خدمات الأمن المدارة | أمنية الاردن

ومن الخدمات المميزة التي يوفرها مركز أمنية للأمن السيبراني الكشف والاستجابة عن الهجمات الأمنية المتطورة Extended Detection and Response (XDR) وخدمة الإنترنت النظيف للشركات والمؤسسات Clean pipe والتي تتضمن توفير خط إنترنت محمي من هجمات الويب وهجمات حجب الخدمة DDoS بالإضافة إلى خدمة الربط الآمن VPN وتقنين استخدام الإنترنت والحماية على مستوى الشبكة من خلال الجيل المتقدم من جدار الحماية Next-Generation Firewall. كما يوفر المركز خدمة مراقبة الهجمات الأمنية والتي تضمن سرعة الاكتشاف والرد عليها.

https://www.the8log.com/%d9%85%d8%ae%d8%aa%d8%a8%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d9%91%d8%a8-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91%d8%b6-%d9%84%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

كيف تتجنّب التعرّض للهجمات السيبرانية؟

وفقاً لموقع كاسبرسكي، فإنّه مع نهاية عام 2021 من المتوقع أن تتعرض في كل 11 ثانية شركة ما لهجوم برامج الفدية الخبيثة، أحد أخطر أنواع الهجمات السيبرانية، ومن أوسعها انتشاراً في السنوات الأخيرة.

ففي عالم بات فضاؤه السيبراني مجالاً للعلوم والأبحاث والإنتاج والتسلية والترفيه وغيرها من المجالات، أصبح كذلك ساحة للحروب، ومسرحاً لجرائمها المختلفة.

ومن هذه الجرائم “الخطف”، لكن ليس بمفهومه التقليدي، بل بمنطق الفضاء السيبراني، والمتعلّق بالملفات والأجهزة، ومن ثم ابتزاز أصحاب البيانات، لدفع “فدية”، مقابل عدم إتلاف الملفّات أو تحرير الجهاز.

في هذا المقال، نسلّط الضوء على موضوع الفدية الخبيثة، والإجراءات الواجب القيام بها، لتجنّب الوقوع ضحيّة لهذا النوع من الهجمات السيبرانية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ما هي برامج الفدية الخبيثة؟

تُعرف برامج الفدية بـ”البرمجيات الخبيثة” التي يستخدمها المجرمون الإلكترونيون، بحيث تحجب الوصول إلى النظام أو تقوم بتشفير البيانات الموجودة، ويطلب المجرمون الإلكترونيون مبلغ فدية من ضحاياهم مقابل فك التشفير عن البيانات.

وتشمل أماكن دخول الهجمات التي تستغلها أحصنة طروادة التشفيرية في العادة بروتوكول سطح المكتب البعيد ورسائل البريد الإلكتروني المتصيّدة والثغرات الأمنية في التطبيقات.

وبشكل عام، يوجد نوعان من برامج الفدية الخبيثة هما، برنامج الفدية للجهاز، الذي يحجب الوصول إلى وظائف الكمبيوتر الأساسية، مع الاستمرار فقط في التفاعل مع النافذة التي تحتوي على طلب الفدية من أجل دفع المبلغ المطلوب.

أما النوع الثاني، فهو برامج الفدية للملفات، الذي يهدف لتشفير البيانات المهمة، لكنه لا يعطِّل الوظائف الأساسية لجهاز الكمبيوتر.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
وانا كري (WannaCry) يضرب 99 دولة في العالم

يعتبر هجوم واناكراي الإلكتروني أو ما يعرف بهجوم WannaCrypt أوWannacrypt0r 2.0 أكبر هجوم ببرمجية الفدية الخبيثة في التاريخ، حيث أطاح بـ 230 ألف جهاز الكتروني في 99 دولة حول العالم، في أيار (مايو) 2017.

تمكّن الهجوم من تشفير جميع البيانات الموجودة على الحواسيب، وظهرت رسالة متوفرة بـ 28 لغة تفيد بأن عليك دفع مبلغ 300 دولار مقابل الإفراج عن بياناتك المشفرة.

ظهر الفيروس على الإنترنت في نيسان (أبريل) من سنة 2017 من خلال مجموعة تطلق على نفسها اسم”Shadow Brokers”، وهي نفس المجموعة التي أعلنت في عام 2016 عن الاستحواذ على أدوات وثغرات من وكالة الأمن القومي الأميركية NSA.

بقي هذا الهجوم الأكبر في التاريخ، بسبب سعة انتشاره وعدد الأجهزة التي تضرّرت، لكنّه لم يكن الأخير، إذ تتناقل وسائل الإعلام بين فترة وأخرى أنباء عن هجوم بمثل هذا النوع.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الفدية الخبيثة.. الهجمات السيبرانية الأسرع انتشاراً

تعتبر الفدية الخبيثة اليوم واحدة من أسرع أنواع الهجمات السيبرانية انتشاراً، وتقدّر شركة الأبحاث الأميركية “سايبر سيكيورتي فينشر“، نمو تكاليف الجرائم الإلكترونية العالمية بنسبة 15٪ سنوياً على مدى السنوات الخمس المقبلة، لتصل إلى 6 تريليون دولار على مستوى العالم في عام 2021، و10.5 تريليون دولار سنويا في 2025، مقارنة بـ 3 تريليون دولار في عام 2015.

وكانت الشركة المتخصصة في أبحاث الاقتصاد السيبراني العالمي قد توقّعت أن “تقع شركة ما ضحية لهجوم برامج الفدية الخبيثة كل 11 ثانية بحلول عام 2021، مقارنة بكل 14 ثانية في عام 2019، ما يجعل برامج الفدية أسرع أنواع الجرائم الإلكترونية نموًا”.

كما تقدّر أن “تزيد تكاليف أضرار برامج الفدية الخبيثة بأكثر من 57 ضعفًا من 2015 إلى 2021، لتصل تكاليف أضرار برامج الفدية العالمية إلى 20 مليار دولار في عام 2021، ارتفاعا من 325 مليون دولار في عام 2015”.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
لا مزيد من الفدية

بسبب التزايد في أعداد المتضررين من هجمات الفدية الخبيثة، والحاجة لجهود جماعية دوليّة تتجاوز الدول أحيانا في مكافتحها، ظهرت مجموعات مختلفة لمحاربة هذا النوع من الهجمات.

أبرز هذه المجموعات هي مجموعة “لا مزيد من الفدية“، الهادفة كما تورد على موقعها الالكتروني، وبعشرات اللغات العالمية “لتعطيل مخططات حصول المجرمين على المال وإعادة الملفّات إلى أصحابها الشرعيين، دون أن يضطر الأخير لدفع الكثير من المال”.

