مؤتمر الذكاء الاصطناعي بالأردن AIDTSEC يعود بقوّة

مؤتمر الذكاء الاصطناعي بالأردن AIDTSEC ينطلق في نسخته الثّانية في الأردنّ في شهر أيلول/سبتمبر ليرسّخ مكانة الأردن كملتقى للتّحديثات التّكنولوجية الحديثة في المنطقة فضلاً عن اتّجاهات الأمن السّيبراني حيث يعدّ المؤتمر الوحيد من نوعه في المنطقة.

ويأتي المؤتمر كواحد من أبرز أحداث الذكاء الاصطناعي في الأردن خصوصاً أنّ البلد يمضي بثبات لتعزيز مكانته في هذا المجال المتطوّر بصورة متسارعة حيث يجمع نخبة من الخبراء من مختلف أنحاء العالم والمنطقة لتسليط الضّوء على القضايا الهامّة والاستراتيجية الخاصّة بكلّ من الذّكاء الاصطناعي والأمن السّيبراني.

ملامح الاستراتيجيّة الوطنيّة للذّكاء الاصطناعي

يتّسق مؤتمر الذكاء الاصطناعي بالأردن على الاستراتيجية الأردنية للذّكاء الاصطناعي والخطّة التّنفيذية المرتبطة بها والتي انطلقت عام 2023.

وتهدف هذه الاستراتيجية إلى تطوير إطار استراتيجي عام لتفعيل الذكاء الاصطناعي في كافة القطاعات ذات الأولويّة بالإضافة إلى وضع خارطة طريق بإطار زمني محدد لتنفيذ المشاريع والمبادرات المنبثقة من الاستراتيجية وخطتها التنفيذية.

وبالنّظر إلى أنّ وضع الأردنّ على الخارطة وتعزيز مكانته كواحد من الدّول الرّائدة في الإقليم في مجال الذّكاء الاصطناعي والتّقنيات الحديثة يعدّ على قدر كبير من الأهمّية في الاستراتيجية، تأتي أحداث الذكاء الاصطناعي بالأردن لتصبّ في هذا الهدف.

فمثل هذه الأحداث تسهم في تهيئة بيئة تشريعيّة ورياديّة جاذبة للاستثمار في الذّكاء الاصطناعي وتنمية المواهب والمهارات في هذا المجال.

ويندرج ضمن الخطّة التنفيذية للاستراتيجية الأردنية للذّكاء الاصطناعي حوالي 68 مشروع مرتبطة بالأهداف الخمسة الرئيسيّة للاستراتيجية ومدّتها 5 سنوات، حيث تهدف هذه المشاريع إلى بناء المنظومة الدّاعمة للذّكاء الاصطناعي في الأردن وتركّز على تبّني الذّكاء الاصطناعي لتطوير القطاع العام والقطاعات الاقتصادية.

https://www.youtube.com/watch?v=tnGUyu-A8HI&pp=ygUMYWlkdHNlYyAyMDIz

مؤتمر الذكاء الاصطناعي بالأردن يعزّز مكانة البلاد التّكنولوجية

أبرز مواضيع المؤتمر

يمضي الأردنّ بثبات مؤخّراً في مجال ترسيخ مكانته كملتقى للتّقنيات الحديثة والتّكنولوجيا وعلى رأسها الذّكاء الاصطناعي والأمن السّيبراني.

من هنا، تأتي النّسخة الثّانية من مؤتمر الذكاء الاصطناعي بالأردن AIDTSEC والمتخصّص في الذّكاء الاصطناعي في تكنولوجيا الدّفاع والأمن السّيبراني والتي ستعقد في الرّابع والخامس من أيلول المقبل في البحر الميت.

وتشمل أبرز المواضيع التي سيناقشها نخبة من الخبراء في المؤتمر كلّاً ممّا يلي:

 -1 استخدامات وأهمية الذّكاء الاصطناعي والأمن السّيبراني وضرورة تطبيق استراتيجياته في أمن المعلومات والتّطبيقات الذّكية.

2- تبادل الخبرات والتّعاون المشترك في هذا المجال بالاتّساق مع الموضوع الرّئيسي للمؤتمر هذا العام والمتمّثل في “التّلاقي للابتكار الرّقمي” بهدف تطوير المحتوى والابتكار لاستعراض التّكنولوجيا والأنظمة الحديثة.

3- تعزيز مهارات الذّكاء الصناعي المستدامة والاستثمار في البنية التحتية للذّكاء الاصطناعي.

4- التّواصل المباشر مع  المسؤولين وأصحاب القرار في الحكومة والقوات المسلّحة وعقد علاقات طويلة الأمد بين الخبراء في مجال تكنولوجيا المعلومات والمستثمرين والوفود الإقليمية والدّولية والمسؤولين الحكوميين والقوات المسلّحة.

5-استعراض أحدث التّقنيات والتطوّرات في الذّكاء الاصطناعي التي تركّز على المحتوى والابتكار ويمكن أن تساعد في إيجاد حلول حيويّة للعمليّات اليومية والأمن السّيبراني.

وتتمّيز نسخة هذا العام باستضافة عدد كبير من الخبراء والوفود من مختلف دول العالم عقب النّجاح المتحقّق في النّسخة الأولى التي عقدت قبل عامين.

كما ستشهد نسخة هذا العام انطلاق مسابقة ARMYTHONE للمرّة الأولى والمخصّصة للجيوش والأجهزة الأمنية حيث ستقام المسابقة على مدار أربعة أيّام وتضمّ العديد من التحدّيات.

وتشمل هذه التحدّيات التّشفير (Crypto, Steg) والتحقيقات الجنائية الرّقمية (Forensics) واختراق الويب (Web Pen) وجمع المعلومات من المصادر المفتوحة (OSINT) والهندسة العكسية (Reverse Engineering) وغيرها.

وسيتمّ الإعلان عن النّتائج على هامش الحفل الختامي لفعاليّات مؤتمر الذكاء الاصطناعي بالأردن  AIDTSEC 2023والذي يتوقّع أن يشهد زيادة ملحوظة في عدد الزوّار أيضاً.

قم بحماية أعمالك وبياناتك مع خدمان الامن المدارة من أمنية.

الأمن السيبراني في الأردن: تطوّر متسارع

الأمن السيبراني في الأردن أصبح يحظى بأهمّية مضاعفة بالنّظر إلى التطوّر المستمرّ الذي يقوم به المخترقون للوصول إلى أهدافهم فضلاً عن التّطوير في أساليبهم ما يتطلّب مضاعفة الشّركات لجهودهم في مواجهة الهجمات السّيبرانية المتزايدة.

ومع استخدامات الأمن السيبراني في الأردن والتي تعدّ غير محدودة، بدأ الأردن في اتّباع خطى العالم في الاتّجاه نحو دمج الخدمات المدارة بالأمن السّيبراني لتحقيق فوائد أكبر تمكّن الشّركات من القيام بالمهامّ المتعلّقة بالأمن التّكنولوجي بصورة أكثر كفاءة.

[the_ad id=”37913″]

فما هي الفوائد المترتّبة على دمج الخدمات المدارة وخدمات الأمن السّيبراني في الأردن؟ وعلى ماذا ينطوي مفهوم الخدمات المدارة؟ وما هي استخدامات الأمن السيبراني في الأردن في ظلّ دمجه بالخدمات المدارة؟ وما هي أهمية الأمن السيبراني في الأردن بناء على كلّ ذلك؟

دمج الخدمات المدارة وخدمات الأمن السيبراني: ميّزات غير محدودة

دور الخدمات المدارة في تحقيق الأمن التّكنولوجي لدى الشّركات

يمكن تعريف الخدمات المدارة بأنّها جميع أنشطة تكنولوجيا المعلومات والاتّصالات والخدمات المرتبطة بتنفيذ المشاريع التّكنولوجية والاستعانة بمصادر خارجيّة لتحقيق الأمن السّيبراني فيها.

ويتضمّن ذلك خدمات تكنولوجيا المعلومات المنفصلة مثل أمن تكنولوجيا المعلومات وإدارة مكان العمل وتطوير البرامج بالإضافة إلى الحلول المتكاملة مثل إدارة المشروع والعمليّات والتّدريب والتّعليم وغيرها.

الخدمات المدارة

ويتمّثل دور الخدمات المدارة بصورة رئيسيّة فيما يلي:

  1. تأمين الشّبكات التّنظيمية
  2. إعداد برامج الأمن
  3. إنشاء نظام دعم للبيانات وتأمينه
  4. تطبيق ضوابط أمنية مناسبة لحماية أنظمة الأعمال الهامّة
  5. برامج حماية وحلول مضادّة للفيروس
  6. إعداد شبكة افتراضية خاصة وتأمينها
  7. تحديث وتطوير الأنظمة ومعدّات التكنولوجيا عند الحاجة
  8. تأمين البيانات التّنظيمية الحسّاسة
  9. تقديم استشارات للموظّفين وتوفير التّعليم الّلازم بالأمن السّيبراني
  10. إجراء تدقيق لأمن المعلومات بشكل منتظم وتقييم المخاطر

وتهدف مزايا دمج الخدمات المدارة مع خدمات الأمن السيبراني إلى جعل الشّركات أكثر استعداداً لمواجهة المخاطر السّيبرانية خصوصاً مع الإحصائيّات التي تشير إلى أنّ أكثر من 73% من الشّركات لا تزال غير مستعدّة للهجمات السّيبرانية الحديثة.

ولتحقيق ذلك، تعمل ميّزات دمج الخدمات المدارة مع خدمات الأمن السيبراني أيضاً على توفير حلول تكنولوجيّة وأمنيّة متقدّمة بشكل يومي؛ مثل برامج الحماية والشّبكات الافتراضية الخاصّة، والبرمجيّات المضادّة للتصيّد الاحتيالي، وإدارة بيانات الاعتماد.

[the_ad id=”37913″]

إضافة إلى ذلك، تضمن هذه الميّزات  تمتّع الشّركات بأمن سيبراني فعّال، من شأنه تجنيبها خسارة مبالغ قد تزيد عن 200 ألف دولار جرّاء الأضرار الناجمة عن الهجمات السيبرانيّة، والتي قد تؤدي في بعض الأحيان إلى إيقاف عمل هذه الشركات.

ويتّسم دمج الخدمات المدارة بخدمات الأمن السيبراني بالمرونة والفعالية فضلاً عن القدرة على الوصول إلى الثّغرات في الأنظمة ورصد الاختلالات في التّهديدات والعمليّات التّنظيمية بصورة فوريّة بالإضافة إلى إمكانية الاستثمار في البنية التّحتية التّكنولوجية وبالتّالي تطوير عمل الشّركات بصورة مستمرّة.

أمنية والامن السيبراني

الأمن السيبراني في الأردن: أمنية تساهم في جهود البلاد

تنبع أهمية الأمن السيبراني في الأردن من كون البلاد تخطو بثبات في مجال الأمن السّيبراني وتطويره حيث يبذل المركز الوطني للأمن السّيبراني جهوداً حثيثة في هذا المجال، ففي الوقت الذي ارتفع فيه عدد الهجمات السّيبرانية في الأردن إلى 1087 حادثة في النّصف الأول من العام، أصبح الأردن ملتقى إقليمي في مجال الأمن السّيبراني.

ويحظى الأمن السيبراني في الأردن بأهمّية متزايدة حيث شهدت المملكة عقد قمّة الأردن الأولى للأمن السّيبراني في نيسان/ أبريل من هذا العام بحضور خبراء ومتخصّصين في هذا المجال، تطرّقوا إلى أبرز الحلول والاتّجاهات في عالم الأمن السّيبراني بالإضافة إلى أحدث الأساليب التي يلجأ لها المخترقون.

واتّساقاً مع الاتّجاه العالمي الهادف لدمج الخدمات المدارة للأمن السيبراني، يأتي افتتاح شركة أمنية مركزها الموحد لخدمات الأمن السّيبراني وإدارة عمليّات الشّبكة ضمن خطوات الأردن الواثقة في هذا المجال.

ويقود هذا الدّمج إلى الاستغلال الأمثل للموارد في مجال أمن تكنولوجيا المعلومات وحماية البيانات بصورة أكثر فعاليّة بالإضافة إلى تمكين الشّركات من بناء استراتيجيّات دفاعيّة أقوى ضدّ الهجمات السّيبرانية أو أيّ تهديدات قد تواجه أعمالها سواء كانت هجمات سيبرانية أو مشاكل في البنية التّحتية.

[the_ad id=”37913″]

وستكون الشّركات الصّغيرة والمتوسطة وكذلك الكبيرة أكثر قدرة على وضع خطط متكاملة للأمن السّيبراني حيث سيجدون لأوّل مرّة في الأردن مكاناً واحداً للحصول على الخدمات المدارة والخدمات السّحابية وحلول ربط الأعمال ليصبح الأمن السيبراني في الأردن واحداً من أبرز قصص النّجاح في قطاع تكنولوجيا الأعمال.

ولن تسهم هذه الخطوة التي تصبّ في الاتجاه العالمي المتمّثل في دمج الخدمات المدارة للأمن السيبراني في وضع الأردن على الخريطة في هذا المجال فقط بل أيضاً في تنسيق الجهود بصورة أكبر لتمكين أصحاب الأعمال من تحديد المخاطر السّيبرانية، ومن ثمّ القيام بالإجراءات والتّغييرات اللّازمة للمحافظة على عمليّاتها ضدّ الهجمات السّيبرانية الأمر الذي سيسهم في تعزيز الاقتصاد الوطني كذلك.

احمِ بياناتك وأعمالك مع خدمات الأمن المدارة من أمنية.

ما ضرورة الأمن السيبراني للرعاية الصحية؟

م .علاء زيادينالأمن السيبراني للرعاية الصحية بات ضرورة ملحّة في ظلّ التّهديدات المتزايدة الّتي تواجهها مؤسّسات الرّعاية الصّحية للاستيلاء على بيانات المرضى والبنية التّحتية الحيويّة.

[the_ad id=”37913″]

بناء على ذلك، يسهم استخدام الأمن السيبراني للرعاية الصحية في حماية المعلومات الحسّاسة وبناء الثّقة مع المرضى والتغلّب على تحدّيات الأمن السّيبراني الّتي يواجهها قطاع الرّعاية الصّحية.

الأمن السيبراني للرعاية الصحية والتحدّيات الأمنيّة

تشمل أهمّ التحدّيات التي يواجهها قطاع الرّعاية الصّحية في مجال الأمن السّيبراني ما يلي:

  1. التّعامل مع التحدّيات المرتبطة بتبّني التّقنيات الحديثة في مجال التّكنولوجيا الطبّية بصورة مستمرّة مثل إنترنت الأشياء والعلاج عن بعد وغيرها.
  2.  المخاطر المتمثّلة في محاولة اختراق بيانات المرضى والحصول عليها وتوفير الحماية اللّازمة لبيانات المرضى الحسّاسة وتاريخهم المرضي.
  3. ضمان الامتثال للّوائح والقوانين الدّولية في مجال الرّعاية الصّحية.

الأمن السيبراني والرعاية الصحية

الرعاية الصحية في خضمّ مشهد تكنولوجي متسارع

 جائحة كوفيد-19: نقطة تحوّل

في ظلّ المشهد الرّقمي سريع التطوّر وفي خضمّ الأحداث التّقنية والأمنية المتزايدة، أصبح الأمن السيبراني للرعاية الصحية بهدف حماية بيانات المرضى مصدر قلق كبير لمقدّمي خدمات الرّعاية الصّحية.

[the_ad id=”36456″]

فقد أدّى الاعتماد المتزايد على السّجلات الصّحية الإلكترونيّة EHRs والتطبيب عن بُعد والخدمات الصّحية الرّقمية الأخرى إلى جعل قطاع الرّعاية الصحية هدفًا رئيسيّاً للمخترقين بالإضافة إلى خلق التحدّيات التي تمّ ذكرها.

وفي هذا المجال، يمكن أن تعتبر جائحة كوفيد 19 نقطة تحوّل في هذا المجال خصوصاً في ظلّ دورها في زيادة التوّجه إلى التّداوي عن بعد.

فمع تحوّل المزيد من المرضى ومقدّمي الرّعاية الصّحية إلى المنصّات الرّقمية للاستشارات والعلاجات، زادت احتماليّة انتهاك خصوصيّة البيانات.

من هنا، فقد استغلّ المخترقون نقاط الضّعف في هذه المنصّات ، ممّا أدّى إلى زيادة الهجمات الإلكترونية. فقد أفاد مكتب التّحقيقات الفيدرالي (FBI) عن زيادة بنسبة 300٪ في الجرائم الإلكترونية المبلّغ عنها منذ أن بدأ الوباء، واستهدف الكثير منها قطاع الرّعاية الصّحية.

[the_ad id=”36456″]

حماية معلومات المرضى الشّخصية أولويّة

يعدّ قطاع الرّعاية الصّحية كنزاً دفيناً من المعلومات الحسّاسة، بما في ذلك تفاصيل الهوّية الشّخصية والتّاريخ الطّبي والبيانات المالية.

ويلجأ المخترقون لاستهداف مثل هذا النّوع من البيانات لسرقة الهوّية والاحتيال بمختلف أنواعه والابتزاز المالي وغيره من أنواع الابتزاز.

[the_ad id=”36456″]

 في ضوء هذه التّهديدات والجرائم، يجب على مقدّمي الرّعاية الصّحية إعطاء الأولويّة للأمن السّيبراني ولحماية بيانات المريض.

ويتضمّن ذلك تنفيذ إجراءات أمنية قوية مثل التّشفير والمصادقة متعدّدة العوامل MFA وجدران الحماية Firewalls. بالإضافة إلى ذلك، يجب على مقدّمي الرّعاية الصّحية تحديث أنظمتهم وبرامجهم بانتظام لتصحيح أي ثغرات أمنيّة قد تظهر ويتم اكتشافها.

طبيب يستعمل اللابتوب

تدريب الكوادر البشريّة

 ومع كلّ ذلك، فإن التكنولوجيا وحدها لا تكفي لضمان أمن بيانات المرضى، فغالباً ما يكون الخطأ البشري عاملاً مهمّاً في انتهاكات وتسريب البيانات. لذلك؛ يجب على مقدّمي الرّعاية الصّحية أيضاً الاستثمار في تدريب موظّفيهم على أفضل الممارسات للتّعامل مع بيانات المرضى والتعرّف على التهديدات السيبرانية المحتملة.

ويتضمّن الأمن السيبراني للرعاية الصحية كذلك ذلك تدريب الكوادر على التعرّف على رسائل البريد الإلكتروني المخادعة، واستخدام كلمات مرور قوية، وتجنّب النّقر فوق الرّوابط المشبوهة.

[the_ad id=”37913″]

 أخيراً، تعدّ حماية بيانات المرضى مسؤوليّة مشتركة تتطلّب تضافر جهود مقدّمي خدمات الرّعاية الصّحية والموظّفين والحكومة والهيئات التّنظيمية.

ومع استمرار قطاع الرّعاية الصّحية في تبّني التحوّل الرّقمي، لا يمكن المبالغة في أهمّية الأمن السيبراني. فدون إعطاء الأولوية للأمن السّيبراني، لا يمكن لمقدّمي الرعاية الصحية حماية مرضاهم فحسب، بل يمكنهم أيضًا الحفاظ على ثقتهم ومصداقيتهم ، وهما أمران ضروريان لتوفير رعاية صحية عالية الجودة.

احمِ بياناتك وأعمالك مع خدمات الأمن المدارة من أمنية

بهذه الطّريقة يمكن تحقيق الأمن السيبراني في العملات المشفرة

تزداد أهمّية تحقيق الأمن السيبراني في العملات المشفرة بالنّظر إلى النموّ الهائل للعملات المشفّرة وازدياد عدد الهجمات الإلكترونيّة بصورة قياسيّة ومتسارعة حيث أدّت الهجمات عام 2012 إلى سرقة 14 مليار دولار من العملات المشفّرة.

بناء على ذلك من الضَروري الوعي بطبيعة الهجمات وعمليّات الاحتيال الأكثر شيوعاً المرتبطة بالعملات المشفّرة، وبالتّالي أفضل الطّرق للتّعامل معها وتجنبّها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

أبرز الهجمات على العملات المشفرة

بدأ عام 2023 بخبر اختراق محفظة مطوّر البيتكوين، أحد أبرز أنواع العملات المشفّرة لوك داشجر Luke Dashjr، الذي أعلن أنه تعرّض إلى هجوم سيبراني.

وقبل تحديد الإجراءات الّتي يمكن القيام بها لحماية العملات المشفرة من الاختراقات من الضّروري معرفة أبرز الهجمات الشّائعة:

توجد أنواع عديدة من الاحتيال المرتبط بالعملات المشفرة. وتتضمن بعض الطرق الأكثر شيوعًا ما يلي:

1- المواقع غير الحقيقيّة لبيع العملات المشّفرة

تعمل هذه المواقع بصورة رئيسيّة بطريقتين كصفحات تصيّد احتيالي حيث تقع التّفاصيل بأيدي المحتالين مثل كلمة مرور محفظة العملات المشفرة وغيرها من المعلومات الماليّة الأخرى، فيما تتمّثل الطّريقة الثّانية بالسّرقة المباشرة حيث يسمح الموقع بسحب مبلغ صغير من المال ومع تحقيق الرّبح ستقوم باستثمار المزيد من المال وما إن ترغب في سحب الأموال مرّة أخرى لا يسمح الموقع بذلك.

2- رسائل البريد الإلكتروني الزّائفة

يرسل المجرمون الإلكترونيّون رسالة بريد إلكتروني لجذب المستلمين إلى موقع ويب تم إنشاؤه بصورة خاصّة حيث يطلبون منهم إدخال معلومات كلمة المرور وبمجرّد حصول المتسلّلين على هذه المعلومات، يسرقون العملات المشفرة الموجودة في تلك المحافظ.

3- التّلاعب بالأسعار

وذلك من خلال التّرويج لعملة أو رمز بواسطة المحتالين من خلال التّسويق عبر البريد الإلكتروني أو مواقع التّواصل الاجتماعي الأمر الّذي يدفع التّجار لشراء العملات، ممّا يؤدي إلى ارتفاع الأسعار ليقوم المحتالون ببيع أسهمهم ما يتسبّب في حدوث انهيار حيث تنخفض قيمة الأصل بشكل حادّ.

4- علاقات زائفة مع المشاهير

يلجأ المحتالون إلى الحصول على مصادقات من المشاهير أو رجال الأعمال أو الشّخصيات المؤثرة أو يطالبونهم بتقديمها لجذب انتباه الَضحايا حيث يتضمّن ذلك في بعض الأحيان بيع عملات مشّفرة وهمية غير موجودة للمستثمرين المبتدئين.

5- التّهديد والابتزاز الإلكتروني

عبر إرسال رسائل بريد إلكتروني تدّعي امتلاكهم سجّلاً لمواقع البالغين التي يزورها المستخدمون ويهدّدون بكشفها ما لم يشارك المستخدم مفاتيح خاصّة أو يرسل عملة مشفرة إلى المجرمين.

6-  التّعدين السحابي

والّذي يعني الشّركات التّي تسمح باستئجار أجهزة التعدين للعمل بها مقابل رسوم ثابتة وجزء من الإيرادات حيث يمكن القيام بالتّعدين عن بعد دون شراء أجهزة تعدين باهظة الثمن، إلا أنّ لعديد من شركات التّعدين السحابية ما هي إلاّ شركات احتيال ممّا يؤدّي إلى خسارة أموال أو ربح مبالغ أقلّ.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

أبرز الإجراءات لتحقيق الأمن السيبراني في العملات المشفرة

على الرّغم من تطوّر الهجمات السّيبرانية الّتي تستهدف العملات الرّقمية بصورة مستمرّة إلا أنّ تحقيق الأمن السيبراني في العملات المشفرة وحماية العملات المشفرة من الاختراقات ممكناً من خلال عدد من الإجراءات الّتي تشمل:

  • وضع مفاتيح خاصّة للمحفظة وعدم مشاركتها مع أيّ جهات خصوصاً الشّركات غير المعروفة.
  • مراقبة تطبيق المحفظة الإلكترونيّة باستمرار والتأكّد من عدم وجود أيّة سلوكيّات مريبة لدى تحديث التّطبيق.
  • التوجّه إلى الاستثمار في العملات الّتي تعرف طريقة عملها وتجنّب تلك الّتي لا تفهم طريقة عملها بصورة متكاملة.
  • عدم التّفاعل مع إعلانات التّواصل الاجتماعي قبل التأكّد من صحّتها.
  • عدم التّفاعل مع المكالمات مجهولة المصدر الّتي تدعوك للاستثمار في العملات الرّقمية.
  • تنزيل الّتطبيقات من المنصّات الرسمية فقط: على الرغم من أن التطبيقات الزائفة قد تكون موجودة في متجر Google Play أو Apple App Store، إلا أنّ تنزيل التطبيقات من هذه المنصات أكثر أمانًا من أي مكان آخر.
  • البحث عن المعلومة بصورة مستمرّة ففي حال لم تكن قد سمعت عن عملة مشفرة معينة، فابحث عنها واعرف ما إذا كانت هناك ورقة يمكنك قراءتها، واكتشف من يديرها وكيف تعمل، وابحث عن تقييمات وشهادات حقيقية.
  • لا تصدّق ادّعاءات الرّبح السّريع حيث من المحتمل أن تكون الشركات التي تعد بعوائد مضمونة أو تجعلك ثريّاً بسرعة كبيرة عمليّات احتيال.

[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

سجّل بمحفظة UWallet الآمنة لتسهّل حياتك! سجل الآن

https://www.the8log.com/%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%af%d8%a7%d9%85%d8%a9-%d8%a7%d9%84%d8%b1%d9%82%d9%85%d9%8a%d8%a9/

https://www.the8log.com/%d8%a7%d9%84%d8%a7%d8%b3%d8%aa%d8%ab%d9%85%d8%a7%d8%b1-%d8%a8%d8%a7%d9%84-nft/

الخدمات الماليّة في مرمى الهجمات السيبرانية

تشير التّقارير الحديثة لعام 2022 إلى أنّ 67% من المؤسّسات الماليّة تعرّضت لنوع من الهجمات السيبرانية مثل التّلاعب بالبصمة الزّمنية فيما استهدفت 44% من الهجمات مراكز السّوق الأمر الّذي يشير إلى الخطورة المتزايدة الّتي قد تتعرّض لها المؤسّسات المالية خلال الفترة المقبلة.

وبالنّظر إلى تطوير المهاجمين لأساليبهم واعتمادهم أساليب وبرامج جديدة، تبرز الحاجة لاتّخاذ خطوات جدّية لحماية القطاع المالي الّذي يعدّ واحداً من أكثر القطاعات الحيويّة وضمان تحقيق الأمن السيبراني.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

الهجمات السيبرانية والقطاع المالي: هدف كبير للقراصنة

تتنوّع الهجمات الّتي يمكن أن تتعرّض لها المؤسّسات المالية وتستهدف العملاء والموظّفين على حدّ سواء كما تشمل الاحتيال الإلكتروني والتّحويلات المالية والسّيطرة على الحسابات وسرقة البيانات الشّخصية للعملاء.

وتشمل الهجمات برامج الفدية الّتي قد تمكّن المقرصنين من اختراق المعلومات غير المعلنة مثل نسب الإيرادات وعروض الاكتتاب أو العمليّات الماليّة الاستراتيجيّة حيث تعرّضت 66% من المؤسّسات للهجوم الإلكتروني الّذي استهدف استراتيجيّتها لدخول السّوق.

وتعدّ الأرقام الّتي تشير إلى الهجمات المستمرّة الّتي تتعرَض لها المؤسّسات المالية مقلقة حيث تعترف 63% من هذه المؤسّسات بتعرّضها لارتفاع في عدد الهجمات السيبرانية الضارّة مع تعرَض 74% منها لمحاولة ابتزاز واحدة على الأقلّ من خلال برامج الفدية خلال عام 2021، قام 63% منها بتسديد مبلغ الفدية المطلوب.

وتهدّد الهجمات السيبرانية الاستقرار الاقتصادي بسبب زيادة الاتّصال بين القطاعين المالي والتّكنولوجي، فالهجمات على المؤسّسات المالية الكبرى أو النظام الأساسي أو الخدمات التي تعتمدها تؤدي إلى تداعي النظام المالي بأسره، مما يتسبب في فقدان الثقة بالإضافة إلى فشل المعاملات وحبس السيولة، وإعاقة عمل الشّركات.

وتؤدّي الهجمات السيبرانية كذلك إلى إعاقة قدرة المؤسّسات المالية عن النّفاذ إلى الودائع والمدفوعات، مما تنتج عنه نتائج سيئة مثل مطالبة المستثمرين والمودعين بأموالهم أو إلغاء حساباتهم والمغادرة.

وتشكّل العملات المشفّرة مصدراً محتملاً لهجوم سيبراني محتمل، فبحسب الدّراسات الأخيرة أظهر 83% من المشاركين قلقهم من الجوانب الأمنيّة المتعلّقة بتداول العملات الرقمية خصوصاً أن القراصنة يستهدفون عمليّات تبادل العملات المشفّرة بهدف تحويلها مباشرة إلى نقود إلكترونية.

تأخذ المؤسّسات المالية هذه الهجمات على محمل الجدّ لذلك تعمل على زيادة ميزانيّتها المخصصة للأمن السّيبراني بمعدّل 20 إلى 30% هذا العام، وتسعى إلى تطبيق حلول توفّر الاستجابة السّريعة والكشف عن الهجمات قبل حصولها بالإضافة إلى التأكّد من تأمين الهواتف المحمولة بالنّظر إلى استخدامها بصورة كبيرة للقيام بالعمليّات الماليّة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

كيف يمكن حماية الخدمات الماليّة من الهجمات السّيبرانية

بناء على كلّ ذلك، لم يعد توفير الحماية الإلكترونية وتبّني حلول الأمن السّيبراني أولويّة حتميّة تشكّل جزءاً لا يتجّزأ من جميع الأعمال خصوصاً في ظلّ التطورات العالمية على الصعيد الاقتصادي والسّياسي والاجتماعي.

ويمكن تحقيق الأمن السّيبراني للمؤسّسات الماليّة من خلال:

  • إعداد الخرائط السّيبرانية لأهمّ الرّوابط التّشغيلية والتكنولوجية المتبادلة والبنية التحتية ذات الأهمية الكبيرة بهدف إدماج المخاطر السّيبرانية بصورة أفضل في تحليل الاستقرار المالي لفهم المخاطر على مستوى النّظام.
  • زيادة التّعاون الدّولي في مجال التنظيم والرقابة.
  • تعزيز القدرة على الاستجابة من خلال تمكين النّظام المالي من استئناف عمليّاته بسرعة حتّى في مواجهة هجوم سيبراني ناجح.
  • تعزيز القدرات الدّفاعية من خلال إجراءات فعالة لمصادرة عائدات الجريمة ومقاضاة المجرمين.

من هنا بدأت الحكومات والأطراف المعنيّة بالتّعاون لتحقيق الأمن السّيبراني وصدّ الهجمات المحتملة ومكافحة التّهديدات المرتقبة بكل الأساليب المتاحة.

تعرف على خدمات الأمن المدارة التي توفرها شركة أمنية.

https://www.the8log.com/%d9%85%d8%ae%d8%aa%d8%a8%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%8a%d8%ad%d9%85%d9%8a-%d8%a7%d9%84%d8%b4%d8%b1%d9%83%d8%a7%d8%aa-%d9%88%d8%a7%d9%84%d8%a3%d9%81%d8%b1%d8%a7/

هل من الممكن أن يتم اختراق شبكات الجيل الخامس؟

مع انتشار شبكات الجيل الخامس بصورة أكبر كل يوم، يعد اختراق شبكات الجيل الخامس على رأس المخاوف التي يحذر منها الخبراء خصوصاً أن نقاط الضعف في هذه الشبكات قد تسمح باعتراض المكالمات الهاتفية وتتبع مواقع المستخدمين.

وبالحديث عن تهكير شبكات الجيل الخامس، من المهم معرفة أن اختراق ال 5G لا يعني اختراق الشبكة بحد ذاتها بل يعني بأن الأجهزة المتصلة بالشبكة ستصبح أكثر عرضة للاختراق بالنظر إلى زيادة حجم تبادل البيانات بينها بصورة كبيرة ومباشرة، الأمر الذي يعني بأن أي جهاز على الشبكة قد يكون نقطة ضعف في حال وجود ثغرة تسمح باختراق هذا الجهاز.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

اختراق شبكات الجيل الخامس: عوامل الخطورة

تنبع المخاطر المتزايدة من اختراق شبكات الجيل الخامس من تحذيرات الخبراء حول إمكانية تهكير شبكات الجيل الخامس من خلال نقاط ضعف رئيسيّة يمكن استغلالها بسهولة من أيّ شخص لديه معرفة بتقنيات هذه الشّبكات.

وبحسب الخبراء فإنّه يمكن للقراصنة أن يستخدموا أجهزة تبلغ تكلفتها أقلّ من 200 دولار لاختراق ال 5G ومن ثمّ الوصول إلى هاتف الضّحية والاستماع إلى المكالمات أو إرسال رسائل تبدو وكأنّها قادمة من جهة اتّصال موثوق بها.

وكجزء من عملية اختراق شبكات الجيل الخامس قد يكون بإمكان القراصنة أيضاً إلغاء عدد كبير من المكالمات خلال فترة قصيرة دون تنبيه صاحب الهاتف الأمر الّذي يمكّنهم من تتبّع موقع الضّحية.

وتزداد المخاوف المتعلّقة بوجود ثغرات في شبكات الجيل الخامس بالنظر إلى سهولة اختراقها في ظلّ التوقّعات الّتي تشير إلى أنّ هذه الشّبكات ستكون بعد عدّة سنوات صلة الوصل الرّئيسية بين عدد كبير من الأجهزة بمختلف أنواعها، بما يشمل ذلك تطبيقات إنترنت الأشياء والمباني والمدن والسّيارات الذّكية أيضاً.

وممّا يزيد من احتمالات تهكير شبكات الجيل الخامس، دخولها في بعض الأعمال الحسّاسة ضمن المجالات الصحيّة والصناعيّة وغيرها الكثير والكمّية الكبيرة والمهولة من البيانات الّتي سيتمّ تبادلها بين الأجهزة الأمر الّذي يمكن أن يعرّض معلومات المستخدمين للاختراق.

ويعمل اختراق شبكات الجيل الخامس بصورة أكثر نشاطاً في حال ربط جميع الأجهزة الذّكية والمنزليّة والشّخصية ضمن الشّبكة، وبالتّالي يتمّ جمع الكثير من المعلومات الشّخصية مثل الموقع الجغرافيّ والتحركّات وأوقات الدّخول والخروج من المنزل، بالإضافة إلى الأماكن التي يتمّ الذّهاب إليها عندما تنتشر السيارات الذكيّة بشكل أكبر في المستقبل.

ومن المعلوم أنّ هذه البيانات ستكون محفوظة ومحميّة في الحالة العاديّة، ولكن أيّ اختراق للشّركات الّتي تقوم بجمع أو تبادل هذه البيانات قد ينتج عنه كشف كميّة ضخمة من معلومات المستخدمين الشّخصية ممّا قد يسبّب الكثير من المشاكل.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

اختراق شبكات الجيل الخامس: ثغرات محتملة

بالحديث حول تهكير شبكات الجيل الخامس يبرز السّؤال حول طبيعة الثّغرات المحتملة أو المكتشفة من الخبراء، حيث اكتشف الباحثون عدداً من الثّغرات ضمن بروتوكولات الاتّصال الخاصّة بالجيل الخامس، شملت ثغرات تسمح للمخترقين بتتبّع موقع المستخدم في الزمن الحقيقي أو حتّى إرسال إنذارات طوارئ وهميّة تستطيع فصل الهاتف من الشّبكة أيضاً.

كما اكتشف الخبراء ثغرات يمكنها اختراق ال 5G لتحويل الاتّصال إلى جيل اتّصال أقدم مثل 4G أو  3G دون سماح المستخدم، الأمر الّذي يجعل الهاتف عرضةً للاختراق بشكل أكبر.

ومن الضّروري معرفة أنّ وجود هذه الثّغرات أمر ليس بالجديد بالنسبة لجيل جديد من شبكات الاتّصال الخلوي، ومن الطّبيعي توقّع ازدياد الهجمات وعمليّات الاختراق ضد الأجهزة التي ستستخدم شبكات الجيل الخامس نظراً للزّيادة في عددها وبشكل كبير منذ إطلاق الجيل السابق.

السّؤال الأساسي هنا هو هل شبكات الجيل الخامس آمنة بالكامل؟ لا يزال الجواب غير واضح أو مؤكّد فإمكانية وصول المخترقين إلى الأجهزة المرتبطة بالجيل الخامس لا يزال نظريّاً كما أنّ انتشار هذه الشبكات لا يزال جديداً وبالتّالي لا زال هناك وقت للتّعامل مع هذه الثّغرات وتحسين الشّبكة وتأمينها.

https://www.the8log.com/%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d8%ab%d9%88%d8%b1%d8%a9-%d9%81%d9%8a-%d8%a3%d9%84%d8%b9%d8%a7%d8%a8-%d8%a7%d9%84%d9%81%d9%8a%d8%af/

https://www.the8log.com/%d8%a3%d8%ab%d8%b1-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%82%d8%aa%d8%b5%d8%a7%d8%af-%d8%a7%d9%84/

من ديزني إلى تيك توك: أسوأ سياسة تطبيق اجتماعي

في عام 2010، في اليوم الأول من شهر نيسان، وكنوع من المزاح في يوم كذبة نيسان، قامت منصة مورد الألعاب GameStation  بتحديث شروطها وأحكامها لتطالب جميع العملاء بالتخلي للمنصة عن أرواحهم الخالدة كأسوأ سياسة تطبيق اجتماعي، ومن بين 7500 شخص قاموا بالتسجيل في المنصة في ذلك اليوم، لم يلاحظ أي منهم هذا الشرط في سياسات الخصوصية.

سلطت هذه الطرفة الضوء على حقيقة أن المستخدمين نادراً ما يقرأون الكلمات المطبوعة بحجم صغير، وفي هذه الأيام، مع حرص الشركات على جمع أكبر قدر ممكن من البيانات عن مستخدميها، غالباً ما تمثل سياسات الخصوصية معقلاً للالتباس لدى المستخدمين مما يسهل إخفاء قضايا في غاية الخطورة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

سياسات الخصوصية لدى Meta

قام الموقع الهولندي VPNoverview بتحليل سياسات الخصوصية لبعض أكبر منصات التواصل الاجتماعي في العالم، حيث تم ترتيب كل منها على أساس مستوى القراءة والصعوبة وطول الجمل وعدد مقاطع كل كلمة ودرجة قابلية القراءة الإجمالية. توصلت الدراسة إلى أن سياسة فيسبوك للخصوصية كانت سيئة منذ البداية، لكنها أصبحت أسوأ بكثير عندما تغيرت علامتها التجارية إلى Meta، في الصيف الماضي.

قالت المؤسسة أنه “من خلال 12000 كلمة ووقت قراءة يبلغ 87 دقيقة، قفزت سياسة الخصوصية الجديدة لMeta من المركز العاشر إلى المركز الأول، متقدمة على انستغرام، بسبب درجة قابلية القراءة البالغة5.92 “، فهي تتطلب أن يكون القارئ خريج جامعي، وجملها تحمل في طياتها متوسط  42 كلمة، ويحتاج المستخدم أن يستغرق ساعة ونصف لقراءتها، وخلال هذا الوقت، تقوم Meta  بجمع معلومات الشخص وموقعه ومعلوماته المتعلقة بالدفع.

انستغرام وعلامات استفهام حول سياسات الخصوصية

سياسات الخصوصية الخاصة بانستغرام كانت أيضاً واحدة من أسوأ سياسات التطبيق الاجتماعي التي يمكن قراءتها، حيث يحتاج القارئ إلى وقت طويل كما في حالة فيسبوك ليتمكن من إنهائها، تتسائل الشركة الباحثة “كيف يتوقع انستغرام من طفل يبلغ 13 عاماً أن يفهم هذه المصطلحات”؟

وتنص سياسات انستغرام على أنها تشارك بياناتها مع أطراف ثالثة، ومن هذه المعلومات سجل البحث والموقع الجغرافي وجهات الاتصال والمعلومات المالية، ويجوز لها تسليمها إلى الجهات الحكومية أو جهات إنفاذ القانون أو أطراف أخرى عند “الضرورة المعقولة” التي تستدعي ذلك.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

ما يخفيانه تطبيقي تيك توك وديزني

ويتطلب تيك توك، ثالث أسوأ سياسة تطبيق اجتماعي من ناحية الخصوصية، مستوى قراءة خريج جامعي أيضاً، مما يجعل اكتشاف أن الشركة تجمع بيانات الموقع الجغرافي ومحتوى الرسائل المباشرة أمر صعب للكثيرين.

من بين المواقع الإلكترونية بشكل عام، يقول VPNoverview أن أكثر من 6 من كل 10 سياسات خصوصية غير قابلة للقراءة تقريباً، حيث يتطلب معظمها مستوى قراءة خريج جامعي على الأقل بينما يبلغ متوسط مستوى القراءة للبالغين في الولايات المتحدة 14 فقط.

كان أسوأ سياسة تطبيق اجتماعي على الإطلاق، ديزني، الذي على الرغم من قصر سياساته فإنه يتمتع بدرجة قابلية قراءة “صعبة للغاية” مع بعض الجمل التي تصل إلى 48 كلمة، وتستغرق 20 دقيقة للقراءة تقريباً. تشمل المصطلحات المشبوهة في سياساتها “جمع ومشاركة بيانات معينة” مما قد يعني أي شيء عملياً، كما أن السياسات تتضمن ذكر أن التطبيق قد يغير سياسات الخصوصية الخاصة به دون سابق إنذار، وهو أمر مريب، وضف إلى ذلك عدم ضمان التطبيق إمكانية حذف معلومات المستخدم بشكل كامل.

هل تتعرض خصوصيتنا للخطر؟

في الوقت نفسه، يجب أن تدق نواقيس الخطر لدينا عن إمكانية الحكومات للوصول إلى بيانات أي مستخدم، وكذلك الإشارة المكررة داخل سياسات الخصوصية إلى احتمالية مشاركة البيانات مع طرف ثالث.

يقول موقع VPNoverview  أن “معظم سياسات الخصوصية تكتب بشكل غامض وفضفاض، مما يجعل تحديد ما سيحدث لبياناتك أمر في غاية الصعوبة”، ويزيد على ذلك قائلاً “الصياغة الغامضة يمكن أن تنقذ الشركات من الملاحقة القانونية في حالات تسريب البيانات”.

المصدر: فوربز

https://www.the8log.com/%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d9%88%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%91%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a-%d9%85%d8%b2%d8%a7%d9%8a%d8%a7/

https://www.the8log.com/%d8%a7%d9%84%d8%b9%d9%85%d9%84-%d8%a7%d9%84%d9%85%d9%8a%d8%af%d8%a7%d9%86%d9%8a-%d9%81%d9%8a-%d8%a7%d9%84%d8%a3%d8%ad%d9%88%d8%a7%d9%84-%d8%a7%d9%84%d8%ac%d9%88%d9%8a%d8%a9-%d8%a7%d9%84%d8%b5%d8%b9/

الجيل الخامس والأمن السّيبراني: مزايا ومخاوف

أصبح الأمن السّيبراني عاملاً مقلقاً لدى الخبراء في ظلّ انتشار شبكات وتقنيات الجيل الخامس بصورة متزايدة، خصوصاً أنّ المخترقين يستغلّون نقاط الضّعف الموجودة في تلك التّقنيات لتنفيذ هجماتهم على نطاق واسع.

بناء على ذلك، أصبح من الضَروري فهم المخاطر الأمنيّة الّتي قد ترتبط بشبكات الجيل الخامس لتحقيق الاستفادة القصوى من هذه الشّبكات مع توفير الحماية الأمنيّة اللّازمة لأيّة اختراقات إلكترونيّة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]

تحدّيات أمنيّة مرتبطة بشبكات الجيل الخامس

تنقسم المخاطر الأمنيّة المرتبطة بالجيل الخامس إلى مخاطر مرتبطة بالشّبكة نفسها أو مخاطر مرتبطة بالأجهزة المتّصلة بها.

من هنا، من الضّروري التّعامل مع المخاوف الأمنيّة الّتي قد تنشأ بالتّزامن مع نشر تقنيات الجيل الخامس وتشمل هذه المخاوف:

  • ضرورة زيادة عمليّات الفحص الأمنيّ والصّيانة: ويعود ذلك إلى أنّ أنظمة الجيل الخامس تتضمّن نقاط توجيه حركة مرور أكثر بكثير الأمر الّذي يتطلّب مراقبة تامّة وضمان عدم وجود أيّ مناطق غير آمنة في الشّبكة.
  • الحاجة إلى التّعامل مع السّرعة والسّعة الأعلى لشبكات الجيل الخامس: بالنّظر إلى الإجهاد الّذي قد يسبّبه ذلك على الخدمات الأمنيّة الّتي ستحتاج إلى تطوير طرق جديدة لوقف التّهديدات.
  • التحدّيات المرتبطة بإنترنت الأشياء: ويعود ذلك إلى إنتاج العديد من أجهزة إنترنت الأشياء دون اتّخاذ التّدابير الأمنيّة اللّازمة وفي ظلّ الإمكانات الواسعة الّتي ستوفّرها شبكات الجيل الخامس لإنترنت الأشياء وبالتّالي استخدامها على نطاق واسع، فإنّ جميع الأجهزة الذّكية معرّضة للاختراق في حال كان هناك ضعف في الشّبكة الأمر الّذي يتطلّب تطبيق معايير أمنيّة صارمة.
  • التحدّيات المرتبطة بضعف التشفير في وقت مبكّر من عمليّة الاتّصال: ممّا يؤدّي إلى الكشف عن معلومات الأجهزة المستخدمة وبالتّالي اختراقها بصورة أكثر دقّة من المهاجمين.

وتشمل أنواع الهجمات الإلكترونيّة الّتي قد تنشأ عن الثّغرات الأمنيّة في شبكات الجيل الخامس والأجهزة المرتبطة بها:

  • هجمات روبوتات الإنترنت والّتي تتحكّم في شبكة من الأجهزة المتّصلة لتُحدِث هجوماً إلكترونيّاً كبيراً.
  • هجمات إيقاف الخدمات الأمر الّذي يؤدّي إلى زيادة التحميل على شبكة أو موقع بشكل زائد ينفصل عن الشبكة.
  • هجمات هجوم الوسيط والّتي تعمل بسرعة على اعتراض الاتّصالات بين طرفين وتغييرها بكلّ هدوء.
  • هجمات تتبّع الموقع واعتراض المكالمات والّتي يمكن أن تشنّ بمجرد معرفة معلومات صغيرة حول بروتوكولات ترحيل البثّ.
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

الأمن السّيبراني والجيل الخامس: ماذا بعد؟

في ظلّ كلّ هذه المخاوف الأمنيّة المرتبطة بتقنيات الجيل الخامس المتقدّمة، يأتي السّؤال المتمّثل في الإجراءات الّتي يمكن القيام بها لتجنّب هذه الثّغرات والمخاوف الأمنيّة.

تتمّثل الخطوة الأولى في التّعاون مع شركات الأمن السّيبراني منذ بداية عمليّات بناء شبكات الجيل الخامس، بالإضافة إلى تعزيز وتطوير الحلول الأمنيّة ضمن جميع الأجهزة الذّكية.

كما من الضّروري أيضاً تثقيف مصنّعي التّكنولوجيا حول أهمّية أمن إنترنت الأشياء لتصنيع الأجهزة المرتبطة بهذه التّقنية مع مراعاة المعايير الأمنيّة.

ويمكن للأفراد أخذ الاحتياطات التي تقلل من مخاطر الامن السيبراني من خلال تطبيق عدد من الإجراءات والّتي تشمل:

  • تثبيت برنامج مضادّ للفيروسات على جميع الأجهزة.
  • استخدام شبكات VPN لمنع غير المرغوب بهم من الوصول إلى البيانات.
  • استخدام كملة مرور قوّية وتحديثها على جميع أجهزة إنترنت الأشياء مع تحديثها بصورة مستمرّة واستخدام تطبيق آي باتش للإصلاح الأمنيّ.

ستحدث شبكات الجيل الخامس تغييرات ثوريّة في جميع المجالات، إلا أنّه لا يمكن تجاهل المخاطر الأمنيّة المرتبطة بالتّطبيقات والأجهزة المتّصلة بها لذلك يجب اتّخاذ الإجراءات اللّازمة لتعزيز الاستفادة من هذه التّقنيات دون إحداث ثغرات أمنيّة.

https://www.the8log.com/%d8%a3%d8%ab%d8%b1-%d8%b4%d8%a8%d9%83%d8%a7%d8%aa-%d8%a7%d9%84%d8%ac%d9%8a%d9%84-%d8%a7%d9%84%d8%ae%d8%a7%d9%85%d8%b3-%d8%b9%d9%84%d9%89-%d8%a7%d9%84%d8%a7%d9%82%d8%aa%d8%b5%d8%a7%d8%af-%d8%a7%d9%84/

https://www.the8log.com/%d9%88%d8%af%d8%a7%d8%b9%d8%a7%d9%8b-%d9%84%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa-%d8%a7%d9%84%d8%a8%d8%b7%d9%8a%d8%a1-%d8%b1%d8%ad%d9%84%d8%a9-%d8%a7%d9%84%d8%a5%d9%86%d8%aa%d8%b1%d9%86%d8%aa/

الأمن السيبراني: المنظومة تتبعها الأداة

عدي عبد الرحمن– يعلم الكثير ممن يعمل في مجال الأمن السيبراني (Cyber Security) حقيقة كثرة وتنوع الأدوات والحلول السيبرانية (Cybersecurity Solutions and Tools) التي تقدمها العديد من الشركات العالمية، بهدف مواكبة المتغيرات الدائمة في هذا الفضاء الواسع والعمل على إيقاف أو تخفيف أثر الهجمات السيبرانية باختلاف منشأها والدوافع خلفها، فلعلها تكون من مبتدئ (script kiddie) يجرب حظه من خلف الشاشة أو من منظومة كاملة تخدم مصالح قومية لدى بعض البلدان بهدف إيقاع الضرر بمؤسسات دول أخرى (State/Nation Sponsored Hackers) كما شهدنا في الصراعات الأخيرة.

تحتاج هذه الأدوات الآنف ذكرها لميزانيات هائلة قد تفوق قدرات بعض الشركات وقد تتعدى حجم العمل والأرباح المتوقعة من الاستثمار في قطاع ما، مما يجعل الإنفاق للحصول على هذه الأدوات والحلول بعيداً عن منطق العائد الناتج عن الاستثمار (Return on Investment). عداك عن الحاجة لدراسة شاملة لهذه الأدوات والمقارنة بينها والاستعانة بالتقارير العالمية الصادرة عن شركات أخرى متخصصة في تقييم الأدوات (Gartner) على سبيل المثال، والتي قد لا يغيب عنها هامش من الإنحياز في ظل وجود معسكرات الشرق والغرب ودول عدم الانحياز!

ومن يعمل في مجال التسويق يعلم جيداً ما تقوم به بعض الشركات المنتجة للحلول السيبرانية من تلاعب وتغيير في تسمية الأدوات والحلول التي قدمتها سابقاً ولكن بحلّة جديدة وإضافة بعض الخصائص البسيطة التي لا تُذكر بهدف تقديم منتج جديد يفتح سوقاً ومطلباً جديداً أو ما يعرف بال (Demand Creation).

فعلى سبيل المثال، لقد تغير الحرف الأول في أدوات الكشف والاستجابة (Detection and Response) عدة مرات (EDR, NDR, XDR, MDR…etc.) حتى بات لا يعرف الفرق بينها، علنا نرى يوماً ما يسمى (ZDR)! وننتهي من كل هذا.

بناءً على ما تقدم، فقد يدخل من يعمل في مجال الأمن السيراني في دوامة لا منتهية من البحث والدراسة والإنفاق على أدوات وحلول لن تجلب له في النهاية نظاماً آمناً بنسبة الكمال (100%) على عكس ما تظنه الإدارات العليا في بعض الشركات التي لا تتمتع بنضج كافٍ، فإنها قد توجه اللوم للقائم على منظومة الأمن السيبراني في المؤسسة حال وقوع هجوم سيبراني بالقول “لقد أتيت لك بأكثرالأنظمة حداثة فكيف تم اختراقنا؟!”.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

حينما تختلط عليك الأمورعليك بالعودة للأساسيات..

عند البدء بالتفكير في الحصول على إحدى هذه الأدوات أو الحلول السيبرانية فلا بُد من أن يكون الدافع (Objective) هو التعامل مع (إيقاف أو تخفيف) خطر ما (Risk) وليس بغرض الحصول على أداة تحكم (Control)، عملاً بالنهج الأقرب للصواب ((Risk-based approach وما ينتج عنه من قراءة شاملة للمخاطر الأمنية والتقنية للقطاع الذي تعمل به المؤسسة، وكنتيجة لهذا قد يتطلب التعامل مع إحدى هذه المخاطر التعديل أو الإضافة على سياسات الشركة وإجراءاتها (Policies and Procedures) أولاً ومن ثم الحصول على إحدى الأدوات إن لزم الأمر.

فايروس الفدية الشهير (WannaCry Ransomware) كدراسة حالة (Case Study)

بالعودة إلى أيار من عام 2017، ضرب فايروس الفدية (WannaCry Ransomware) مئات الآلاف من أنظمة الحاسوب التي تعمل بنظام التشغيل (Windows) حيث يتم تشفير البيانات المخزنة على القرص الصلب مما يمنع الوصول لمحتواها الأصلي إلا عن طريق الدفع مالياً بغرض الحصول على مفتاح فك التشفير.
سارعت العديد من الشركات المنتجة للحلول السيبرانية بالتسويق لنفسها بالقول أن أنظمتها تمكنت من إيقاف هذا الهجوم في كثير من المؤسسات التي تستخدم نظام الحماية الخاص بها.

خدمات الأمن المدارة من أمنية.. اعرف أكثر

إضاءة تقنية

بالنظر إلى التقنيات المستخدمة في هذه الهجمة فإنه يتبين أن الفايروس استخدم (EternalBlue exploit) التي تستهدف ثغرات (SMBv01 Protocol) لينشر نفسه عبر الشبكة.

في آذار من نفس العام (أي ما قبل الهجمة بشهرين) قامت شركة مايكروسوفت بإصدار ما يعرف بنشرتها الشهرية للتصحيح الأمني (Security Patch) والتي اشتملت على حلول لعديد من الثغرات المرتبطة بالبروتوكول المذكور (SMBv01) التي كان ما شأنها ايقاف تأثير هذا الفايروس. (*)

كان الأولى بالمؤسسات عامة الالتزام بمنظومة عمل واضحة تشمل سياساتها وإجراءاتها في مجالات عدة أهمها التصحيح الأمني (Security Patching) وتدريب وتوعية الموظفين (Security awareness training) والنسخ الاحتياطية (Data Backup) وآخراً لا بد من الحصول على أدوات وأنظمة تساعد في تطبيق هذه الإجراءات.

[siteorigin_widget class=”Advanced_Ads_Widget”][/siteorigin_widget]
[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

أداة منع تسريب البيانات (Data Loss/leak Prevention) كمثال آخر

قد يكون التهديد الداخلي (Insider Threat) وتسريب البيانات (Data Leak) من أكثر ما يهدد بيانات الشركات والعملاء لديها فتتسارع تلك الشركات للحصول على أداة منع تسريب البيانات وهي بالفعل خطوة على الطريق الصحيح! لكن ما تغفله بعض الشركات هو بناء منظومة كاملة تسمح لهذه الأداة بالعمل بكفاءة عالية تلبي المنشود من التحصل عليها.

في مثالنا هذا يجب أن تشمل المنظومة تغيير على سياسات الشركة بما يوضح ويشرح تصنيف البيانات  (Data Classification) وما ينتج عن ذلك من إجراءات لمعرفة أين تتواجد هذه البيانات وأشكال تواجدها (رقمياً أو ورقياً) ومن يمتلكها من أقسام الشركة ومن ثم وضع علامات التصنيف (Labeling).
يأتِ آخراً إستخدام أداة تقوم بمنع أو مراقبة تحرك هذه البيانات والتأكد من توجهها للأطراف الصحيحة ودون مخالفة لسياسات الشركة.

خاتمة:

متنوعة هي الجوانب التي يشملها الأمن السيبراني، وللتأكد من تطبيقها بشكل عملي وفعال فلا بد من وجود منظومة كاملة تبدأ بالسياسات وتنتهي بتطبيق الأدوات والأنظمة ومراقبتها بشكل مستمر.

خدمات الأمن المدارة من أمنية.. اعرف أكثر

https://www.the8log.com/%d9%85%d8%a7-%d9%84%d8%a7-%d9%86%d8%b9%d8%b1%d9%81%d9%87-%d8%b9%d9%86-%d8%a7%d9%84%d9%87%d8%ac%d9%88%d9%85-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d8%aa%d8%a3%d8%ab%d9%8a%d8%b1-%d8%aa%d8%b7%d8%a8%d9%8a%d9%82%d8%a7%d8%aa-%d8%a7%d9%84%d8%b0%d9%91%d9%83%d8%a7%d8%a1-%d8%a7%d9%84%d8%a7%d8%b5%d8%b7%d9%86%d8%a7%d8%b9%d9%8a-%d8%b9%d9%84%d9%89-%d8%a7/

أهمية الإنفاق على الأمن السيبراني

تتباين مراتب الدول العربية في الأمن السيبراني عالمياً، باختلاف جهود وإنفاق الدول والتشريعات اللازمة لتحقيق هذا المفهوم.

وتتصدر دول مثل السعودية والإمارات والبحرين وعُمان ومصر وقطر، الجهود في تحقيق الأمن السيبراني عربياً وعالمياً، فيما تقع باقي الدول في مرتبة متوسطة عالمياً أو تتذيل القائمة، وفق مؤشر الأمن السيبراني “GCI” الصادر عن الاتحاد الدولي للاتصالات “ITU” في عام 2021.

في هذا التقرير، سنسلط الضوء على موقع الدول العربية في الأمن السيبراني، وعلاقة هذا المفهوم بالنمو الاقتصادي وتطور الأعمال، كما سنعرّج على وضع الأمن السيبراني في الأردن، ودور شركة أمنية ومركز الأمن السيبراني التابع لها في هذا المجال، والذي يعد المركز الأول بالأردن في الحصول على شهادة معايير أمن المعلومات وبيانات الدفع الإلكتروني (PCI-DSS).

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الدول العربية على المؤشر

يتباين ترتيب الدول العربية على مؤشر الأمن السيبراني، الذي يرصد مستويات التحسّن في بيئة الأمن السيبراني ومستويات الوعي بأهمية هذا المفهوم في 182 دولة حول العالم.

جاءت السعودية والإمارات ضمن المراتب العشرة الأولى عالمياً (السعودية المرتبة الثانية) (الإمارات المرتبة الخامسة) وجاءت عُمان في المرتبة (21)، ثم مصر (22) وقطر (27)، ثم تونس والمغرب والبحرين والكويت. وجاء الأردن في المرتبة (71) عالمياً والعاشرة عربياً، يليه السودان والجزائر ولبنان وليبيا وفلسطين وسوريا والعراق وموريتانيا والصومال وجيبوتي واليمن.

ويرصد المؤشر العالمي للأمن السيبراني خمسة محاور رئيسية هي: القانونية والتقنية والتنظيمية وبناء القدرات والتعاون، من خلال تحليل أداء الدول في 80 مؤشراً فرعياً.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
لماذا الأمن السيبراني؟

يتوقع المحللون في Cybersecurity Ventures أن تنمو التكاليف المرتبطة بالجرائم الإلكترونية بنسبة 15٪ سنوياً خلال السنوات الخمس المقبلة.

وقدروا تكاليف أضرار الجرائم الإلكترونية العالمية بـ 6 تريليونات دولار سنوياً، بحيث تصل أرباح الجرائم الإلكترونية إلى 5 مرات أكثر من الجرائم عبر الوطنية العالمية مجتمعة (المخدرات والاتجار بالبشر وسرقة النفط والتعدين غير المشروع وصيد الأسماك وتهريب الأسلحة).

وتقدّر (CE PRO) قيمة سوق الأمن السيبراني بـ 176.5 مليار دولار في 2020، على أن ترتفع بحلول عام 2027 لتصل إلى 403 مليارات دولار بمعدل نمو سنوي مركّب قدره 12.5٪.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
25 دولاراً في الدقيقة خسائر الشركات من الهجمات الإلكترونية

في وقت تتصاعد فيه وتيرة الهجمات الإلكترونية حول العالم، تجد الشركات نفسها في حاجة ماسة لمزيد من الإنفاق على الأمن السيبراني في الفترة المقبلة.

وتقدر الخسائر التي تتكبدها الشركات الكبرى حول العالم بـ25 دولاراً في الدقيقة الواحدة، بسبب الهجمات الإلكترونية بحسب تقرير حديث صادر عن RiskIQ research.

ويتوقع أن تزداد المخاطر التي تواجهها مع تسريع جائحة فيروس كورونا “كوفيد-19” من الاعتماد على التواصل الإلكتروني في العمل، والتعلم عن بُعد، ومع تزايد كمية البيانات التي نعتمد عليها، حيث يتوقع مركز الأمن السيبراني التابع للمنتدى الاقتصادي العالمي اختراق 74% من الأعمال التجارية في عام 2022

إن هذه الأرقام الصّادمة الخاصة بالجرائم الإلكترونية، وإجراءات منع حدوثها، تسلّط الضوء على أهمية تبنّي الدول العربية لمفهوم “الأمن السيبراني“، كنهج يحميها واقتصادها من هذه الحروب الجديدة حول العالم.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الإنفاق على الأمن السيبراني

 يتوقع تقرير آخر صادر عن جارتنر للأبحاث أن يشهد إنفاق الشركات على الأمن السيبراني بالفترة المقبلة لنحو 170 مليار دولار وحتى 2022 مقارنة مع نحو123 مليار دولار العام الماضي.

ومن بين الـ 170 مليار دولار، تبلغ حصة العرب من الإنفاق على الأمن السيبراني حوالي 5%، أي حوالي 9 مليارات دولار

وفي استطلاع للرأي أجرته ماكنزي للأبحاث، أظهر أن 70% من الشركات الكبرى حول العالم تخطط لزيادة الإنفاق على الأمن السيبراني بالفترة المقبلة مع ارتفاع وتيرة الهجمات.

ومن هنا، لا مناص أمام الشركات من زيادة الإنفاق على أمنها الإلكتروني في مواجهة هذه التهديدات والخسائر المحتملة التي قد تتعرض لها.

الأردن يحذو حذو دول الخليج في الأمن السيبراني

مع تقدم دول الخليج العربي في الأمن السيبراني مقابل نظيراتها من الدول العربية، أصبح لدى الأردن فهم للأهمية الحاسمة للإدارة الفعّالة للمخاطر الإلكترونية من أجل تمكين استراتيجياته الاقتصادية، والأمنية، وأُطلق برنامجاً وطنياً في البلاد لتحسين المهارات السيبرانية.

وحسب سباستيان مادن مدير تطوير الشركات في”Protection Group International“، أو “PGI“، البريطانية، وهي من بين الشركات التي تساهم في مكافحة تهديدات الأمن السيبراني في الشرق الأوسط: فإن الأردن يشهد مناهج مماثلة مثل تلك التي في دول مجلس التعاون الخليجي، مع إنشاء قوانين ومؤسسات وطنية للأمن السيبراني، وبرامج فعالة في القطاعين العام والخاص، فضلاً عن امتلاك الأردن لمورد طبيعي ضخم يمكن الاستفادة منه، إذ يتم تخريج عشرات الآلاف من الشباب الذين يحملون شهادات تقنية من الجامعات الأردنية سنوياً.

وأقر الأردن قانوناً للأمن السيبراني عام 2019، وطرح مساقات حول الأمن السيبراني في الجامعات الأردنية، كما صدر نظام المركز الوطني للأمن السيبراني لسنة 2020، بمقتضى قانون الأمن السيبراني، والذي أُسس بموجبه المركز الوطني للأمن السيبراني.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
الشركات الأردنية والأمن السيبراني

ومن الشركات الأردنية الرائدة التي واكبت التطورات في مجال الأمن السيبراني على الساحتين العالمية والمحلية، شركة أمنية، والتي عمدت لإنشاء مركز أمنية للأمن السيبراني (Umniah SOC) والذي يعتبر أول مركز في الأردن يحصل على شهادة معايير أمن المعلومات وبيانات الدفع الالكتروني (PCI DSS)، لتوافقه مع معايير وشروط هذه الشهادة العالمية.

وتعطى هذه الشهادة للمؤسسات كافة بشكل عام ومؤسسات القطاع المصرفي والمالي بشكل خاص للامتثال لمتطلبات تلك المعايير واعتمادها عند الاستعانة بمركز أمن سيبراني والحصول على خدماته من مزود لخدمات الأمن المدارة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]

إن هذه الشهادة تعزز من ثقة عملاء أمنية، بالمعايير الأمنية الصارمة التي يوفرها مركز الأمن السيبراني من خلال خدماته (MSS) التي تكفل بدورها المزيد من الموثوقية والأمان والحماية لبياناتهم، بالإضافة لحصول المركز على شهادة المعيار العالمي لنظام إدارة أمن المعلوماتISO27001 ، التي تُعدّ من أهم الشهادات المعترف بها عالمياً، ولها قيمة عالية من ناحية رفع الكفاءة والجودة لدى المؤسسة وزيادة ثقة عملائها من القطاعين العام والخاص.

خدمات الأمن المدارة | أمنية الاردن

ومن الخدمات المميزة التي يوفرها مركز أمنية للأمن السيبراني الكشف والاستجابة عن الهجمات الأمنية المتطورة Extended Detection and Response (XDR) وخدمة الإنترنت النظيف للشركات والمؤسسات Clean pipe والتي تتضمن توفير خط إنترنت محمي من هجمات الويب وهجمات حجب الخدمة DDoS بالإضافة إلى خدمة الربط الآمن VPN وتقنين استخدام الإنترنت والحماية على مستوى الشبكة من خلال الجيل المتقدم من جدار الحماية Next-Generation Firewall. كما يوفر المركز خدمة مراقبة الهجمات الأمنية والتي تضمن سرعة الاكتشاف والرد عليها.

https://www.the8log.com/%d9%85%d8%ae%d8%aa%d8%a8%d8%b1%d8%a7%d8%aa-%d8%a3%d9%85%d9%86%d9%8a%d8%a9-%d9%84%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

https://www.the8log.com/%d9%83%d9%8a%d9%81-%d8%aa%d8%aa%d8%ac%d9%86%d9%91%d8%a8-%d8%a7%d9%84%d8%aa%d8%b9%d8%b1%d9%91%d8%b6-%d9%84%d9%84%d9%87%d8%ac%d9%85%d8%a7%d8%aa-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق