مواقيت الصلاة

مواقيت الصلاه بحسب التوقيت المحلى لمدينة المدينة المنورة ليوم الخميس, 18 رمضان 1445هـ

الفجر
04:59 ص
الشروق
06:17 ص
الظهر
12:27 م
العصر
03:54 م
المغرب
06:36 م
العشاء
08:06 م
تقنية التطبيقات

متخصصة في أمن الشبكات: احذروا من برامج الألعاب الإلكترونية للأطفال وبيع المعلومات في “السوق المظلم”

متخصصة في أمن الشبكات: احذروا من برامج الألعاب الإلكترونية للأطفال وبيع المعلومات في “السوق المظلم”
https://www.alshaamal.com/?p=141227
تم النشر في: 14 فبراير، 2021 5:32 م                                    
22106
0
aan-morshd
صحيفة الشمال الإلكترونية
aan-morshd

حذرت متخصصة في أمن الحاسبات والشبكات، من الألعاب الالكترونية التي يمارسها الأطفال على الشبكة العنكبوتية “اون لاين”، وذلك لوجود متصيدين “هكرز” قد يتسللون على أجهزتهم ويأخذون معلومات عن العائلة عن طريق استدراجهم عبر المراسلة المباشرة وأخذ معلومات قيمة مالية وغيرها وهو ماحدث بالفعل في كثير من القضايا المالية، كاشفة عن وجود “سوق انترنت مظلم” لبيع البطاقات الائتمانية عالمياً الى جانب بيع معلومات الأشخاص ليستفيد منها “الهكرز” في عمليات الاحتيال، موضحة ان حوالي 70% من الأشخاص يوافق على شروط استخدام البرامج أو التطبيقات دون قراءة الاتفاقية مما يتيح مشاركة معلوماتك وبيانتك مع جهات أخرى ولاتستطيع مقاضاتهم، وقالت إن أجهزة الجوال قد تختفي خلال العشر السنوات المقبلة وتحل محلها الأجهزة الذكية “الملبوسة” مثل الساعات والنظارات.

وأكدت الدكتورة البندري الصميت، الأستاذ المساعد في جامعة الامام عبدالرحمن بن فيصل تخصص أمن حاسبات وشبكات، خلال ندوة بعنوان افتراضية بعنوان (الهندسة الاجتماعية) نظمتها جمعية المكتبات والمعلومات السعودية، أمس، أن الهندسة الاجتماعية هي: “التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل آمنة ولايمكن الوصول اليها، وتعرف ايضاً “بالقرصنة البشرية” وهو فن خداع العاملين والمستهلكين للكشف عن بيانات الاعتماد الخاصة بهم ومن ثم استخدامها للوصول الى الشبكات أو الحسابات، وفن استخراج معلومات سرية عن طريق التلاعب النفسي، وهي هجوم استراتيجي يعتمد على التفاعل البشري، ونظام احتيال معقد وخداع الافراد في إعطاء المعلومات الخاصة بهم مثل كلمة المرور، وهي طريقة للمجرمين للوصول الى أنظمة المعلومات وعادة مايكون الغرض من الهندسة الاجتماعية هو تثبيت برامج ضارة أو خداع الأشخاص لتسليم كلمات المرور أو معلومات مالية حساسة.

وكشفت الدكتورة البندري، أن عمليات السطو الالكتروني زادت مع استخدام الانترنت لاسيما خلال جائحة كورونا الذي زاد استخدامه نتيجة الجلوس في المنزل، مبينه ان الهندسة الاجتماعية تعد أكثر الطرق فعالية لسرقة البيانات السرية من المنظمات، حيث تم خداع 85% من موظفي المكاتب لإحدى الشركات من خلال اختبار التلاعب أجرته شركة متخصصة الكترونية مؤخراً في المانيا.

وأوضحت ان معظم “الهاكرز” يلجأ لاستخدام الهندسة الاجتماعية لسهولة الاعداد والتنفيذ وقلة الحماية والوعي وصعوبة الكشف والتعقب أي انها من عمليات “السرقات النظيفة”، وتتم بعدة طرق منها الاحتيال الالكتروني، أو الاحتيال الصوتي، أو الرسائل الاقتحامية المزعجة (spam)، أو برامج، أو عن طريق النشر الالكتروني، أو الاصطياد الالكتروني (phishing)، أو بالطعم، أو المقايضة، أو اتباع الخطى، أو الادعاء.

وطالبت المتخصصة في أمن الحاسبات والشبكات، للحفاظ على خصوصية الشخص وعدم تعرضه لحملات القرصنة بنصائح منها: عدم مشاركة المعلومات أو البيانات الشخصية مع أي جهة كانت، التحقق من الأشخاص الذين تتحدث معهم، العمل على تأمين الهاتف الذكي أو جهاز الحاسب المحمول، تغيير كلمات المرور باستمرار، إلزام الموظفين بإقفال اجهزتهم قبل الخروج من مكاتبهم، عدم تنزيل أو شراء التطبيقات من خارج المتاجر الرسمية، عدم وضع كلمة مرور واحدة لجميع الحسابات، وأخيراً تركيب برامج حماية أصلية وفحص مرفقات البريد الالكتروني.

وفي حالة الاكتشاف أنه تم اختراق الأجهزة، قالت الدكتورة البندري: عليك بإغلاق وإيقاف جميع الأجهزة الخاصة بك وفصلها من الانترنت، استعارة جهاز اخر وتغيير جميع كلمات المرور في جميع حساباتك المهمة، ثم قم بفحص الجهاز عند متخصص أمن معلومات ليقوم بفحصها من الملفات الخبيثة التي تقوم بالتجسس على جهازك، أما أن كنت موظف فعليك ابلاغ الأمن الرقمي في الجهة التي تعمل بها ابلاغ المقربين والعائلة الذي من الممكن أن يتأثروا بالهجوم.

وأضافت الدكتورة البندري، إن أجهزة الجوال قد تختفي خلال العشر السنوات المقبلة وتحل محلها الأجهزة الذكية “الملبوسة” مثل الساعات والنظارات سوف تكون لها مستقبل في حياتنا، ولكن قد لاتجدي مع جميع الفئات، مشيرة في ذات الوقت إلى أن الأجهزة القابلة للطي والأجهزة “الملبوسة” هي المستقبل لما تمتلكه بأن تكون بديل للكمبيوتر.

وتابعت أن الإنترنت سيكون هو حياتنا في المستقبل وسيتحكم في كل أرجاء منزلك، وحجم التغيرات المتوقعة في حياتنا المستقبلية لا يمكن أن يستوعبها العقل البشري حاليًا، مضيفة إن حياتنا ستتغير تمامًا مع الذكاء الاصطناعي، وارتباطنا به في المستقبل سيكون مثل ارتباطنا بالكهرباء اليوم ولكن لكل تقنية سلبيات وإيجابيات.

وطالبت بوجود الاستضافات محلياً للأجهزة الحكومية والشركات الوطنية الكبرى عبر تخزين الحوسبة السحابية، حفاظاً على أمن وسرية المعلومات والبيانات وذلك تماشياً مع تطور المملكة في الامن السيبراني.

واختتمت الصميت، بالإشارة أن مشاكل التقنية ستكون كبيرة بسبب دخول إنترنت الأشياء في حياتنا، وأنصح بعدم الاستعجال شراءها أو اقتناءها لان أسعارها مرتفعة وستنخفض في المستقبل القريب بسبب تعدد الخيارات، لافته الى ان انتحال الشخصيات على مواقع التواصل الاجتماعي بسبب الضغينة وتشويه السمعة وستقل مع وجود أنظمة تجرم ذلك منها تطبيق أنظمة الجرائم المعلوماتية المعمول بها في المملكة.

بالمقابل أكد الدكتور إبراهيم بن محمد متنمبك، رئيس جمعية المكتبات والمعلومات السعودية والمتخصص في علوم الحاسب، إن تنامي الهجمات السيبرانية على المملكة في الفترة القريبة الماضية يدفع بالجمعيات العلمية للعمل على توعية المجتمع في هذا الحقل المعلوماتي الحيوي، وهذا أحد الأهداف الاستراتيجية لجمعية المكتبات والمعلومات السعودية نحو المسؤولية المجتمعية.

وأوضح د. متنمبك، أن الجمعية تسعي جاهدة للتعاون مع المؤسسات التي تُعنى بهذا الشأن لفتح آفاق المعرفة نحو العالمية وتسهيل إيصالها للمجتمع للإفادة من خبرات الآخرين وعصارة الأفكار النيرة في العالم للنهوض بوطننا الحبيب؛ انسجاما مع أهداف رؤية المملكة الشاملة 2030، مؤكداً استمرار هذه الندوات النوعية لتلبية رغبات المجتمع، فأعداد الحاضرين في هذه الندوة تمثل أكبر دافع نحو بذل الجهود والإصرار على النجاح وتحقيق الإرادة، حيث سجل في الندوة 947 شخص من بلدان مختلفة.

وانتهى الدكتور متنمبك، إلى تقديم بعض النصائح العامة للوقاية من الوقوع في فخ المهندسين الاجتماعيين، والأخذ بأسباب الحيطة والحذر وعدم التواكل والاتكال، ولاسيما والشبكة العنكبوتية صارت مسرحا للقرصنة، والتعدي على خصوصيات الآخرين، لذلك يجب أن تحصين خصوصياتنا على برامج التواصل الاجتماعي ومواقعنا الإلكترونية بعدة خطوات من أهمها: تفعيل التحقق بخطوتين في جميع برامج التواصل الاجتماعي التي تتيح ذلك، والحذر عند فتح أي مرفق مرسل قبل فحصه باستخدام البرامج المضادة لمكافحة الفيروسات وخاصة من الجهات الغير معروفة والعمل على التحقق من هوية المرسل، وعدم مشاركة المعلومات الشخصية مع المصادر المجهولة -سوأً طلب ذلك برسالة بريد الإلكتروني أو باتصال- والتي تعد من أهم ما يبحث عنه المهندسين الاجتماعيين لتسهيل عمليات الاختراق.

التعليقات (٠) أضف تعليق

أضف تعليق

بريدك الالكترونى لن نقوم بأستخدامه.

You may use these HTML tags and attributes:
<a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>