وتأسّست المجموعة في عام 2016، من أربعة شركاء رئيسيين هم شركات أمن وحماية معلومات، ثم أصبح الانتساب إليها متاحاً من قبل العديد من أجهزة مكافحة الجرائم السيبرانية حول العالم.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الوقاية خير من العلاج

تشير شركة كاسبرسكي إلى أنّ هجمات برامج الفدية الخبيثة لا تقتصر على الأفراد أو على الشركات الكبرى ذات الأرباح الضخمة، بل تشمل كذلك الشركات الصغيرة والمتوسطة.

ولتجنّب هذا النوع من الهجمات، تطلب الشركة المتخصصة في أمن وحماية المعلومات اتّخاذ تدابير وقائية للحيلولة دون الوقوع ضحيّة لهذا النوع من الهجمات:

• قم بالتحديث الدائم والمستمر واستخدم أحدث برامج التشغيل في جميع الأوقات في بيئة العمل، حيث أن أهمية تحديث البرمجيات تكمن في توفير الحماية بسبب التطوّر السريع الذي يلجأ إليه القراصنة في برامج الهجوم الخاصة بهم.

• قم برفع وعي الموظفين، حيث أن الأشخاص الذين يعرفون ما يبحثون عنه سيكونون أكثر كفاءة. لذلك قم بتنفيذ بروتوكول أمني يمكّن الموظفين من تقييم مدى الثقة في المرفقات والروابط ورسائل البريد الإلكتروني.

• كن جاهزاً، وتأكّد أنه يوجد خطة يتم اتباعها في حال التعرّض للإصابة ببرنامج فدية.

• فكّر في التقنيات السحابية إذا لم تكن تستخدمها بالفعل، حيث يصعب على القراصنة استغلال الثغرات الأمنية في هياكل الخدمات السحابية، كما أنّ حلول التخزين السحابي تتيح لك استرجاع إصدارات أقدم من ملفاتك، وهذا يعني أنّه إذا تم تشفير الملفات بسبب برنامج فدية، بإمكانك العودة إلى إصدار غير مشفَّر باستخدام التخزين السحابي.

• انسخ ملفاتك، من المهم الحرص دائماً على الاحتفاظ بنسخ احتياطية من البيانات المهمّة على أجهزة خارجية، حتى في العمل، ومسؤولية هذه المهمّة الضرورية يجب أن تكون مذكورة ومحددة بوضوح ضمن اجراءات موثّقة في دليل اجراءات العمل الخاص بالمؤسسة.

 

خدمات أمنية السحابية.. المزيد

https://www.the8log.com/%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%ab%d9%85%d8%a7%d8%b1-%d9%81%d9%8a-%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d9%85%d8%b9%d9%84%d9%88%d9%85%d8%a7%d8%aa-%d8%b6%d8%b1%d9%88%d8%b1%d8%a9/

https://www.the8log.com/%d9%85%d8%ae%d8%aa%d8%a8%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

مختبرات الأمن السيبراني.. فرص للنهوض بالخدمات الإلكترونية

لا يكاد يستفيق العالم من خبر صد هجوم سيبراني على جهة ما، إلا ويدخل مجدداً في دوامة هجوم آخر. أمام هذا الواقع، الذي بات شكلاً جديداً من أشكال الحروب، تعاونت الحكومات والشركات والمنظمات الأممية، في سبيل تحقيق الأمن السيبراني، وتحديد ماهيته وبناء القدرات لتحقيقه.

وفي الأردن، وضعت الحكومات المتعاقبة أُسساً لمفهوم الأمن السيبراني، سواء من الناحية التشريعية، أو التدريب، باعتباره أحد أبرز الوسائل للنهوض بالخدمات الإلكترونية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
المجال الخامس للحروب

مع الثورة المعلوماتية، ودخول عصر الإنترنت خصوصا في القرن الحادي والعشرين، ظهرت تهديدات وجرائم سيبرانية باتت تشكل تهديدا للأمن القومي للدول.

أمام هذا الواقع الجديد، ذهب بعض الباحثين لاعتبار الفضاء السيبراني كمجال خامس في الحروب، بالإضافة إلى البر والبحر والجو والفضاء.

لذا، بدأ العالم يعي أهمية وجود ضمانات أمنيّة ضمن البيئة الرقمية، تبلورت بظهور الأمن السيبراني كحقل جديد في الدراسات الأمنيّة، وتبنيه كمصطلح يُعنى بالآليات والإجراءات والوسائل الهادفة لحماية البرمجيات وأجهزة الكمبيوتر من الهجمات والاختراقات والتهديدات.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الأردن يواكب النهج العالمي

واكب الأردن المفاهيم العالمية الجديدة في الأمن السيبراني، وقد توّج هذا الجهد بإقرار قانون الأمن السيبراني عام 2019.

بررت الحكومة آنذاك توجهها في اقتراح القانون، بضرورة بناء قدرات أمن سيبراني وطني يضمن مواجهة التهديدات التي تعترض أنظمة المعلومات والبنى التحتية، وحماية المملكة من تهديدات حوادث الأمن السيبراني، وخلق بيئة آمنة وجاذبة للاستثمار ومحفزة للاقتصاد الوطني، في ظل تسارع التطور في أنظمة المعلومات والبنى التحتية وتنامي حجم الخدمات الحكومية الالكترونية.

ومع إقرار القانون، الذي تضمّن إنشاء مجلس للأمن السيبراني، ومركز وطني للأمن السيبراني، بدأ الاهتمام الفعلي بهذا المجال الحيوي، والذي يشكّل حجر الأساس للنهوض بالخدمات الإلكترونية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

لماذا الأمن السيبراني في الأردن؟

يساهم قطاع تكنولوجيا المعلومات والاتصالات في الأردن بحوالي 12٪ من الناتج المحلي الإجمالي ليصبح واحداً من القطاعات الرائدة في المنطقة، وفقا لبيانات صادرة عن هيئة تشجيع الاستثمار.

كما تتضمن البيانات أن هناك أكثر من 600 شركة عاملة توظف بشكل مباشر حوالي 16 ألف موظف، وتقدم مساهمة شاملة لحوالي 84 ألف وظيفة.

وتشير كذلك بيانات وزارة الاقتصاد الرقمي والريادة إلى أن إجمالي إيرادات قطاع تكنولوجيا المعلومات في الأردن بلغت 2.3 مليار دولار في عام 2018، بنسبة زيادة 5٪ مقارنة بعام 2017.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

 ومن بين 2640 خدمة تقدمها الحكومة، هناك 403 خدمات مؤتمتة، فضلاً عن ارتفاع استخدام نظام الدفع الإلكتروني بواسطة الهاتف النقّال في عدد العمليات المنفذة بنسبة 213%، وبقيمة عمليات الدفع 571%، في عام 2020 مقارنة مع عام 2019، والبالغة 12.059 مليار حركة، بقيمة إجمالية تقدر بـ 1.082 مليار دينار، وفقا لتقرير نظام المدفوعات الوطني لسنة 2020 الصادر عن البنك المركزي.

