-
IT DATA تعلن عن منحة MCITP في مراكزها المعتمدة للطلبة والخريجين بتكلفة منخفضة
-
الفيسبوكبون يشنون هجوم الكترونيا على موقع توفيق عكاشة
-
اشترك في مسابقة 2012 جنيه دهب من " موبينيل " واكسب جنيهات ذهبيةيومياً واسبوعياً وشهرياً
-
كيونت تطرح "بيور هوم" لمواجهة تلوث مياه الشرب فى مصر بعد الثورة
-
فى مذكرة ل شرف : سكان مدينة العبور يطالبون بنقلهم اداريا لمحافظة القاهرة
-
ب 5000 دولار : "امراة الية " لاقامة علاقات عاطفية مع الرجل
-
من ابناء القطاع : 3 مرشحين لتولى منصب وزير الاتصالات
-
اقبال كبير على التعليم الالكترونى فى مصر لقدرته على ايصال المعلومة اسرع وأقل تكلفة
-
"فودافون" تنفى القبض على 3 من موظفيها لبيعهم كروت بأسعار مخالفة للتسعيرة.. وتبحث تعديل عرض "الكارت كارتين" بما يتوافق مع مصلحة عملائها
-
"Hitech4all.com"يفوز بجائزة ثقافة الجودة بالإعلام العربي من جامعة حمدان بن محمد الإلكترونية
اقرأ لهؤلاء
أصدقاؤك يفضلون:
بقلم / خالد حسن
باتت الجريمة الكترونية تشكل احد اهم مخاطر العالم الرقمى فما بين تزايد عمليات الاختراق الالكترونى والتجسس على المعلومات وسرقة وتدمير البيانات يجيد الكثير من المستخدمين انفسهم ضحايا هذا التصرفات الغير قانونية من جانب لصوص الانترنت " الهاكرز " وهنا نتساءل هل يمكن ان نواجه هذا الطوفان من صور القرصنة والتهديات الامنية ؟
وفى الحقيقة لا نستطيع ان نزعم ان هناك امن الكترونى بنسبة 100 % وليس ادل على ذلك من تعرض الموقع الالكترونى للرئيس الامريكى الجديد دونالد ترامب لعملية اختراق من جانب احد الهاكرز بالاضافة الى اختراق حسابات الالاف بل الملايين من عملاء البنوك والشركات الامريكية ، والتى يفترض انها مهد حلول امن المعلومات ، وبالتالى فالمخاطرة اصبحت بمثابة مكون وسمة رئيسة للعالم الرقمى الذى نعيشه حاليا وان حاليا اتخاذ كافة التدابير والاجرءات التى تؤدى الى صعوبة حدوث عمليات الاختراق الالكترونى وكذلك ارسال التنبيهات فى حالة وقع الاختراق لضمان سرعة رد الفعل والحيلولة دون تفاقم الاثار الناجمة عن الاختراق.
وشهد عام 2016 تحوّل القرصنة إلى عمل مؤسسي، من خلال التغيرات الديناميكية في المشهد التقني بقيادة التحول الرقمي، مما يعني إتاحة مزيد من الفرص للمجرمين الإلكترونيين. وكشف تقرير "سيسكو السنوي للأمن الإلكتروني 2017 " عن مجموعة من التغيرات اهمها انه فيما يستمر المهاجمون بالاستفادة من الأساليب التي أثبتت نجاحها، فإنهم في الوقت ذاته يوظفون مقاربات جديدة تعكس هيكلية "القيادة المتوسطة" لدى المؤسسات التي يستهدفونها.
كذلك أوضح التقرير ان أساليب هجوم الجديدة تماثل الهرمية المؤسسية للشركات حيث استخدمت مجموعة من حملات الإعلانات الضارة وسطاء (أو بوابات) تقوم بدور المدير المتوسط وتخفي هوية النشاط الضار. وبهذا يمكن للمهاجمين التحرك بسرعة أكبر والحفاظ على اتساع مجال العمل وتجنّب اكتشافهم ، كما الفرص والمخاطر المرتبطة بالبنية السحابية: تم تصنيف 27 % من التطبيقات السحابية من طرف ثالث، والتي يقدمها الموظفون بهدف إيجاد فرص جديدة للأعمال وتعزيز الكفاءة، على أنها ذات مستوى مرتفع من المخاطرة وتسبب مخاوف أمنية متنوعة ، على حين البرمجيات الإعلانية بالنمط القديم، وهي البرمجيات التي تقوم بتنزيل الإعلانات دون تصريح من المستخدم، لا تزال تواصل نجاحها بعد أن أصابت 75 % من المؤسسات التي جرى استطلاعها.
وبالنسلة لتأمين الأعمال واستمرار اليقظة من جانب مؤسسات الاعمال اكد التقرير أن 56 % من التنبيهات الأمنية فقط يتم التحقق منها، مع معالجة أقل من نصف التنبيهات الصحيحة. وعلى الرغم من ثقة المدافعين بأدواتهم، إلا أنهم يواجهون تحديات التعقيد وطواقم العمل بشكل يسبب ثغرات في الوقت والمجال المتاح للمهاجمين للاستفادة منها.
