السبت, أبريل 20, 2024

الأخبار

الصفحة الرئيسية » الأخبار » "على هامش ميليبول قطر ندوة حول ’الأمن السيبراني والتهديدات السيبرانية
  • E-mail
  • Print

"على هامش ميليبول قطر ندوة حول ’الأمن السيبراني والتهديدات السيبرانية

الدوحة - بدأت فعاليات برنامج الندوات المصاحبة للمعرض الدولي للأمن الداخلي والدفاع المدني ميليبول قطر 2018 تحت عنوان ’الأمن السيبراني والتهديدات السيبرانية‘، والتى ترأستها السيدة/ ميلاني بينارد كروزا، رئيسة تحرير مجلة الأمن والدفاع، بحضور مجموعة من المتحدثين الرئيسيين، هم لويك غوزو، مدير وخبير استراتيجي بمجال الأمن السيبراني لمنطقة جنوب أوروبا لدى شركة تريند مايكرو، والمهندس خالد صادق الهاشمي، وكيل الوزارة المساعد لقطاع الأمن السيبراني في وزارة المواصلات والاتصالات، بدولة قطر، ولجوبشو جوشيفسكي، رئيس قسم هندسة أنظمة الأمن السيبراني - بمنظمة المبيعات العالمية للأمن - الشرق الأوسط وإفريقيا ، والدكتور توم كاريجيانيس، نائب رئيس المنتجات Kryptowire وفقا لما ذكره الموقع الرسمي لوزارة الداخلية في دولة قطر.
 
في البداية تحدث السيد/ لويك غوزو عن المخاطر السيبرانية على الشركات والمؤسسات والحكومات حيث أصبح الأمن السيبراني أحد القضايا الرئيسية لدي الشركات بشكل عام، إذ يمكن للهجمات السيبرانيّة الموجهة التسبب بفوضى عارمة في أي شركة أو مؤسسة خصوصاً عندما يقوم المتسللون بإتلاف أو حذف أو تشفير البيانات باستخدام برمجيات الفدية الخبيثة. 
 
وأكد على خطورة الهجمات على أنظمة تشغيل الكمبيوتر التي يديرها عدد كبير من الشركات حول العالم والتي يمكن أن تسبب خسائر كبيرة من حيث التأثير المالي والاقتصادي والتأميني مشيرا إلى أن الأمن السيبراني عبارة عن مجموع الوسائل التقنية والتنظيمية والإدارية والقانونية، التي يتم استخدامها للحيلولة دون اختراق الأجهزة الإلكترونية وسوء استغلالها، ولمنع التسبب بأي خسائر للدول، واستعادة المعلومات الإلكترونية ونظم الاتصالات.
 
وأوضح أن الهاكرز يطورون حيل لاختراق المنظومات الالكترونية للدول حيث يمكنهم اختراق منظومات صحية أو مصرفية وسرقة بيانات المواطنين، كما يمكن اختراق منظومات دفاعية أو منظومات الكهرباء والمترو والسيطرة والتلاعب بأجهزة الحواسيب والأجهزة الإلكترونية بشكل عام، عن بعد ومن دون الحاجة للارتباط بالأنترنت، وإلحاق أضرار فادحة بالدول. 
 
وقال أن الأمن السيبراني هو سلاح حيث أصبحت الحرب السيبرانية جزءاً لا يتجزأ من التكتيكات الحديثة للحروب والهجمات العابرة للحدود. 
 
كما تحدث المهندس/ خالد صادق الهاشمي، وكيل الوزارة المساعد لقطاع الأمن السيبراني في وزارة المواصلات والاتصالات،عن تحسين المرونة الوطنية والتى أكد فيها على أن الجهات المعنية في دولة قطر تضع أفضل البرامج لحماية أمن المعلومات، حيث أن الأنظمة مصممة طبقاً لأحدث النظم العلمية لتجنب الاختراق، وهو نظام معمم في كافة الشركات الخاصة والعامة بالدولة .
 
وأشار إلي أن عملية التأمين لا تقتصر على تصميم برامج الحماية فقط بل هناك جانباً توعوياً يقدم للموظفين من خلال المحاضرات والدورات التدريبية، لعدم التعرض للرسائل المجهولة وكيفية اكتشافها وحظرها وتأمين المواقع من اي اختراقات.
 
وأوضح أن الأمن السيبراني يشمل أمن المعلومات على أجهزة وشبكات الحاسب الآلي، بما في ذلك العمليات والآليات التي يتم من خلالها حماية معدات الحاسب الآلي والمعلومات والخدمات من أي تدخل غير مقصود أو غير مصرح به، أو تغيير أو إتلاف قد يحدث، وان البرمجيات الخبيثة والفيروسات من بين أبرز التهديدات الإلكترونية الرئيسية.
 
الورقة الثالثة " تغيير المعادلة مع الأنظمة الأمنية" 
 
وجاءت الورقة الثالثة في الندوة تحت عنوان " تغيير المعادلة مع الأنظمة الأمنية - شركة سيسكو- ” وقدمها  السيد لجوبشو جوشيفسكي- رئيس قسم هندسة أنظمة الأمن السيبراني في منظمة المبيعات العالمية للأمن في الشرق الأوسط وأفريقيا في شركة سيسكو. 
 
حيث عرض في البداية مقطعا مصورا عن اختراق شبكة أمنية عبر الولوج لثغرة أمنية في أجهزة تغيير درجة الحرارة في المبنى ليبين تنوع أشكال الهجمات السيبرانية. ثم وضح أن الأجهزة المتصلة بالشبكات تكون عرضة للهجمات السيبرانية. مما أدى إلى تزايد الجرائم السيبرانية مؤخرا على مستوى العالم.
 
وقال بأن مستوى المهاجمين والقراصنة قد تطور مؤخرا ، وتطورت آليات اختباء مرتكبي هذا النوع من الجرائم وازدادت صعوبة تعقبهم والامساك بهم، حيث أن معدل استمرار الهجوم الالكتروني اليوم ومقدرة القراصنة على الاختباء تصل إلى 100 يوم قبل التمكن من كشفهم. ولم يعد الأمر كما كان قبل 15 سنة  حيث لم تكن الجرائم السيبرانية منتشرة مثل ما هو الحال عليه اليوم.
 
ثم قام المحاضر بعرض حالة  لهجوم سيبراني على بطولة الالعاب الشتوية في كوريا الجنوبية. ولماذايصعب اكتشاف الثغرات ، ولخص ذلك في - مقدرة المهاجمين على الاختباء حيث  استخدام المهاجون برامج قانونية لتنفيذ برامجهم ، كما استخدموا  برامج مشفرة لا يمكن تخطيها.
 
وقال أن الشركات في هذا المجال تواجه العديد من العوائق ومن أهمها: كثرة وتنوع برامج الحماية لكل جزء من اجزاء الشبكة وهذا يصعب العمل على الشركات لحماية شبكاتها وبالتالي تقليل فعالية الحماية، وقلة المواهب في هذا المجال، وقلة التقنيين والمختصين في مجال الأمن السيبراني عموماً ، حيث أن هناك مليون وظيفة شاغرة في الأمن السيبراني. 
 
وقال : إن الهجمات السيبرانية والثغرات القانونية تتطور بسرعة، ونحن وغيرنا من مزودي الخدمة نحرص على توفير أحدث الطرق للحماية في عالم كبير مترامي الأطراف ولدينا في سيسكو منظومة متكاملة لتحقيق الحماية وأمن وسلامة الفضاء السيبراني، ونعمل على ضمان تكامل العمل لتحقيق الهدف من الحماية، و ندرك أنه لا يمكن العمل بمعزل عن بقية الشركات ولذلك فإننا نتعاون مع أفضل الشركات في هذا المجال ونتبادل معهم الخبرات لدمج أفضل التقنيات ، وتتنوع منتجاتنا بين الشبكات، وأجهزة المستخدمين، والسحاب الالكتروني.
 
مشيراً إلى ان قطر تستخدم تقنيات مساعدة للحماية من الهجمات ،وأن  سيسكو تتعاون مع قطر في هذا المجال . 
 
الورقة الرابعة: أمن وخصوصية الهواتف الذكية 
 
وتحت عنوان أمن وخصوصية الهواتف الذكية قدم الدكتور/ توم كاريجيانيس، نائب رئيس المنتجات لشركة Kryptowrite، والباحث الامني  لمدة 15 سنة في بريطانيا. الورقة الرابعة  التي ركز فيها على تقييم الثغرات على الاجهزة النقالة. شارحاً كيف تم الانتقال من الأجهزة المتصلة بالشبكات إلى الاجهزة النقالة.
مشيراً إلى أن أسهل طريقة لجمع المعلومات تتم من خلال  الأجهزة النقالة.
 
ونوه إلى أن الجميع يستخدمون اجهزة مصنعة تجاريا، وهذه الأجهزة تستخدم برامج وتطبيقات لأطراف ثالثة.. وليس هناك من يضمن سلامة وأمن معلوماتك عبر هذه الأجهزة حيث يمكن اختراق بياناتك الخاصة بكل سهولة. 
 
وقال : تمنحك الشركات اليوم برامج حماية، ولكن من جهة أخرى تقوم باستغلال بياناتك ومعلوماتك وبيعها لشركات أخرى مهتمة بهذا النوع من البيانات وبذلك تخترق خصوصيتك. والمؤسف أن ذلك كله يتم بصورة قانونية وبموافقتك عبر: برامج حماية الهاتف، والتطبيقات الصحية والشخصية، وبرامج الترفيه والألعاب.هناك برامج خفية لا يمكن كشفها تأتي مع الأجهزة من الجهة المصنعة ويجب التحقق من هذه الأجهزة واتفاقيات الاستخدام التي يتم التوقيع عليها والمتعلقة بحماية البيانات وخصوصية المستخدم. 
 
وأوضح أن هناك بعض الأجهزة رخيصة السعر لأنها تستغل المستخدم لجمع بياناته في غفلة منه وبدون أخذ موافقته.
 
بعدها شرح المتحدث أن الاختراقات تتم على التطبيقات التي تفتقر لبرامج الحماية المتخصصة ، وكيف أن العديد من التطبيقات لا تقوم بتشفير بياناتها وبذلك تزداد نسبة تعرضها للاختراقات. 
 
وفي ختام ورقته نبه إلى ضرورة التحقق من أمن وسلامة التطبيقات التي يقوم بتحميلها الموظفون في المؤسسة قبل استخدامها.