[siteorigin_widget class=”SiteOrigin_Widget_Button_Widget”][/siteorigin_widget]

تظهر البيانات أعلاه أهمية قطاع تكنولوجيا المعلومات في الأردن، وأهمية تبني كافة الوسائل الهادفة لحمايته وتحقيق مزيد من النمو في الخدمات الإلكترونية التي تقدمها الحكومات والشركات.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الأمن السيبراني.. مختبرات وأكاديميات

استدعت حداثة المفهوم في الأردن، البدء بتجهيز البنية التحتية لإرساء قواعده، وتهيئة الشباب على وجه الخصوص، لمواكبة تطوراته. ومن هنا، بدأت جامعات أردنية بإدراج مفهوم الأمن السيبراني ضمن المساقات الأكاديمية التي تدرسها.

إن هذه المساقات، وعلى أهميتها، لا تكفي لسببين، أولاهما أن التخصص حديث ويحتاج الطلبة لسنوات حتى يكونوا مؤهلين لسوق العمل، وثانيهما أن الطلب المحلي والعالمي في تزايد على المختصين في الأمن السيبراني. لذا، تظهر الحاجة لتأمين التدريب على مجالات الأمن السيبراني من خلال المختبرات الخاصة، لدورها في إعداد جيل جديد قادر على التعامل مع هذا المفهوم.

وعند الأمن السيبراني في الأردن، لا بد من الإشارة إلى جهود شركة أمنية، التي أنشأت مركز أمنية لعمليات الأمن السبراني والذي يعتبر أول مركز في الأردن يحصل على شهادة معايير أمن المعلومات وبيانات الدفع الالكتروني (PCI DSS) .

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وفي هذا الإطار ولتعزّز قدرات السوق المحلي في هذا المجال؛ وقّعت أمنية اتفاقية مع نقابة المهندسين لتدريب المهندسين حديثي التخرج على الأمن السيبراني بهدف تطوير مهاراتهم وتنميتها لتأهيليهم للانضمام إلى سوق العمل وكذلك افتتحت مختبرات متخصصة للطلبة في جامعة عمان الأهلية.

فعندما يدرج التخصص في الجامعات الأردنية، بالتوازي مع إنشاء مختبرات الأمن السيبراني، ستفتح أبواب التدريب أمام الشباب الأردني، وتتوفر فرص تدريب وعمل لهم، ما يكمل حلقة البنية التحتية اللازمة لإرساء مفهوم الأمن السيبراني على أرض الواقع، وضمان حصول نهضة في الخدمات الإلكترونية على مستوى الأردن.

https://www.the8log.com/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%8a%d8%ad%d9%85%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d9%88%d8%a7%d9%84%d8%a3%d9%81%d8%b1%d8%a7/

https://the8log.com/%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

قفزة في عدد مستخدمي تيليغرام تسلّط الضوء على أهمّية الإعدادات الأمنية

حسام خطّاب – منذ ظهور وسائل التّواصل الاجتماعي برز الجدل حول الخصوصيّة والإعدادات الأمنيّة المتوّفرة في هذه التّطبيقات، ويتزايد هذا الجدل في وسائل التّواصل الاجتماعي المستخدمة بصورة أكبر.

وفي ظلّ القفزة في عدد المستخدمين الّتي شهدها تطبيق تيليغرام بوصفه مصدراً للأحداث الحاليّة الجارية في فلسطين تظهر الحاجة لتطبيق عدد من النّصائح الأمنيّة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
نصائح أمنيّة لمستخدمي تيليغرام

تشمل أبرز النّصائح الأمنيّة الّتي يمكن لمستخدمي تيليغرام تطبيقها فيما يلي:

التشفير:

التيليغرام ليس أكثر أمناً من الواتساب، لأن المحادثات غير مشفرّة بطبيعة الحال وخاصية التشفير غير متوفرة إلا للمحادثات من نوع Secret Chats. وفي المقابل، تطبيق الواتساب وحسب ما هو معلن رسميّاً المحادثات فيه مشفرة End to End.

ما يخدم التيليغرام هنا هو أن الشركة الموفرّة للتطبيق ذات موثوقية أعلى من شركة فيسبوك المالكة للواتساب، ومع ذلك محادثات التيليغرام معرّضة أكثر للاختراق من أطراف ثالثة.

إعدادات الخصوصيّة:

يشمل التأكدّ من مراجعة إعدادات الخصوصية على التطبيق من بإمكانه إضافتك على المجموعات، ومن يرى رقم هاتفك وصورتك، وآخر مرة كنت فيها متصلاً، ويمكن الوصول إلى هذه الإعدادات من خلال:

Settings >>> Privacy and Security

خاصيّة التحقق الثنائي Two Factor Authentication:

فعلّ خاصية التحقق الثنائي، وأضف كلمة سر ثانية لزيادة أمن استخدام التطبيق وتفعيله على أجهزة جديدة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الأجهزة المتصلّة:

تستطيع معرفة الأجهزة المتصلّة المستخدمة للحساب، وهذا يساعدك في تعقب استخدام الحساب والتأكد من عدم الوصول إليه من قبل أشخاص آخرين. هذه الأجهزة يمكن الوصول إليها من خلال:

Settings >>> Privacy and Security >>> Active Sessions

المحادثات السرّية Secret Chats:

هذا النوع من المحادثات هو المشفرّ فقط، وللبدء باستخدامه لا بدّ من تفعيله لكل محادثة على حدة، وهو متوفر حصريا للمحادثات الفردية. الرسائل على مجموعات التيليغرام غير مشفرة، وأي محادثة فردية سرّية أو مشفرّة يمكن تمييزها من صورة قفل صغير بجانب اسم الصديق في المحادثة. إذا لم تجد قفلاً، فهي محادثة عادية غير مشفرة.

البيانات التفصيليّة:

بيانات المحادثات التفصيلية Meta Data غير مشفرة أيضاً. ماذا يعني هذا؟ من الممكن معرفة أن شخص (س) تواصل مع شخص (ص) لمدة من الزمن في يوم كذا، وهذا ممكن للمحادثات الطبيعية والمحادثات السرية Secret Chats.

حذف الحساب آليّاً:

التطبيق يوفر للمستخدم حذف الحساب آلّياً بعد فترة من توقف استخدامه. فإذا انقطع مثلاً شهراً أو سنة، للمستخدم خيار تفعيل هذه الخاصية، والحساب يدمرّ نفسه بنفسه.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الرسائل ذاتيّة التدمير Self Destructed Messages:

للمحادثات التي يختارها المستخدم، هناك خاصية لتدمر الرسائل ذاتها بعد مدة من الوقت، ويحذفها التطبيق آلياً.

أهم بند من المهم تذكره أن تطبيق التيليغرام ليس أكثر أمناً من الواتساب كما هو مفهوم لدى بعض المستخدمين، وبالتأكيد لا يعتبر من التطبيقات القوية في الجانب الأمني، وهذا كله لا يتنافى مع مزاياه وخصائصه الأخرى.

https://the8log.wpengine.com/%d8%a7%d9%84%d9%85%d9%8a%d9%91%d8%b2%d8%a7%d8%aa-%d8%a7%d9%84%d8%b5%d9%88%d8%aa%d9%8a%d8%a9-%d8%aa%d8%ba%d8%b2%d9%88-%d9%85%d9%88%d8%a7%d9%82%d8%b9-%d8%a7%d9%84%d8%aa%d9%88%d8%a7%d8%b5%d9%84/

https://the8log.wpengine.com/%d8%a8%d8%b9%d8%af-%d9%85%d8%b1%d9%88%d8%b1-%d8%b9%d8%a7%d9%85-65-%d9%85%d9%86-%d8%a7%d9%84%d9%85%d9%88%d8%b8%d9%81%d9%8a%d9%86-%d9%8a%d9%81%d8%b6%d9%84%d9%88%d9%86-%d8%a7%d9%84%d8%b9%d9%85%d9%84/

الاستثمار في أمن المعلومات.. ضرورة وليس ترفا

إبراهيم المبيضينجريدة الغد – أكّد خبراء ومتخصصون في أمن المعلومات والتقنية والاتصالات أهمية الاستثمار والتوعية بأمن المعلومات وبناء إستراتيجيات وقائية وعلاجية متينة لمواجهة الاختراقات الأمنية على مستوى الأفراد أو المؤسسات.

وأشار هؤلاء إلى أنّه في ظل تغلغل التكنولوجيا واستخدامات الإنترنت في الحياة اليومية وزيادة انتشار الهواتف الذكية وشبكات التواصل الاجتماعي، وظهور وانتشار مفاهيم جديدة مثل الرقمنة وإنترنت الأشياء، وتزايد اتصال الناس مع بعضهم البعض ومع الأشياء من حولهم، أصبح من الواضح أنه لا بد من التعامل مع أمن المعلومات كضرورة لحماية أنفسنا سواء جهات حكومية، مؤسسات، شركات أو أفراد من هجمات القرصنة والاختراق وذلك بتطبيق أعلى معايير الأمان على شبكاتنا وأجهزتنا الموصولة بالإنترنت.

وتتنوع تهديدات ومخاطر أمن المعلومات التي تستهدف أنظمة تكنولوجيا المعلومات وشبكات الإنترنت والاتصالات بين جرائم الفيروسات والبريد الإلكتروني الملوّث والضار، وجرائم الاحتيال و”الاصطياد” (الحصول على معلومات بنكية سرية)، والجرائم المتعلقة باختراق الهواتف المتنقلة، ومحاولات اختراق والسيطرة على بيانات المستخدمين على تطبيقات وشبكات التواصل الاجتماعي وغيرها الكثير من المخاطر.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وقال خبير أمن المعلومات والجرائم الإلكترونية د.عمران سالم إن “أمن المعلومات اليوم يعد العامود الفقري لعملية التحوّل الرقمي التي بدت واضحة في شتى المجالات المعرفية والصحية والتعليمية والصناعية والتجارية وتزايد استخدامنا و اعتمادنا الكبير عليها وخصوصا في ظل أزمة كورونا”.

وأكّد سالم أن استمرارية الأعمال وضمان سريّة وأمن المعلومات مرتبطة بمدى الاستثمار في هذا المجال، مشيراً إلى أنّ الدراسات العالمية قدرت تسجيل مبالغ كبيرة كإيرادات لسوق أمن المعلومات في العام 2020 نظرا لتوجه المؤسسات والحكومات للاستثمار بشكل أكبر في تطبيق نظم أمن المعلومات.

وأشار سالم إلى أن تكلفة الاستثمار المبكر في نظم أمن وحماية المعلومات والبنى التحتية الرقمية يعتبر منخفضاً جدا مقارنة بتكلفة معالجات ضياع المعلومات أو اختراق الأنظمة.

وشدد على أن الاستثمار في أمن المعلومات ليس كمالياً، بل يعتبر جزءا لا يتجزأ من أنظمة المعلومات بل إنه الركن الأساسي لضمان استمرارية الأعمال.

https://the8log.wpengine.com/%d9%85%d8%a7-%d9%84%d8%a7-%d9%86%d8%b9%d8%b1%d9%81%d9%87-%d8%b9%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

وأوضح سالم أن تطبيق نظم أمن المعلومات في بعض القطاعات أصبح “إلزاميا” كالقطاعات المصرفية مثل البنوك ومؤسسات تحويل الأموال بالإضافة إلى المؤسسات الحكومية وبعض القطاعات الصناعية، لافتا إلى ضرورة زيادة وعي الأفراد أيضا بضرورة اتباع أفضل الممارسات واستخدام أدوات الحماية لحماية خصوصية الحياة الرقمية وهذا يجب أن تفرضه الدوائر الحكومية بشكل يضمن الحفاظ على حياتنا الرقمية من الاختراق وبالتالي الاستمرار في عملية التحول الرقمي بشكل آمن.

وبيّن أن هناك 3 أنواع للأدوات المهنية بأمن المعلومات.. إما وقائية (Preventive) أو علاجية (Corrective) وهناك صنف في منتصف المسافة وهي الكاشفة لحالات الاختراق لحظة وقوعها وتسمى Detective Controls.

وأكد سالم أن تطبيق النظم الوقائية أي عدم السماح لحالات الاختراق من الوقوع أو التنبؤ بوقوعها وبالتالي منعها هي الأكثر أمانا بين الحالات الثلاث.. فهي قليلة التكلفة.. كبيرة الفعالية.. أما النظم العلاجية أو التصحيحية فهي باهظة التكلفة وقد تكون قليلة الفعالية في بعض الأحيان، مشيرا إلى أن بعض حالات الاختراق أو ضياع المعلومات قد يؤدي إلى كوارث اقتصادية ستؤثر على سمعة المؤسسة وهذا بدوره قد يؤدي إلى فقدان ثقة العملاء.. وهذا الأمر قد يكون بلا رجعة.

وأضاف “لذلك.. ننصح المؤسسات بتطبيق نظم أمن المعلومات بشكل مبكر لتفادي وقوع الهجمات وبالتالي الحفاظ على استمرارية الأعمال”.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وأكّد الخبير في مضمار تقنية المعلومات حسام خطّاب أن أمن المعلومات بات اليوم “ضرورة ملحّة” على مستوى الأفراد أو المؤسسات أو الأمن القومي للدول، موضّحا أن المستخدم اليوم صار في مواجهة الاختراق لأجهزته ومعلوماته، والشركات أصبحت مهددة أكثر من ذي قبل بتعطل خدماتها أو سرقة بيانات الزبائن، كما أن على الحكومات أن تنتبه إلى أهمية حماية منشآتها الحيوية مثل محطات المياه والكهرباء أو خدماتها الرقمية من أخطار الاختراق وحجب تلك الخدمات عن المواطنين أو الوصول إلى البيانات الحساسة على صعيد الدولة ككل.

وقال “اختراق أمني واحد قد تكون أضراره المعنوية والمادية كبيرة، فالمخاطر السيبرانية في قائمة المخاطر التي تواجه المجتمعات والمؤسسات والاقتصادات؛ خصوصا مع ازدياد التوجه نحو التحول الرقمي وأتمتة الخدمات. فالانتباه إلى أمن المعلومات لا بد وأن يكون متلازما مع جهود التحول الرقمي لكل من المستويات الثلاث”.

وأشار خطاب إلى أن ظروف جائحة كورونا وجّهت الأنظار نحو القطاع الطبي بما فيه من خدمات رقمية ومرضى، والهجمات السيبرانية على مؤسسات هذا القطاع تشهد زيادة عالمية الأمر ما عاد محصورا بالبيانات أو الخدمات فقط، وحياة المرضى وخصوصية معلوماتهم الطبية صارت تستقطب المخترقين للأسف.

وأكّد أن الوقاية خير من قنطار علاج، والتوعية بالمخاطر وتطبيق الإجراءات الوقائية هي أقل تكلفة من تطبيقها لاحقا.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وبيّن أن المستخدمين اليوم يحملون الكثير من التطبيقات المختلفة، لافتا إلى أن التعامل مع هذه التطبيقات دون حرص قد يجعله في لحظة ما في مواجهة اختراق أمني، وربما منعه من الوصول إلى أجهزته وبياناته وهذا ينطبق على المؤسسات العامة والخاصة.

وقال “وجود استراتيجية طويلة المدى للتعامل مع المخاطر السيبرانية سيعزز الجهود وينعكس إيجابا على حماية الخدمات والمعلومات”، لافتا إلى أننا نشهد اليوم استثمارات متزايدة في أمن المعلومات، وهي تكون على شكل إما تطوير الإجراءات والعمليات، أو صقل مهارات العاملين، أو تطبيق حلول أمنية وقائية تساعد في الحماية من الاختراقات واكتشافها ومعالجتها، وتقليل الوقت والتكلفة اللازمين لها.

ومن جانبه قال المدير التنفيذي للجمعية الأردنية للمصدر المفتوح عيسى محاسنة إن “الاستثمار في أمن المعلومات “لم يعد خيارًا”، وذلك أن الخسائر التي يمكن أن تلحق بالشركات نتيجة الهجمات على أمن المعلومات كثيرة وعالية الثمن، منها خسائر في معلومات العملاء أو سرقة الأسرار التجارية للشركة أو التوقف عن العمل، كلها تؤدي إلى خسائر مالية بالإضافة إلى خسائر تتعلق بسمعة الشركة.

واضاف محاسنة “يمكن تجنب هذه الخسائر بزيادة الاستثمار في أمن المعلومات عن طريق الإنفاق على خبراء أمن المعلومات وأنظمة الحماية وتدريب الموظفين”.

وأوضح أنه من أجل زيادة العائد على الاستثمار في أمن المعلومات، ينصح الخبراء المؤسسات باعتماد المزيد من البرمجيات والأدوات مفتوحة المصدر في هذا مجال لا سيما أنّها تقدم نتائج عالية الجودة دون تكاليف متعلقة بشراء الرخص، والتي تعتبر مرتفعة في كثير من الأحيان. فمثلاً يمكن للمؤسسات التي لديها مواقع إلكترونية أو تطبيقات ويب الاستفادة من مشروع OWASP وأدواته المجانية، والتي أصبحت معتمدة عالميا في هذا المجال.

وأشار إلى أن أي خطة لأمن المعلومات في أي مؤسسة تعتمد على إجراءات وقائية وعلاجية، ابتداء من اتباع خطة لإدارة المخاطر وسياسات لأمن المعلومات داخل المؤسسة، والاستعداد لأي تهديد أمني، وصولاً إلى ضمان استمرارية الأعمال في حال مواجهة أي مخاطر أو اعتداء.

وقال “في جميع الأحوال، كل هذه الإجراءات يجب أن تخصص لها موارد مالية وبشرية لتحقيق النتائج المرجوة منها”.

https://the8log.wpengine.com/%d8%a8%d8%b9%d8%af-%d8%a7%d8%ae%d8%aa%d8%b1%d8%a7%d9%82-%d9%81%d9%8a%d8%b3%d8%a8%d9%88%d9%83-%d9%84%d9%8a%d9%86%d9%83%d8%af-%d8%a5%d9%86-%d9%81%d9%8a-%d9%85%d8%b1%d9%85%d9%89-%d9%86%d9%8a/

https://the8log.wpengine.com/%d9%83%d9%84%d9%85%d8%a9-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%a7%d9%84%d8%b6%d8%b9%d9%8a%d9%81%d8%a9-%d8%aa%d8%b3%d9%84%d9%8a%d9%85-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84/

بعد اختراق فيسبوك… لينكد إن في مرمى نيران “الهاكرز”

إبراهيم المبيضينجريدة الغد – تتكرر حوادث الاختراقات الأمنية وتسريب البيانات والقرصنة في العالم الرقمي وهي مستمرة دون توقف، مع استمرار وتوسّع وانتشار استخدام الإنترنت وشبكات التواصل الاجتماعي، ويبدو أنها لن تتوقف، فبعد حادثة تسريب بيانات زهاء 533 مليون مستخدم لشبكة الفيسبوك قبل أكثر من أسبوع تعرضت شبكة “لينكد إن” الاجتماعية المهنية مؤخراً أيضا لحادث مشابهة عندما طرحت بيانات حسابات 500 مليون مستخدم لهذه الشبكة للبيع في مزاد للهاكرز.

