حماية البيانـات في المنطقــة وتحديــات القرصنـة

الامتثـال للأمـن الإلكترونـي حماية للمستقبل

ت + ت - الحجم الطبيعي

(لمشاهدة ملف "الامتثـال للأمـن الإلكترونـي حماية للمستقبل" pdf اضغط هنا)

أكّد مسؤولون حكوميون أن دبي وضعت الأمن الإلكتروني على رأس أولوياتها منذ شرعت في تأسيس البنية التحتية الرقمية والخدمات والتجارب المبنية على التقنيات منذ أكثر من 17 سنة، عندما أطلق صاحب السمو الشيخ محمد بن راشد آل مكتوم، نائب رئيس الدولة رئيس مجلس الوزراء حاكم دبي، رعاه الله، الحكومة الإلكترونية، وصولاً إلى الحكومة الذكية والمدينة الذكية، لافتين إلى حرص الحكومة على الاطلاع على مختلف الممارسات العالمية في المجال، وضمنها تشريع حماية البيانات الأوروبي «General Data Protection Regulation أو GDPR»، ووضع ما يلائم دبي من جهة أخرى، بما يخدم مسيرة الدولة لتكون المدينة الأسعد على وجه الأرض.


وقال خبراء في الأمن الإلكتروني إن الغرامات التي تواجه الجهات غير الملتزمة باتخاذ التدابير المطلوبة للامتثال للائحة العامة لحماية البيانات (GDPR)، والتي تدخل حيز التنفيذ بعد بضعة أسابيع، تصل إلى 20 مليون يورو (91 مليون درهم)، أو 4% من إجمالي المبيعات السنوي -أيهما أكثر.

وشدد الخبراء على ضرورة التزام الشركات الإماراتية التي لها وجود في الاتحاد الأوروبي الكامل بهذه اللائحة التي ستسري على كل الشركات والمؤسسات التي تعالج البيانات الشخصية للمواطنين الأوروبيين في الإمارات - بما فيها المستثمرون في القطاع العقاري على سبيل المثال - خصوصاً أن الاتحاد الأوروبي يعتبر أحد أكبر الشركاء التجاريين للإمارات.


تحوّل
وقال عامر شرف، مدير إدارة التعاون ودعم الامتثال بمركز دبي للأمن الإلكتروني: حققت دبي الريادة والسبق في التحوّل الرقمي على مدى السنوات الماضية، وفي رحلتها المستمرة لبناء المستقبل وضعت الأمن الإلكتروني على رأس الأولويات، لأن البنية التحتية الرقمية والخدمات والتجارب المبنية على التقنيات هي العمود الفقري لحياة المستقبل الذي بدأت دبي ببنائه، ليس اليوم، ولكن منذ أكثر من 17 سنة، عندما أطلق سيدي صاحب السمو الشيخ محمد بن راشد آل مكتوم الحكومة الإلكترونية وصولاً إلى الحكومة الذكية والمدينة الذكية.

وكان لا بُد من حماية هذه الإنجازات خاصة بعد تنامي أهمية الأمن الإلكتروني، لأن المخاطر أصبحت تتطور بنفس سرعة تطور التقنيات وأحياناً أسرع منها.

ولهذا تم إطلاق مركز دبي للأمن الإلكتروني عام 2014 بموجب القانون رقم (11)، بهدف تطوير وتنفيذ تشريعات وسياسات خاصة بأمن المعلومات، ووضع معايير الممارسات الجيدة الخاصة بالأمن الإلكتروني في مختلف قطاعات إمارة دبي، وتبعه إطلاق استراتيجية دبي للأمن الإلكتروني عام 2017.


توافق

ورداً على سؤال عن مدى توافق منظومة الأمن الإلكتروني في دبي مع تشريع حماية البيانات الأوروبي GDPR قال: إن لكل منطقة في العالم احتياجاتها، وتضع الأطر التي تلبي هذه الاحتياجات، ولكن في الوقت ذاته نحن في دبي مدينة ذات معايير مستقبلية، فنصمم أطرنا لتكون متوافقة مع احتياجات المستقبل، لذلك جاء نظام أمن المعلومات لحكومة دبي المعروف بـISR في عام 2012 ، وبعده استراتيجية دبي للأمن الإلكتروني، لتحمي البيانات والبنية الرقمية لدبي، وفق أفضل المعايير العالمية، ولكن في الوقت ذاته وفق ما يلبي النموذج المستقبلي لدبي، ولذلك تجد منظومتنا في دبي تلتقي مع العديد من المعايير والأنظمة الدولية، ومنها المواصفة الأوروبية في المعايير الرئيسة لـGDPR، وخاصة في مجالات حوكمة أمن المعلومات، والوصول إليها وإدارة تبادل المعلومات وأمن وإدارة الخدمات التي يقدمها مزودون ومبادئ أمن الحوسبة السحابية.

وأردف: دبي تتطلع لتكون المدينة الأذكى والأسعد، ولتحقيق ذلك جاء مركز دبي للأمن الإلكتروني مع مهمة لجعل دبي المدينة الأكثر أماناً إلكترونياً في العالم.

واستراتيجية دبي لأمن المعلومات جاءت شاملة تغطي في مبادئها الامتثال للتشريعات، والتبادل الآمن للمعلومات، وكذلك مبدأ التعاون، لأن مخاطر الأمن الإلكتروني تتخطى حدود الدول، فنص هذا المبدأ على بناء الشركات مع المدن المحلية والعالمية والدول الأخرى، إضافة إلى تبادل المعلومات حول المبادرات المختلفة لمواجهة المخاطر، ومبدأ تقييم المخاطر الذي ركّز على أهمية وعي وإدراك ودراية الجمهور على اختلافه بدوره في تلافي مخاطر الأمن الإلكتروني.


وقال المهندس عادل المهيري، مدير مركز الاستجابة لطوارئ الحاسب الآلي التابع للهيئة العامة لتنظيم قطاع الاتصالات في الدولة: إن من أهم التدابير التي اتخذتها الهيئة بخصوص تعزيز الأمن السيبراني زيادة الوعي الأمني السيبراني في الجهات الحكومية والاتحادية بإطلاق حملة «لا يخدعونك»، ويأتي ذلك بسبب قلة الوعي الأمني وازدياد نسبة الهجمات الإلكترونية التي تتضمن الهندسة الاجتماعية، وهي من أهم وأسهل الهجمات الإلكترونية التي تترتب عليها الرسائل والمكالمات الاحتيالية.


وأردف: توجهات عمليات الاختراق في هذا العام هي الهندسة الاجتماعية، ويأتي ذلك بسبب زيادة الاختراقات الاحتيالية التي تسببت في اختراق البرنامج الإلكتروني للتواصل الاجتماعي «واتس آب» بنسبة كبيره في بداية هذا العام.


سياسات
من جانبه، اعتبر يونس آل ناصر، مساعد المدير العام لدبي الذكية والمدير التنفيذي لمؤسسة بيانات دبي، أن سياسة حماية البيانات واحدة من أهم سياسات البيانات الخمس التي أطلقتها دبي الذكية خلال العام الحالي، وحددها قانون البيانات كمنظومة تحكم نشر وتبادل البيانات، لافتاً إلى أن لائحة سياسات البيانات تركز في الوقت ذاته على البيانات ذات الأولوية للنشر والتبادل في الجهات الحكومية، وهي أربعة: السجلات المرجعية الرئيسة، وبيانات يتم نشرها وتبادلها لأغراض الخدمات الإلكترونية أو الذكية، والبيانات ذات الأولوية العالية لتنفيذ مبادرات حكومية استراتيجية أو تمكين التحول الذكي، إضافة إلى البيانات التي يتم طلبها من أكثر من جهة في دبي. وتغطي لائحة بيانات دبي ثلاثة مجالات، هي حماية البيانات واستخدام وإعادة استخدام البيانات والحوكمة.


وأضاف: شملت سياسة حماية البيانات في دبي ثلاثة مجالات رئيسية، هي معايير تصنيف البيانات، وحماية الخصوصية وحماية الملكية الفكرية وأمن المعلومات. أما بالنسبة لاستخدام وإعادة استخدام البيانات فشمل ذلك مجالات نشر البيانات المفتوحة، وتبادل البيانات المشتركة، بالإضافة إلى تسييل البيانات، وفي مجال الحوكمة حرصنا على تشكيل فرق للبيانات ووضع المعايير الفنية وآلية تلقي الشكاوى والتظلمات بحيث نحقق عبر ذلك كله سعادة ورضا الناس، ونحقق فهماً مشتركاً لكل ما يتعلق بالبيانات.


تطور

وقال آل ناصر: هناك أمران يميزان سياسات البيانات في دبي، يتمثل أولهما في أنه تم تصميمها لتناسب مستوى التطور والتقدم الهائل وشكل المستقبل الذي تتطلع قيادتنا لبلوغه من جهة، وفي الوقت ذاته حرصنا على الاطلاع على مختلف الممارسات العالمية في المجال وضمنها تشريع حماية البيانات الأوروبي GDPR ووضعنا ما يلائم دبي من جهة أخرى بما يخدم مسيرتنا لنكون المدينة الأسعد على وجه الأرض.


وتابع: سبقنا العديد من أكثر مدن العالم تطوراً في التحوّل الرقمي، وأنا أؤمن أننا نشهد حالياً نقطة تحوّل في نظرة قادة العالم وخبرائه نحو البيانات بالنظر إليها كنفط المستقبل وأن مقدرة الدول والمدن والإنسان بشكل عام على تحليل البيانات ومعالجتها هي التي ستحدد قدرته على الجاهزية للمستقبل.

ونحن بإطلاق سياسات بيانات دبي كتشريع الذكي سيمكننا تحقيق التحوّل الرقمي والاستفادة القصوى من البيانات بمستقبل دبي.


غرامات
وأكّد وليد كمال نائب أول للرئيس للأمن التكنولوجي وإدارة المخاطر في شركة الإمارات للاتصالات المتكاملة «دو» أهمية الالتزام باللائحة العامة لحماية البيانات والعمل بموجيها، مشيراً إلى أنه في حال وجود شركات تعمل في الاتحاد الأوروبي أو لديها مكاتب في الاتحاد الأوروبي أو تتعامل مع بيانات وتعاملات لمواطنين من الاتحاد الأوروبي، فيجب عليها معرفة هذه اللائحة وأن تكون مستعدة لتطبيقها، لافتاً إلى أن التأثيرات المتوقعة في حال عدم الالتزام بتلك المتطلبات ستؤدي إلى غرامات باهظة تقدر بملايين الدولارات بحسب أرباح الشركات السنوية.

وأضاف: يجب على الشركات الإماراتية التي لها وجود بالاتحاد الأوروبي الالتزام الكامل بهذه اللائحة. وتفرض المادة 33 من اللائحة الإبلاغ عن الخروقات المتعلقة بأمن بيانات الأفراد، وهذا يعني أن على جميع الشركات الإماراتية الالتزام بالإبلاغ بحسب المادة 33.

وفي حال وجوب الإبلاغ يجب الإبلاغ دون تأخير وألا تتجاوز المدة 72 ساعة من تاريخ الإفصاح. ويجب إبلاغ الجهات المختصة في الوقت المحدد ويجب ألا يتم تبرير أي تأخير.

وحول التدابير التي تتخذها «دو» حالياً لحماية بيانات عملائها، قال كمال: نستثمر حالياً في حلول أمنية لصد التهديدات المتعلقة بهجمات حجب الخدمة الموزعة DDOS التي بدأت تزيد عن السابق والتي تستهدف غالباً الأجهزة المتعلقة بأنترنت الأشياء وكذلك لحماية عملائنا من خلال توفير الخدمات بشكل دائم من غير انقطاعات نتيجة تلك الهجمات.

ونعمل أيضاً على وضع أنظمة الحماية لعملائنا لتمكينهم من تصفح الإنترنت بأمان ويسر وضمان عدم دخول المواقع التي تحتوي على برامج خبيثة، إضافة إلى أننا نقدم برامج توعية مختلفة لعملائنا على مدار العام.


وأوضح الدكتور معتز بن علي نائب رئيس شركة «تريند مايكرو» لمنطقة الشرق الأوسط وشمال إفريقيا المتخصصة في الأمن الإلكتروني إن اللائحة العامة لحماية البيانات هي عبارة عن قانون تنظيمي جديد سنّه الاتحاد الأوروبي بعد أن عمل عليه لمدة 4 سنوات قبل المصادقة عليه في 14 أبريل 2016.

وستحل اللائحة الجديدة محل سابقها توجيه حماية البيانات رقم 95/‏‏46/‏‏EC الذي كان قد اعتُمد في عام 1995، ويتلخص الهدف منها في ضبط وتنظيم معالجة البيانات الشخصية للأفراد الذي سيشار إليهم في هذا المستند باسم المواطنين الأوروبيين، وهم المقيمون في المنطقة الاقتصادية الأوروبية (EEA)، أي الدول الأعضاء في الاتحاد الأوروبي بالإضافة إلى آيسلندا، وليختنشتاين، والنرويج.

وقد تم تصميم اللائحة العامة لحماية البيانات العامة على نحو أوسع نطاقاً بحيث تواكب أهم التغيرات، مع إيلاء الاهتمام المطلوب لمشهد الأمن السيبراني في الوقت الراهن.


وحول ضرورة امتثال الشركات الواقع مقرها في الإمارات والتي تملك فروعاً في الاتحاد الأوروبي للائحة، قال بن علي: تسري اللائحة على كافة الشركات التي تقوم بمعالجة البيانات الشخصية للمقيمين المنطقة الاقتصادية الأوروبية في الاتحاد الأوروبي، بغض النظر عن موقع الشركة، أي أن اللائحة العامة لحماية البيانات تسري على معالجة البيانات الشخصية من قبل الجهات المراقِبة (الشركات)، والمعالجين (الجهات التي تعالج البيانات لصالح الشركات) في المنطقة الاقتصادية الأوروبية، بغض النظر عمّا إذا كانت عمليات المعالجة تتم داخل هذه المنطقة أم لا.

ويجب على الشركات التي لا تنتمي لدول المنطقة الاقتصادية الأوروبية، والتي تقوم بمعالجة بيانات مواطني هذه الدول، أن تعيّن ممثلين لها ضمن تلك المنطقة.


سريان
تسري اللائحة العامة لحماية البيانات على معالجة البيانات الشخصية للأفراد في الاتحاد الأوروبي / ‏المنطقة الاقتصادية الأوروبية من قِبل جهات مراقبة أو معالجة لا يقع مقرها في المنطقة. وبعبارة أخرى، سيسري الأمر على كل الشركات والمؤسسات التي تعالج البيانات الشخصية للمواطنين الأوروبيين، بغض النظر عن موقع هذه الشركات أو المؤسسات في أي مكان من العالم.


إنفاق

قال محمد عارف المدير الإقليمي لأماكن العمل الحديثة لدى شركة مايكروسوفت الخليج إنه من المتوقع أن يزيد حجم الإنفاق على سوق الأمن والحماية في دول مجلس التعاون الخليجي ليصل إلى 10.41 مليارات دولار بحلول نهاية عام 2022 حسب دراسة خاصة لشركة «ريسيرش أند ماركت دوت كوم»، لذلك تعي دول المنطقة التحدي الكبير الذي يقع على عاتقها من أجل ضمان توفير الحماية اللازمة لتحقيق جميع أهدافها، وضرورة الاستثمار في هذا المجال الذي يعد العنصر الأساسي لنجاح أي مشروع.


ولفت إلى أن مايكروسوفت تساعد من خلال التزامها تجاه دول المنطقة بتعزيز المجال الأمني من خلال قيامها بتحديث ما يقرب مليار جهاز ويندوز في جميع أنحاء العالم كل شهر، وتدير أكبر خدمة لمكافحة الفيروسات والبرامج الضارة في العالم.

وأضاف: تقوم مايكروسوفت ببناء معلومات استخباراتية واسعة النطاق لـ300 مليار طلب مصادقة ومعالجتها كل شهر، كما تضيف مايكروسوفت عدة غيغابايت من بيانات القياس عن بعد إلى نظامها الأمني الذكي وتشمل 1.3 مليار مصادقة على Azure Active Directory يومياً ومسح أكثر من 200 مليار بريد إلكتروني للكشف عن البرامج الضارة كل الشهر، وتابع: يعد هذا الامتثال مهماً للمنظمات في الإمارات وذلك لأن الاتحاد الأوروبي يعتبر أحد أكبر الشركاء التجاريين، كما أن سوق الاتحاد الأوروبي يوفر عروضاً وفرصاً كبيرة لكثير من الشركات في جميع أنحاء المنطقة.


تحسن
لفت حسام صيداني، المدير الإقليمي لشركة «سيمانتك» في منطقة الخليج إلى أن البيانات الخاصة بالإمارات ضمن تقرير التهديدات الأمنية عبر الإنترنت 2017 لسيمانتك تشير إلى تحسن مستويات أمن البيانات مقارنة بالمستويات العالمية، حيث تراجعت مرتبة الدولة من المركز 51 في عام 2016 إلى 52 خلال 2017 من حيث تهديدات أمن البيانات.

لكنّ الإمارات في المقابل قفزت هذا العام من المرتبة الـ10 بمنطقة الشرق الأوسط وأفريقيا لتصل إلى المركز الـتاسع بحسب التقرير.

وخلال العام الماضي، واجهت شبكات المعلومات في دولة الإمارات تهديدات، تمثلت بشكل أساسي في الجهات والأفراد بمجال صّك العملات المشفرة وبرمجيات الفدية والبرمجيات الخبيثة.

وسجّلت دولة الإمارات نسبة أقل من حيث برمجيات الفدية على مستوى العالم (المركز 41)، حيث حلت في المرتبة السادسة ضمن الدول الأكثر استهدافاً لبرمجيات الفدية في منطقة الشرق الأوسط وأفريقيا العام الماضي، متراجعةً بمقدار 4 مراكز عن العام 2016.



3 خطوات لامتثال الشركات في الإمارات
قال أندرو كالثورب، الرئيس التنفيذي لشركة استشارات البنية التحتية لتقنية المعلومات كوندو بروتيغو ومقرها الإمارات، إن أمام المؤسسات والشركات العاملة في الدولة بضعة أسابيع لتعمل على ضمان توافق أعمالها مع القانون الأوروبي لحماية البيانات، وأنها تحتاج للقيام بثلاث خطوات مطلوبة لتحقيق الامتثال للقانون الأوروبي لحماية البيانات.


1. استكشاف البيانات
أكّد كالثورب أن الخطوة الأولى تتمثل في فهم الشركات لطبيعة بياناتها وأهميتها. ويحتاج كبار مسؤولي تقنية المعلومات في دولة الإمارات إلى المسارعة إلى تحديث البنية التحتية الخاصة بإدارة المعلومات وتقنية المعلومات، من أجل التمكّن من البحث في بيانات شركاتهم واستكشافها ومراجعتها.


2. فرز البيانات
وأشار الرئيس التنفيذي إلى ضرورة تحديد أي البيانات يجب حفظها، وهو ما يُعدّ مشكلة بالنظر إلى أن القانون الأوروبي الجديد يتطلب من الشركات الاحتفاظ بالبيانات مع استمرار استخدامها لغرضها الأصلي، على أن يتم حذفها بعد ذلك. وتتماشى مسألة حماية البيانات وأمنها بالتوازي مع مسألة تصنيفها.


3. اتخاذ الإجراءات
تحتاج الشركات في الدولة للمسارعة إلى اتباع نهج استباقي في سبيل الامتثال للقانون الأوروبي لحماية البيانات، في وقت يتزايد الإقبال على تبني الحلّ الشامل لإدارة البيانات 360 Data Management for GDPR، من ڤيريتاس والذي يخولها الامتثال للقانون الجديد.


ضرورة الاستجابة السريعة للمتطلبات
شدد هادي جعفراوي، المدير الإداري لشركة «كوالس» الشرق الأوسط على أنه بمجرد دخول اللائحة العامة لحماية البيانات حيز التنفيذ في يوم 25 مايو المقبل، يتعين على المؤسسات والشركات في الشرق الأوسط أن تكون جاهزة في أي لحظة للاستجابة السريعة للمتطلبات المتعلقة بقواعد المعلومات الخاصة لعملائها في دول الاتحاد الأوروبي.


حقوق
وأضاف: على سبيل المثال، يمكن للمواطن العادي المطالبة بحقه في حذف أي بيانات خاصة به من على نظام الشركة. هذه الذراع الطويلة للائحة العامة لحماية البيانات، قد تفاجئ الشركات في بعض الأحيان، وبالإضافة إلى ذلك يتعين على فرق تكنولوجيا المعلومات ضمان امتثالها، وأيضاً امتثال جميع أقسام المؤسسة أو الشركة، بل وكل شركات الطرف الثالث أيضاً. على سبيل المثال، هل قامت وحدة التسويق بتطوير موقع على الويب تجمع من خلاله معلومات العملاء؟


معالجة
وتابع: إذا كان الأمر كذلك، يتعين معرفة كيف يتم معالجة البيانات وتخزينها؟ فمثل هذه الإجراءات غير الواضحة يمكن أن تؤدي إلى تداعيات خطيرة إذا لم تتم معالجتها. نشر مكتب مفوض المعلومات لدى حكومة المملكة المتحدة دليلاً مفصلاً يتضمن الخطوات التي يمكن أن تتبعها المؤسسات، والتي تشمل تحديث الإجراءات والتخطيط للتعامل مع طلبات وصول الأشخاص إلى البيانات، ومراجعة طرق البحث والحصول على، وتسجيل الموافقة على معالجة البيانات والمزيد. وستمثل هذه الممارسات الآمنة، مقترنة بحلول قوية لإدارة أصول وحدات المعلومات، أداة قوية لأولئك الذين يتطلعون إلى المضي قدماً في التطور والاستعداد للمستقبل.


شراكات
ولفت إلى أن الاتحاد الأوروبي يتمتع بعدد من الشراكات الاستراتيجية القوية مع العديد من دول منطقة الشرق الأوسط، ولن يتأثر حجم التجارة المتبادلة بينهما باختلاف معدل الناتج المحلي الإجمالي.
وقال: إذا اختارت الشركات عدم الامتثال للوائح، فقد يؤثر هذا سلباً على أعمالها.


حيث قد تقرر جهات الأعمال في الاتحاد الأوروبي عدم الدخول في شراكات تجارية مع أطراف خارجية، ما لم تكن تعمل وفقاً للوائح والقوانين. ومن حيث التكلفة، فإن التدابير المطلوبة للامتثال لقوانين اللائحة العامة لحماية البيانات تستحق الاستثمار لموافاتها، حيث ستواجه الجهات غير الملتزمة غرامات تصل إلى 20 مليون يورو، أو 4% من إجمالي المبيعات السنوي أيهما أكثر.


الابتزاز الرقمي
سيكون الابتزاز الرقمي في عام 2018 من أهم ركائز عمل المجرمين السيبرانيين، وسوف يدفعهم إلى تطوير منهجيات جديدة تسمح لهم بالحصول على مبالغ ضخمة.

وتتمثل أهم مكامن الخطورة في حقيقة أن أي هجمات ستؤدي إلى أضرار أكبر وأكبر بحكم اتساع نطاق إنترنت الأشياء ليغطي مجالات أكثر وأكثر من الحياة الرقمية الذكية في كل مكان، وستدفع هجمات اختراق البريد الإلكتروني المزيد من الشركات والمؤسسات إلى اتخاذ احتياطات أقوى لحماية أموالها.

وكل ذلك بالتوازي مع استمرار انتشار الأخبار الكاذبة والبروباغندا باعتماد الأساليب التقليدية ذاتها، مع الإشارة أيضاً إلى أن التعلّم الآلي وتطبيقات «بلوك تشين» ينطويان على فرص وتحديات في آنٍ معاً.

ولا شك أن الشركات ستواجه صعوبات في تطبيق اللائحة العامة لحماية البيانات GDPR، ولن يقتصر التحدي على مكامن الضعف والنقاط الحساسة، وإنما سيشمل الثغرات في الإجراءات الداخلية، والتي يمكن النفاذ منها لإلحاق أضرار في الإنتاجية.

نصائح مهمة للشركات
Ⅶ من أجل التحصّن من التهديدات الأمنية المتنامية في يومنا هذا والوقاية من المخاطر المستقبلية، يجب على الشركات اعتماد حلول أمنية تتيح سوية أعلى من الشفافية في كافة الشبكات، مع تمتعها بإمكانيات كشف الخروقات بشكل فوري، وتوفير الحماية من الهجمات وتعزيز نقاط الضعف.
Ⅶ المسح في الوقت الحقيقي: يسمح المسح الفعال والأتوماتيكي باكتشاف البرمجيات الخبيثة بكفاءة عالية، مع تحسين أداء الآلات.
Ⅶ التحليل السلوكي: تسمح هذه القدرات برصد وحجب البرمجيات الخبيثة المتقدمة القادرة على تجاوز الدفاعات التقليدية.
Ⅶ التعلّم الآلي عالي الموثوقية: يسمح توظيف المدخلات البشرية وبيانات التهديدات برصد المخاطر بسرعة والحماية من التهديدات المعروفة وغير المعروفة.
Ⅶ أمن النقاط النهائية: تقنية أمنية تقوم على تحديد الوصول (sandboxing)، وكشف الخروقات، وتعزيز مستشعرات النقاط النهائية بهدف اكتشاف أي أنشطة مشبوهة، والحيلولة دون وقوع أي هجمات.


9 مليارات دولار خسائر متوقعة لهجمات البريد الإلــكتروني العام الجاري
توقع تقرير حديث عن «تريند مايكرو» تضاعف معدل هجمات اختراق البريد الإلكتروني خلال 2018، لتفضي إلى خسائر تفوق قيمتها 9 مليارات دولار حول العالم.

ولكن بالمقابل بالإمكان الحد من هذه الخسائر بشكل جزئي عبر تعزيز الوعي بطبيعة وأساليب هذا النوع من الهجمات والتكتيكات المتبعة فيها، ما سيؤدي إلى تعزيز القدرة على رصد التهديدات والإبلاغ عن الرسائل الاحتيالية.

البريد الإلكتروني.
وقال معتز بن علي نائب رئيس شركة «تريند مايكرو» لمنطقة الشرق الأوسط وشمال أفريقيا إن التصدي لتلك الهجمات سيعتمد ذلك بشكل كبير على مدى معرفة الأساليب التي ينتهجها القراصنة في محاولاتهم لاختراق وهو أمر فائق الأهمية في التصدي لهذه الهجمات كما ثبت للشركة.

وأضاف: سنواصل رؤية حالات اختراق لحسابات البريد الإلكتروني العائدة لمسؤولي الشركات، والتي تهدف إلى الحصول على مبالغ من المال، وقد لاحظنا زيادة ملموسة في الهجمات التي تستخدم عناوين بريد إلكتروني تابعة للرؤساء التنفيذيين.


وتجدر الإشارة أيضاً إلى أن القراصنة يعمدون إلى استخدام ملفات البي دي إف PDF ومواقع التصيّد الإلكترونية (Phishing)، وذلك بدلاً من تطبيقات التجسس على لوحة المفاتيح (keyloggers) المترافقة بخدمات تشفير، والتي تعتبر أعلى كلفة، إذ يسمح لهم التصيّد باختراق الحسابات بتكلفة أقل.

وشهد العام الماضي موجة واسعة من هجمات برمجيات الفدية حول العالم، والتي كلفت الشركات المستهدفة مليارات الدولارات مثل فيروسي «نوت بيتيا» و«وانا كراي» الذي سجل 300 ألف إصابة لقراصنة الاختراق، وأدى إلى خسائر تخطت قيمتها 4 مليارات دولار.

وذكر تقرير صادر عن«تريند مايكرو»أن التهديدات التقليدية مثل اختراق حسابات البريد الإلكتروني المؤسسية (BEC) ما زالت تمثل خطراً على الشركات.

وفي الوقت ذاته دخلت العملات الرقمية المتقلبة على مشهد المخاطر بقوة عبر تسجيلها ارتفاعاً سريعاً وقوياً في القيمة، لذا لجأ المجرمون السيبرانيون في هذه البيئة إلى منهجيات قديمة بهدف الاستفادة من توجهات العملات الرقمية، فضلاً عن محاولتهم الاستفادة من نقاط الضعف بأساليب جديدة.

الهندسة الاجتماعية طريق الاختراق
تتمثل الهندسة الاجتماعية في مجموعة من التقنيات المستخدمة يستخدمها المخترقون لجعل الناس يقومون بعمل ما أو يفضون بمعلومات سرية. وتـُستخدم الهندسة الاجتماعية أحياناً ضمن احتيال الإنترنت لتحقيق الغرض المنشود من الضحية، حيث إن الهدف الأساسي للهندسة الاجتماعية هو طرح أسئلة بسيطة أو تافهة عن طريق الهاتف أو البريد الإلكتروني مع انتحال شخصية ذي سلطة أو ذات عمل يسمح له بطرح هكذا أسئلة دون إثارة الشبهات.


ويقوم المخترقون عادة باستخدام بعض المحفزات الأساسية للسلوك البشري مثل زرع الخوف والفضول والإلهاء والحماسة وغيرها. حيث يمكن لصورة عبر البريد الإلكتروني أن تثير عواطف الضحية للتبرع لجهة خيرية معينة بشكل مخادع، أو من خلال إثارة الخوف داخل المستخدم عبر إعلامه باختراق إحدى حساباتك وأنه يجب إعادة تعيين كلمة المرور، أو يُمكن أن يدفع الفضول الضحية لمشاهدة إحدى الصورة المضحكة أو قراءة خبر مثير للاهتمام.


إغلاق الفجوات الأمنية
Ⅶ أصبح الولوج إلى المعلومات من أجهزة وتطبيقات متعددة أمراً طبيعياً للغاية في عالمنا الحالي الآخذ في الترابط مع بعضه أكثر فأكثر، وبإمكان المستخدمين إغلاق الفجوات الأمنية باستخدام الإعدادات المناسبة، بغض النظر عن الجهاز أو التطبيق أو الشبكة.
Ⅶ تغيير كلمات المرور الافتراضية. يجب استخدام كلمات مرور فريدة ومعقدة للأجهزة الذكية، ولاسيما أجهزة التوجيه (الراوترات)، بهدف الحد من احتمال تعرضها للاختراق.
Ⅶ يجب تعديل الإعدادات الافتراضية للأجهزة بهدف ضمان الحفاظ على الخصوصية بشكل دائم واستخدام منهجيات تشفير صارمة للحيلولة دون مراقبة البيانات أو استخدامها على نحو غير مسموح به.
Ⅶ يجب تحديث البرمجيات الثابتة أولاً بأول، أو تفعيل خاصية التحديث التلقائي في حال توافرها، وذلك بهدف إغلاق الفجوات التي قد تمثل نقاط ضعف.
Ⅶ يجب التنبّه دوماً إلى الرسائل الإلكترونية الواردة والمواقع التي تتم زيارتها، فهذه قد تحوي على عناصر غير مرغوب بها، أو برمجيات خبيثة للتصيّد أو هجمات مدروسة

Email