وتنصح "سيسكو " باتخاذ مجموعة من لخطوات لتجنب التهديدات والكشف عنها والتخفيف من المخاطر والآثار منها جعل الأمن من أولويات الأعمال: لا بد للقيادة التنفيذية تولي مسؤولية الأمن وتمويله ودعمه كأحد أولويات الأعمال بجانب قياس "الانضباط التشغيلي" من خلال مراجعة الممارسات الأمنية وترقيع أو إدارة الدخول إلى النقاط المؤدية لأنظمة الشبكات والتطبيقات والوظائف والبيانات مع ضرورة اختبار "فعالية الأمن" وذلك بوضع مقاييس واضحة واستخدامها للتحقق من متانة الممارسات الأمنية والعمل على تحسينها بالاضافة الى تبني مقاربة دفاعية متكاملة: اجعل التكامل والأتمتة من أهم معايير التقييم اللازمة لتحسين إمكانات الكشف وتسهيل تعدد الأنظمة وتوافقيتها وتقليل الوقت اللازم للكشف عن التهديدات وإيقافها. وبعد ذلك يصبح بإمكان الفرق الأمنية التركيز على التحقيق في التهديدات الفعلية وحلها.
ولعل اهم ما اشار اليه التثرير ان الأمن الإلكتروني شهد تغييرات متعدة على مدار السنوات العشر الماضية اذ فيما استمر المهاجمون بالاستعانة بالتقنيات ليصبحوا أكثر تدميراً بينما ساهمت التقنية في دعم المدافعين وتطوير إمكاناتهم، فلا يزال إرساء الأسس الأمنية يتمتع بالأهمية ذاتها.
وعلى حين أن تطبيقات الويب والأعمال كانت من ضمن أهداف الهجمات فى 2007، وغالبا ما يكون ذلك عبر الهندسة الاجتماعية أو خروقات تتم من خلال المستخدمين ، ففي عام 2017 أصبح القراصنة يهاجمون التطبيقات السحابية وتصاعد حجم البريد الإلكتروني التطفلي.
وكانت هجمات البرمجيات الضارة في ارتفاع مستمر قبل عشر سنوات، لتستفيد منها أنشطة الجريمة المنظمة. أما في اقتصاد الظل المعاصر، فقد أصبح بإمكان اللصوص إدارة الجريمة الإلكترونية كعمل يوفر لهم خيارات الدخول إلى الشبكات دون معيقات صعبة لدى العملاء المحتملين. يمكن أن يكون المهاجمون اليوم أي شخص في أي مكان، فهم لا يحتاجون للخبرة الأمنية ويمكنهم بسهولة شراء أدوات جاهزة للهجوم.
فى تصورى ان الجرائم الالكترونية لم تعد تمثل حوادث فردية متناثرة بل تحولت لما يمكن وصفه بالظاهرة العالمية ومن المتوقع مع تزايد قاعدة مستخدمى تكنولوجيا المعلومات والانترنت أن تتزايد خطورة ما يعرف بجرائم الفضاء الالكترونى التقليدية وما يستجد منها من جرائم ويدعونا لعدم الانتظار الى أن تحدث المخاطر ثم نبدأ بالتحرك تجاه مكافحة هذا الخطر .
وفى اعتقادى أن الإعلامى يمكن ان يلعب دورا هاما فى نشر الثقافة أمن المعلومات من خلال وضع إستراتيجية إعلامية هادفة لنشر الوعى الجماهيرى لمخاطر الجريمة المعلوماتية وأساليب وسائل أمن المعلومات من خلال التنسيق بين الوزارات والهيئات ومؤسسات المجتمع المدنى ذات الصلة والاستعانة بقادة الرأى والفكر والدين للتأثير على الجماهير فى إيجاد رأى عام إيجابي فى مواجهة مخاطر الجريمة المعلوماتية بما يساند الجهود المبذولة فى هذا الشأن ويمثل نوعاً من الحماية الفكرية والضبط السلوكي لأفراد المجتمع استخدام وسائل الإعلام المسموعة والمقروءة والمرئية لنشر الوعى المعلوماتى والوقاية من الآثار السلبية الناجمة عن الجريمة المعلوماتية .
فى النهاية نؤكد أن الإيقاع السريع لتطور الجريمة الإلكترونية وذكاء الجناة يتطلب منا ضرورة اليقظة ،خاصة وان تعقب هؤلاء الجناة ربما يكون معقدا تقنيا ، كذلك من المهم أن نضع على أجندة أولوياتنا ، للتنمية التكنولوجية واستكمال بناء مجتمع المعرفة والانتقال للمجتمع الرقمى ، تفعيل التعاون مع الكثير من دول العالم المعنية بمكافحة الجريمة الالكترونية ومكافحة الارهاب الدولى لتطبيق منظمومة متكاملة لامن المعلومات على الشبكة العنكبوتية وحماية البنية التحتية للاتصالات ، للمجتمع الدولي ككل ، والعمل توفير اليات لتبادل المعلومات على الويب بصورة موثوقه وذات مصداقية عالية مع علاج نقاط الضعف الأمنية لشبكات المعلومات ، الحالية والمستقبلية ، بصورة فورية .