ونقلت تقارير عالمية الخميس الماضي تأكيد شركة  “لينكد إن – المملوكة لشركة مايكروسوفت” – أن المعلومات المأخوذة من حوالي 500 مليون ملف تعريف مستخدم عبر الشبكة هي جزء من قاعدة بيانات منشورة للبيع على موقع إلكتروني مشهور لدى الهاكرز.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وذكرت التقارير العالمية بانه جرى الإبلاغ عن بيع البيانات لأول مرة الثلاثاء الماضي من قبل موقع CyberNews الإخباري للأمن السيبراني، الذي قال إن أرشيفا يتضمن أسماء المستخدمين، وعناوين البريد الإلكتروني، وأرقام الهواتف، والنوع، والألقاب المهنية، وروابط لملفات تعريف وسائل التواصل الاجتماعي الأخرى، تم طرحها في المزاد في المنتدى مقابل مبلغ من أربعة أرقام.

ويقدر عدد مستخدمي “لينكد إن” حول العالم بأكثر من 675 مليون عضو، منهم حوالي 1.1 مليون مستخدم في الأردن، فيما يؤكد خبراء محليون انه لم يتسن لهم حتى اليوم تقدير عدد الحسابات الأردنية التي عرضت بياناتها في اطار هذه الحادثة.

ووفقا لـشبكة  “لينكد إن” فإن قاعدة البيانات المعروضة للبيع “هي في الواقع تجميع للبيانات من عدد من المواقع والشركات”، مشيرة إلى أن هذه البيانات الواردة من مستخدمي لينكد إن تتضمن فقط المعلومات التي أدرجها الأشخاص علنا في ملفاتهم الشخصية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

المدير التنفيذي للجمعية الأردنية للمصدر المفتوح عيسى محاسنة لم يعتبر هذه الحادثة التي تعرضت لها  “لينكد إن” حادثة اختراق ولكنه لم يقلل من خطورتها أبدا، موضحا بأنها كانت عملية تجميع بيانات لبيانات معروضة أصلا للعموم من قبل مستخدمي الشبكة كونها تعد شبكة مهنية يعرض فيها الناس أسماءهم وأماكن عملهم وخبراتهم بهدف الحصول على فرص عمل إذ تتيح هذه الشبكة إمكانيات التواصل بين الناس والمهنيين وأصحاب الأعمال والشركات.

وأوضح محاسنة بانه من المتوقع ان يجري استغلال هذه البيانات لانتحال الشخصية أو لقيام بهجمات تصيد، أي استخدام هذه المعلومات عن طريق الاتصال بضحايا محتملين للنصب والاحتيال، بالإضافة إلى استخدام معلومات الاتصال لهؤلاء الأشخاص لإرسال رسائل دعائية أو اقتحامية لهم. وبشكل عام، هناك دائما تخوف بأنه يمكن للمخترقين القيام بما يسمى في علم الحاسوب بهجمات “القوة الغاشمة” أي استخدام الحاسوب لتخمين كلمات المرور واختراق حسابات الأشخاص على لينكد إن.

ونصح محاسنة المستخدمين بالتأكد من أي رسالة بريد إلكتروني مشبوه بها قد تصل المستخدم، خاصة إذ بدت وكأنها تأتي من موقع لينكد إن، بالإضافة إلى التأكد من استخدام كلمات سر قوية للحساب، تمتاز بأنها طويلة ومعقدة، وتفعيل المصادقة الثنائية أو التحقق بخطوتين.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وأكّد الخبير في مضمار شبكات التواصل الاجتماعي خالد الأحمد على حديث محاسنة ونصائحه، لافتا إلى أن عالم الإنترنت وشبكات التواصل الاجتماعي ليست آمنة أبدا وبأن عمليات الاختراق ستبقى مستمرة استمرار تطور وانتشار الاستخدام.

وأشار الأحمد بأن البيانات أصبحت اليوم هي المحور الأساسي وعمود العمل لشبكات التواصل الاجتماعي، وهي تعبّر عن قيمة هذه الشبكات لأن هذه البيانات أصبحت تساعد في التسويق والوصول إلى الناس والتأثير فيهم وفي سلوكياتهم في كافة المجالات.

وأوضح الأحمد بأن “لينكد إن” تتميز بتركيزها على العلاقات والتواصل بين المهنيين وأصحاب العمل والباحثين عن عمل من جهة أخرى، لافتا إلى أن الشبكة تعد منصة لتعزيز العلاقات مع أولئك الموجودين في قائمة الاتصالات، وللتعرّف على أشخاص آخرين ومعرفة المزيد عنهم من خلال الاتصال المتبادل، وهي تتيح للمشتركين تحميل سيرهم الذاتية، وترتيب ملفّهم الشخصي بعرض وإبراز أعمالهم وخبراتهم، الأمر الذي يمكن مستخدميها من إيجاد وظائف، أو أشخاص، أو فرص عمل ينصح بها شخص ما في قائمة التواصل.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وقال الخبير في تقنية المعلومات وصفي الصفدي بإن العالم الرقمي هو غير آمن على الاطلاق وبأن حماية البيانات الشخصية وأمن المعلومات أصبحت واحدة من أكثر وأكبر المواضيع المطروحة والمطلوبة اليوم وخاصة مع الانتشار الكبير لوسائل التواصل الاجتماعي المختلفة.

وتعليقا على حادثة “لينكد إن” اوضح الصفدي قائلا : “لم تمض أيام قليلة على إعلان شركة فيسبوك تسريب بيانات 533 مليون حساب حتى أعلنت شركة لينكد ان الشبكة الأكبر على المستوى الاحترافي والعملي عن عرض معلومات 500 مليون مشترك من أصل 675 مليون مستخدم ما يشكل بيانات 74 % من مستخدمي الشبكة”.

وأوضح الصفدي: “مع هذه الحادثة فإنه خلال أسابيع قليلة تم اختراق وعرض بيانات مليار شخص (بيانات الفيسبوك وبيانات لينكد إن)”، لافتا إلى أن هذه البيانات التي تم تسريبها تشمل الاسم والألقاب المهنية، معلومات شبكات مواقع التواصل الاجتماعية الأخرى، والإيميل.

وأشار إلى أنه وبحسب تصريح “لينكد إن” فإن المعلومات التي تم تسريبها هي معلومات أتاحها المستخدم على ملفه الشخصي، ولكنه أكد بأن هذا لا يقلل من خطورة الحادثة وبأن على الشركات التقنية هذه حماية بيانات مستخدميها وعدم اتاحتها للاستخدام والاختراق من قبل المتربصين من القراصنة وأصحاب المصالح التي يستخدمونها بغير أوجه استخدامها الأصلي، والمتاجرة بها.

وأكد أن هذا الموضوع يجب أن لا يمر مر الكرام لخطورة الثغرات الأمنية الجديدة التي ظهرت في الاونة الأخيرة، هذا الأمر يستدعي من الجميع وخاصة الدول بتفعيل قوانين الحماية الرقمية وأمن البيانات والمعلومات وأن تلزم الشركات بضرورة تطبيق معايير دولية وتعليمات وقوانين صارمة.

ولفت الخبراء إلى أهمية ان تسرع الحكومة من العمل على إقرار قانون حماية البيانات الشخصية لأهميته في حماية الناس من القراصنة والمخترقين على شبكة الإنترنت ومختلف شبكات التواصل الاجتماعي.

https://the8log.wpengine.com/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%8a%d8%ad%d9%85%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d9%88%d8%a7%d9%84%d8%a3%d9%81%d8%b1%d8%a7/

https://the8log.wpengine.com/%d9%83%d9%84%d9%85%d8%a9-%d8%a7%d9%84%d9%85%d8%b1%d9%88%d8%b1-%d8%a7%d9%84%d8%b6%d8%b9%d9%8a%d9%81%d8%a9-%d8%aa%d8%b3%d9%84%d9%8a%d9%85-%d8%a7%d9%84%d8%a8%d9%8a%d8%a7%d9%86%d8%a7%d8%aa-%d8%a7%d9%84/

كلمة المرور الضعيفة.. تسليم البيانات الشخصية على طبق من فضة

إبراهيم المبيضين/ جريدة الغد-عمّان- أكّدت الجمعية الأردنية للمصدر المفتوح أخيرا أهمية أن يختار المستخدم كلمة مرور ذات تكوين صعب على التخمين بالنسبة للآخرين خصوصا ممن يسعون لقرصنة الحسابات بهدف الحاق الخسارات المعنوية والاقتصادية بالناس، وذلك لزيادة أمانهم في استخدامهم لمنصات وتطبيقات العالم الرقمي لا سيما شبكات التواصل الاجتماعي.

وقالت الجمعية عبر صفحتها الرسمية على شبكة  “الفيسبوك” إن “استخدام كلمة مرور يسهل تخمينها “يشبه استخدام عقدة رخوة لإقفال باب المنزل” ما يجعله عرضة للاقتحام وسهل الاختراق” لافتة إلى أن هذا الأمر ينطبق على حساب المستخدم على أي خدمة أو تطبيق في العالم الرقمي إذا كان المستخدم يعتمد على كلمة مرور ضعيفة.

وأضافت الجمعية، “تخيل الآن استخدام كلمة المرور الضعيفة نفسها للدخول إلى جميع حساباتك على الإنترنت، وستقوم ببساطة بتسليم بياناتك إلى المهاجمين على طبق من فضة كما أن الحصول كلمات مرور منفصلة لكل حساب يساعد على التصدي للمهاجمين”.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

وعندما تكون كلمة المرور قوية فذلك يسهم في الحفاظ على أمان معلومات المستخدم الشخصية على شبكة الانترنت، ويحمي رسائله الإلكترونية وملفاته وبياناته الأخرى، كما يسهم ذلك في منع أي شخص آخر من الدخول إلى حسابات المستخدمين الشخصية على مختلف المنصات والخدمات الرقمية.

وكلمة المرور أو كلمة السر – بالإنجليزية Password- هي عبارة عن آلية أمان أساسية تتكون من عبارة مرور سرية مكونة من أحرف أبجدية أو رقمية أو كلاهما معا ورمزية أو جميعها معا وعادة ما يجري استخدامها من قبل المستخدم للوصول إلى نظام رقمي أو منصة أو تطبيق أو خدمة خاصة به، ويتم استخدامه في معظم الحالات مع اسم المستخدم.

وتعتبر كلمة المرور من أكثر الاجراءات المستخدمة في جميع الأجهزة الرقمية والمحوسبة في الوصول وعادة ما يتم إنشاء كلمة المرور من قبل المستخدم نفسه في معظم الأحيان وتكون منفصلة ومختلفة لكل نظام أو خدمة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

إلى ذلك قدمت الجمعية وصفة لصوغ كلمة مرور “قوية” تحمي المستخدمين من القرصنة والاختراقات الأمنية عبر شبكة الإنترنت. وقالت الجمعية بأن كلمة المرور يجب أن تتكون من أكثر من 8 خانات حتى تكون كلمة قوية ومتينة.

وأشارت إلى أهمية أن تتكون كلمة المرور من تشكيلة من الحروف والأرقام والرموز ولا تقتصر على الحروف وحدها. وأكدت أهمية أن يعتمد المستخدم وصوغ كلمات مرور مختلفة عن بعضها البعض للحسابات والخدمات التي يستخدمها، أي أن لا يعتمد على كلمة مرور واحدة لجميع الحسابات أو المنصات التي يستخدمها.

https://www.the8log.com/%d8%a3%d8%b1%d8%af%d9%86%d9%8a%d9%88%d9%86-%d9%8a%d9%82%d8%a7%d9%88%d9%85%d9%88%d9%86-%d8%b1%d9%8a%d8%a7%d8%ad-%d9%83%d9%88%d8%b1%d9%88%d9%86%d8%a7-%d8%a8%d8%a7%d9%84%d8%a5%d9%86/

https://www.the8log.com/%d9%83%d9%85-%d8%aa%d8%b1%d8%a8%d8%ad-%d8%b4%d8%b1%d9%83%d8%a9-%d8%ac%d9%88%d8%ac%d9%84-%d9%81%d9%8a-%d8%a7%d9%84%d8%b3%d8%a7%d8%b9%d8%a9%d8%9f/

مقدمة عن أمن المعلومات والأمن السيبراني

مقدمة عن أمن المعلومات والأمن السيبراني

جلسة تعريفية بعنوان مقدمة عن أمن المعلومات والأمن السيبراني
يقدمها السيد مالك الزويري، مسؤول مركز العمليات الأمنية في شركة أمنية

#GEW2020 #GEWJordan

Posted by The Tank by Umniah on Wednesday, November 18, 2020

بمناسبة الأسبوع العلالمي للريادة، نظمت حاضنة أمنية لريادة الأعمل The Tank جلسة تعريفية بعنوان “مقدمة عن أمن المعلومات والأمن السيبراني”،  قدّمها المهندس مالك الزويري، مسؤول مركز العمليات الأمنية في شركة أمنية.

https://www.the8log.com/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%8a%d8%ad%d9%85%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d9%88%d8%a7%d9%84%d8%a3%d9%81%d8%b1%d8%a7/

https://www.the8log.com/%d8%ad%d8%a7%d8%ac%d8%a9-%d8%b3%d9%88%d9%82-%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d9%84%d8%aa%d8%ae%d8%b5%d8%b5-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

الأمن السيبراني يحمي الشركات والأفراد… ويشكل مستقبل الخريجين الجدد

بمناسبة شهر التوعية بالأمن السيبراني الوطني، الذي يتزامن مع شهر تشرين الأول، ولما يحظى به مجال الأمن السيبراني من أهمية، وارتفاع الطلب عليه في كل من السوق الأردني والعالمي، قامت شركة أمنية بعقد جلسة حوارية عن هذا الموضوع عبر صفحاتها على الفيسبوك ولينكد إن؛ تناولت فيها مختلف جوانب أمن المعلومات وحاجة السوق إليه.

وقام بإدارة الجلسة المهندس عامر المومني، مدير أمن المعلومات في شركة أمنية، بحضور المتحدثين مالك السويلميين، المهندس المتخصص في أمن المعلومات من شركة فورتينت، والمهندس مالك الزويري، مسؤول مركز أمن المعلومات في شركة أمنية.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
أهمية الأمن السيبراني

مع ما يشهده العالم أجمع من ثورة رقمية وتطور تكنولوجي، برزت الحاجة إلى تخصص قادر على حماية حجم المعلومات والبيانات المتزايد للأفراد والشركات على حد سواء، والتي يؤدي اختراقها في كثير من الأحيان إلى خسائر مادية فادحة. كما يعمل الأمن السيبراني أيضاً على حماية الآلات الذكية وانترنت الأشياء من الاستخدام الخاطئ.

وفي بعض الحالات، يتجاوز خطر الهجمات الإلكترونية المؤسسات والأفراد، ليهدد الأمن الوطني من خلال مهاجمة قطاع الطاقة والقطاع الصحي، وتعريض أرواح المواطنين إلى الخطر.

في يومنا الحالي، تزايدت أعداد الأجهزة الالكترونية التي يستخدمها الأفراد والمؤسسات والحكومات، الأمر الذي زاد من حالات الهجمات الالكترونية بشكل كبير جداً، خاصة منذ بدء جائحة كورونا، وهو الأمر الذي يزيد من أهمية تخصص الأمن السيبراني يوماً بعد يوم.

الدوافع الكامنة وراء الهجمات الإلكترونية

تشكل الدوافع المادية السبب الأبرز وراء الهجمات الإلكترونية على الشركات والمؤسسات والأفراد، حيث أشار مالك السويلميين من شركة فورتينت، إلى أنها تحتل ما نسبته 71% من مجموع الهجمات. يعود السبب وراء ذلك إلى كونها تعتبر واحدة من أسهل الطرق أمام المتسللين للحصول على المال، وذلك من خلال بيع المعلومات التي قاموا بسرقتها.

كما أشار مالك إلى أن أهداف التجسس تلي ذلك، إذ أنها تصل إلى ما نسبته 25% من عدد الهجمات الكلي، في حين تحظى الأهداف المختلفة الأخرى بما نسبته 4% فقط.

الإقبال على تخصص الأمن السيبراني وحاجة السوق إليه

لا ريب بأن الطلبة في يومنا الحالي يدركون أهمية هذا التخصص، وحاجة الأسواق المحلية والعالمية إليه، وسهولة إيجاد فرص عمل فيه، إذ أنهم يتوجهون إلى دراسته ويفضلونه على الدراسات التقليدية حتى عند حصولهم على معدلات عالية ومميزة. كما أن الجامعات والمعاهد تعمل بدورها على تحسين البنية التحتية له، وتطوير المناهج والبرامج المقدمة في هذا المجال.

ستبقى حاجة السوق إلى تخصص الأمن السيبراني في تزايد مستمر، إذ بناءً على الإحصائيات العالمية التي قدمها موقع Cyber Security Ventures عن توفر الفرص في هذا المجال، من المتوقع أن تصل أعداد الوظائف الشاغرة إلى 3.5 مليون وظيفة في العام 2021 عبر مختلف أنحاء العالم، وهي زيادة هائلة، إذ أن العدد لم يتجاوز المليون وظيفة في العام 2014.

والأهم من ذلك، أشارت هذه الإحصائيات إلى أن نسبة البطالة في هذا المجال كانت تقريباً 0% طيلة الأعوام من 2011 وحتى 2019، مما يعني أن هناك مستقبلاً واعداً بانتظار الخريجين الحاليين والمستقبليين.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
المسارات الوظيفية للأمن السيبراني
بالإمكان تلخيص المسارات الوظيفية المعتمدة في العالم العربي في أربعة مسارات رئيسية، وهي:
1) المسار الهجومي:

يكمن الهدف الأساسي منه في اختبار مدى قدرة الضوابط الأمنية في الشركة على صد الهجوم، والتأكد من أن الأجهزة في الشركة قادرة على تأدية عملها على أكمل وجه.

وظائف هذا المسار: مخترق مرخص، مكتشف ثغرات، عضو الفريق المهاجم، مطور ثغرات، اخصائي العمليات السيبرانية.

2) المسار الدفاعي:

هو نقيض المجال الهجومي، والهدف الأساسي منه هو بناء منظومة امن المعلومات في المؤسسة.

وظائف هذ المسار: محقق جرائم رقمية، اختصاصي استرجاع بيانات، اختصاصي الاستخبارات الالكترونية، صائد المخاطر، عضو الفريق المدافع، مطور برمجيات آمنة.

3) المسار الإداري:

يلاقي هذا المسار طلباً مرتفعاً في سوق العمل، ويكمن الهدف منه في بناء السياسات التي يفترض من الشركات اتباعها؛ كتحديد المخاطر التي قد تتعرض لها، ووسائل تخفيف المخاطر المحتملة.

وظائف هذ المسار: مسؤول امن المعلومات، مسؤول امن الشبكات، مدقق امن المعلومات، مسؤول مخاطر أمن المعلومات، مدقق أمن المعلومات، مسؤول حماية البيانات وأمن قواعد البيانات.

4) المسار القيادي:

يحتاج هذه المسار إلى سنوات طويلة من الخبرة، والقدرة على توجيه الفرق المختلفة لتحصين الشركة على أكمل وجه.

وظائف هذا المسار: مدير أمن المعلومات، الرئيس التنفيذي للأمن، مدير استدامة العمل، مدير مخاطر أمن المعلومات، ومدير التدقيق الداخلي.

ندعوكم إلى حضور هذه الجلسة الحوارية بالكامل، للحصول على المزيد من التفاصيل والمعلومات عن هذا التخصص متنامي الأهمية، وللاستفادة من النصائح التي قدمها لنا الخبراء والمختصون في هذا المجال.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

https://the8log.wpengine.com/%D8%AA%D8%AE%D8%B5%D8%B5-%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%81%D9%8A-%D8%A7%D9%84%D8%A3%D8%B1%D8%AF%D9%86-%D9%8A%D9%86%D8%A7%D9%84-%D9%84/

https://the8log.wpengine.com/%d9%85%d8%a7-%d9%84%d8%a7-%d9%86%d8%b9%d8%b1%d9%81%d9%87-%d8%b9%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق