يسرى زكى يكشف تفاصيل اختراق هواتف المواطنين عبر الرسائل الخبيثة

تحديث تطبيقات المحمول باستمرار.. خط الدفاع الأول ضد أى محاولات تجسس خارجية أو داخلية الأجهزة المعنية فى مصر تتابع كل جديد فى عالم التجسس على مدار الثانية الواحدة

تحدث الرئيس "السيسي" في أكثر من مناسبة عن أهمية التوسع في دراسة علوم الحاسبات والمعلومات باعتبارها تفتح الباب واسعا أمام توفير مزيد فرص العمل أمام ملايين الشباب وتعود بالنفع الهائل على الاقتصاد الوطني، فضلاً عن أن التوسع في دراسة علوم الحاسبات وتكنولوجيا المعلومات يُشكل ضرورة اقتصادية وأمنية لمواجهة التحديات التي تفرضها عليها التغيرات الجيوسياسية التي يمر بها العالم والمنطقة من حولنا، ناهيك عن تطور الحروب التقليدية إلى ما يُعرف بحروب الجيلين الرابع والخامس.

وجهة نظر القيادة السياسية ورؤيته الثاقبة بشأن ضرورة تطوير المنظومة التعليمية، وتوجيهاته بالتوسع في كليات ومعاهد الحاسبات وتكنولوجيا المعلومات، تأكدت في البيان التحذيري الذي أطلقه القومى لتنظيم الاتصالات مؤخرًا بشأن تنبيه المواطنين إلى وجود محاولات اختراق متقدمة تستهدف مستخدمى الهواتف الذكية في أكثر من ١٥٠ دولة حول العالم، ومن بينها مصر، لافتا إلى أن التقارير الأولية تشير إلى أن هذه المحاولات تعتمد على استغلال ثغرات غير معروفة مسبقا، بالإضافة إلى إرسال روابط ورسائل خبيثة قد تبدو وكأنها من جهات موثوقة.

أبعاد عمليات الاختراق وآليات الحد منها، وكذا الجهات التي تقف وراء عمليات التجسس التي تستهدف حاملى الهواتف الذكية حول العالم ناقشناها مع الدكتور يسرى زكى خبير الأمن السيبراني، الذي أهاب بمستخدمى الهواتف الذكية ضرورة الاهتمام بتأمين هواتفهم، مشددًا على أن تحديث الهواتف والتطبيقات باستمرار يعد خط الدفاع الأول ضد أي محاولات اختراق

وأكد أن كل تحديث جديد يتضمن إصلاحًا لثغرات قد يستغلها المهاجمون، ولذلك يفضل تفعيل خاصية التحديث التلقائي كلما أمكن، ناصحا المستخدمين بتفعيل إعدادات الأمان المتقدمة المتاحة على هواتفهم مثل وضع Lockdown Mode" على أجهزة iPhone" والخيارات المتقدمة للحماية على أجهزة "Android"، وهي أدوات تساعد على رفع مستوى الأمان وتقليل فرص استهداف الهاتف ببرمجيات التجسس.

بشأن بيان الجهاز القومى لتنظيم الاتصالات، أفاد خبير الأمن السيبراني الدكتور يسرى زكي، أن الجهاز أكد على أهمية الحذر أثناء التعامل مع الروابط والرسائل والمرفقات، خصوصا تلك التي تصل من مصادر غير معروفة أو تبدو غير طبيعية، حتى لو ظهرت في صورة رسائل من جهات أو شركات معروفة، مشيرًا إلى أن الكثير من الهجمات تعتمد على التلاعب بالمستخدم لخداعه وإقناعه بالضغط على رابط ضار.

ولزيادة مستوى الحماية، نصح "الجهاز" باستخدام متصفحات آمنة وأدوات حظر الإعلانات، لما لها من دور في تجنب التعرض للإعلانات الخبيثة التي قد تحتوى على أكواد ضارة كما يفضل استخدام رمز تحقق إضافي عند تسجيل الدخول للحسابات المهمة، مثل البريد الإلكتروني أو حسابات التواصل الاجتماعي، لضمان عدم تمكن أى شخص من الدخول إليها حتى لو حصل على كلمة المرور.

ويشدد الجهاز على ضرورة أن يكون كل مستخدم واعيا بأساليب الاحتيال الحديثة، سواء عبر الرسائل أو المكالمات أو الروابط، وأن يكون متيقظا لأى سلوك غير مألوف على هاتفه، مثل البطء المفاجئ أو ارتفاع استهلاك البيانات أو ظهور تطبيقات لم يقم بتثبيتها.

وأكد خبير الأمن السيبرني، أن الجهاز القومى لتنظيم الاتصالات يتابع الموقف بشكل مستمر بالتعاون مع الشركات العالمية والجهات المعنية داخل الدولة، ويعمل على اتخاذ كل ما يلزم لضمان حماية مستخدمي الهواتف فى مصر، قائلاً : إن ما تقوم به أجهزتنا المعنية ، في مجال التوعية بالمخاطر يشكل جانبا مهما فى منظومة عملها، التي تشمل التنظيم والرقابة والتوعية ومتابعة ما يستجد من تطورات على المسار التقنى أو الأحداث العالمية التي قد تفرض على الأجهزة المعنية ممارسة دورها في التعامل مع هذه الأحداث.

عن دور إسرائيل في هذه الاختراقات، قال خبير الأمن السيبراني دولة الاحتلال - على لسان رئيس وزرائها عبرت عن تفاخرها بأن كل شخص في العالم لديه هاتف محمول يحمل قطعة من إسرائيل في إشارة إلى أنها تمتلك التكنولوجيا المتقدمة لتصنيع أجهزة الهواتف الذكية حول العالم، بما في ذلك الأجهزة التي يستخدمها الأمريكان والفرنسيين والألمان والعرب ، ونحن في مصر نرى أنه ضرورة أن تضع كل دولة ما تراه من أطر لتنظيم تعامل أفرادها مع المعلومات فالولايات المتحدة تتحفظ على استخدام مسئولیها البعض التطبيقات بحسب أهمية المعلومات المتداولة وبالتالي يحق للجميع تحديد ما يراه مناسبا للاستخدام، من حيث النمط أو الأدوات التي يتعامل بها مع المعلومات المتداولة أو المتحركة.

بشأن خريطة الاختراقات العالمية، أضاف خبير الأمن السيبراني في كل ثانية تحدث العديد من الاختراقات في جميع أنحاء العالم، ولو نظرنا إلى خريطة الاختراقات العالمية سنجد أن الثانية الواحدة قد تحمل عشرات أو مئات أو آلاف الاختراقات المتبادلة بين دول وجهات ومنظمات وشركات.. وبالتالي على الجميع ) وفى المقدمة الأجهزة المعنية المصرية أن يطوروا من أدواتهم، وعلى المتخصصين في المجال بناء منظومتهم الخاصة للحماية والوقاية والاستعداد.

حول مخاطر الذكاء الاصطناعي وعلاقته بأمن المعلومات، قال خبير الأمن السيبراني الدكتور يسرى زکی بعد دخول الذكاء الصناعي على الخط أؤكد أن هناك أخطارًا عديدة قد تنتظرنا وتواجهنا إذا لم يتم التعامل من الآن معها، والعمل على دمج قوة الذكاء الصناعي مع القدرات التنافسية المتنامية للتأمين والحماية والاختراقات أيضان فأمن المعلومات أصبحوسيلة للحفاظ على الأصول التي يجب الحفاظ عليها واستثمارها لما تحمله من مؤشرات يمكن تحليلها والاستفادة منها.

وأضاف: هناك تقسيمات كثيرة لأمن المعلومات، ففي أحد التصنيفات يقسم أمن المعلومات إلى الدفاع والهجوم والاستعداد وفى تصنيف آخر يقسم إلى الأحمر والأزرق والبنفسجي فمثلا الأحمر يهتم بالاختراقات والأزرق يتحدث عن بناء الحماية، أما البنفسجي فيعمل في كليهما، وهناك تصنيف آخر يسمى الطبقات والمناطق... وأقول لأبنائي وزملائي أن لدى رؤية أخرى مفادها أن هناك مثلثا ضلعه الأول يشمل الأدوات والتقنية، وضلعه الآخر المعرفة والعلم. أما الضلع الثالث فهو القاعدة التي اعتبرها الأهم على الإطلاق في المرحلة الحالية لأن هذا الضلع يشكل من وجهة نظري أكثر من ٥٠% من القيمة الإنتاجية، حيث يقوى بالتراكم والخبرة، أما الضلع الأول المتمثل في الأدوات فإنه متغير بسرعة واستمرار، وضلع المعرفة متغير بناء على الساع النطاق والتقادم أما على مستوى التوعية فإن الأجهزة المعنية تقوم بدورها كما هو واضح واثبتته التحذيرات الأخيرة الجهاز النظيم الاتصالات في توعية المواطنين، فمثلا البنوك تقوم يحملات توعية لعملائها لشرح طرق تفادي الوقوع في حوزة الاختراق وجهاز الاتصالات يصدر البيانات المحذرة من الاختراق أثناء الأحداث التي تتطلب ذلك.

وأضاف خبير الأمن السيبراني: على المستوى التقنى فإنه يجب على العاملين في هذا المجال التطوير المستدام والمستمر للمواكبة، وأنصح الجميع بتطوير أدواتنا الوطنية التي تعتبر ركيزة أساسية في بناء حائط صد قوى ضد الهيمنة التكنولوجية، أو الإبتزاز التقني الذي قد يتمثل في قطع أدوات النمو التكنولوجي في أي لحظة يختلف فيها القرار الوطني مع مصالح الآخرين.

خبير الأمن السيبراني تحدث عن أهم البرامج وطرق الاختراقات قائلا: برنامج "بيغاسوس" الذي تنتجه شركة "NSO" الإسرائيلية تباع فقط للحكومات (حسب تصريحات الشركة والاختراق يكون عباره عن "Zero Click" بدون اي تفاعل من المستخدم، وهذا البرنامج يستغل ثغرات يطلق عليها "Zero Day"، وهذه الثغرات تتواجد في البرامج التي تستخدمها بشكل طبيعي، مثل " واتس اب و"فيس بوك" وغيرهما، حتى برامج الفون نفسه مثل الـ Massages Contacts "، أو أحيانا يتكون في ال Android System نفسه وهذا الكور اللي بيتبنى عليه النظام كله، فكل شركة بتاخد ال Android System وتبدأ تعدل عليه لأنه مشروع Open Source، وبغض النظر عن التعديلات إلا أن في حاجات يتكون في core System صعب ومعقد. وإنه يبتغير ويتطلب تغيرا في أماكن تاينه كثيرة في السيستم كله وهذه البرامج يتكون بمبالغ ضخمة الأسباب سياسية وحكومية.

محمد يسرى المصرى الباحث فى الأمن السيبراني:

دوائرنا الحكومية مؤمّنه تمامًا.. ورصدد محاولات تجسس على مسئولين كبار حول العالم

الهاتف الذكى أصبح هدفًا رئيسيًا للمخترقين بسبب اعتماده الكبير فى حياتنا اليومية

آلية فعالة لكشف الرسائل الإلكترونية المفخخة.. والمعاملات المالية محمية تماماً

كتبت: هانم الشربينى

كشف الدكتور محمد يسرى الباحث في الأمن السيبراني بكلية الحاسبات والذكاء الاصطناعي جامعة حلوان، أن الموبايل أو الهاتف الذكي أصبح هدفا رئيسيا للمخترقين بسبب اعتماده الكبير في حياتنا اليومية، ومنها خدمات بنكية، تواصل عمل بالإضافة أيضا أن الهاتف يتعرف على بصمة الوجه وبصمة الإصبع، مشيرا إلى أن رئيس الوزراء الإسرائيلي بنيامين نتنياهو قال في مؤتمر صحفي إن كل من يستخدم الهاتف المحمول فإنه يحمل قطعة من اسرائيل، وهو كان يقصد تطبيق اسمه App Cloud" مثبت بالفعل على بعض هواتف الاندرويد على نظام التشغيل بشكل اوتوماتيك، وكذلك على هواتف ال OS" نفسه، وهذا للأسف للهواتف التي يتم تصديرها إلى الدول العربية وشمال

أفريقيا ودول شرق آسيا فقط وأضاف للإذاعة والتليفزيون أنه تم رصد

محاولات اختراق فعلية في أكثر من 150 دولة، بينها مصر، وفها لتحذيرات شركات التكنولوجيا الكبرى، موضحا أنه عادة ما تكون هواتف المسئولين أهداف رئيسية للهجمات السيبرانية، لأنها تحتوى على معلومات حساسة مرتبطة بالسياسة والأمن القومي. وهناك برامج تجسس متقدمة مثل Pegasus من تطوير شركة إسرائيلية NSO Group) ارتبط اسمها في

تقارير دولية باستخدامها صد هواتف مسئولين وصحفيين ونشطاء في عدة دول

كيف رأيت تحذير مرفق تنظيم الاتصالات من هجمات اختراق عالمية تستهدف هواتف المصريين ؟

التحذير الذي أصدره جهاز تنظيم الاتصالات في مصر مهم جدا لأنه يسلط الضوء على موجة عالمية من محاولات اختراق متقدمة تستهدف الهواتف الذكية بما فيها هواتف المصريين الجهاز أكد أن هذه الهجمات تستغل ثغرات غير معروفة مسبقا، وتنتشر عبر روابط ورسائل خبيثة تبدو وكأنها من جهات موثوقة.

طريقة الهجوم تعتمد على استغلال ثغرات غير معروفة مسبقا للجهة التي يتم محاولات اختراقها (Zero-day vulnerabilities)، بالإضافة إلى إرسال روابط ورسائل خبيثة قد تبدو وكأنها من جهات رسمية أو موثوقة وهى في الغالب مزيفة... الخطورة في هذه الهجمات لا تستهدف أفرادا بعينهم فقط، بل يمكن أن تؤثر على شريحة واسعة من المستخدمين، مما يجعلها تهديدا جماعيا.

هل لك أن تحدثنا عن آليات الجهاز لرصد الاختراقات التى تتعرض لها الهواتف الذكية ؟

التحذير يعكس جدية التهديدات السيبرانية العالمية وأن مصر ليست بمعزل عن هذه الهجمات. حيث إن الهاتف الذكى أصبح هدفا رئيسيا للمخترقين بسبب اعتماده الكبير في حياتنا اليومية خدمات بنكية تواصل، عمل بالإضافة أيضا إلى أن الهاتف يتعرف على بصمة الوجه وبصمة الإصبع فالمسؤولية مشتركة بين المؤسسات والمستخدمين، فحتى مع وجود تحذيرات رسمية، يبقى سلوك المستخدم هو خط الدفاع الأول اذا كان على وعى ويقظة من هذه التحذيرات ام لم يهتم بها من الاساس.

هل هناك جهات أو دول بعينها تقف وراء عمليات اختراق المواطنين، وهل تم رصد محاولات اختراق فعليا ؟

كثير من الهجمات المتقدمة تنسب إلى ما يعرف بـمجموعات التهديد المستمر المتقدم (APT).

هذه المجموعات قد تكون

مدعومة من دول لأغراض تجسس سياسي أو عسكري أو اقتصادي.

عصابات إلكترونية هدفها مالى بحث مثل سرقة بيانات أو ابتزاز عبر برمجيات الفدية.

هاكرز مستقلون يسعون للشهرة أو إثبات قدراتهم بسبب مرض نفسى لحق بهم من قبل ويريدون الظهور والانتشار واثبات القوى من حيث هذه الافعال الغير القانونية.

ما حقيقة أن إسرائيل تقف وراء التجسس على حسابات المواطنين في 150 دولة؟

حتى الآن لا توجد تقارير رسمية مؤكدة من جهات دولية أو شركات كبرى مثل جوجل أو أبل تربط إسرائيل بشكل مباشر بالهجمات الأخيرة التي استهدفت مواطنين في ١٥٠ دولة.

لكن بعض وسائل الإعلام والمراكز البحثية أشارت إلى أن شركات إسرائيلية مثل NSO Group المطورة لبرنامج Pegasus) ارتبط اسمها سابقا بعمليات تجسس سيبراني على هواتف في دول مختلفة تم رصد محاولات اختراق فعلية في أكثر من ١٥٠ دولة، بينها مصر، وفقا لتحذيرات شركات التكنولوجيا الكبرى وطبيعة هذه الهجمات تشير إلى أنها من جهات منظمة وذات قدرات عالية، لكن لم يتم الإعلان رسميا عن دولة أو جهة محددة تقف وراءها بالاسم.

هل تم رصد أية محاولات تجسس على مكالمات المواطنين، وكيف يتم التعامل في مثل هذه الحالات؟

نعم محاولات الاختراق واقع يومى وليست مجرد نظريات أو أخبار معلنة فقط.

ماذا عن هواتف المسئولين، وهل تم رصد أية محاولات للتجسس عليها؟

عادة ما تكون هواتف المسئولين أهداف رئيسية للهجمات السيبرانية، لأنها تحتوى على معلومات حساسة مرتبطة بالسياسة والأمن القومي.

برامج تجسس متقدمة مثل Pegasus من تطوير شركة إسرائيلية NSO Group) ارتبط اسمها في تقارير دولية باستخدامها ضد هواتف مسئولين وصحفيين ونشطاء في عدة دول.. هذه الأدوات قادرة على اختراق الهاتف دون أن يضغط المستخدم على أي رابط، والوصول إلى الرسائل والمكالمات والملفات والتقارير من منظمات مثل Citizen Lab والعفو الدولية أكدت بالفعل رصد محاولات تجسس على هواتف مسئولين في دول مختلفة خلال السنوات الماضية.

ماذا عن تأمين شبكات الاتصالات المغلقة لدى بعد الدوائر الحكومية ؟! وهل تم رصد محاولات لاختراقها ؟

بعض الدوائر الحكومية تستخدم ما يعرف بـ الشبكات المغلقة أو المعزولة Air-gapped networks)، وهي شبكات غير متصلة بالإنترنت العام، وذلك لحماية البيانات الحساسة.

هل تقتصر عمليات الاختراق على شبكات التليفون المحمول، أم ينسحب الأمر على وسائل الاتصال المرتبطة بشبكة الإنترنت؟

أي جهاز متصل بالإنترنت هو هدف محتمل، سواء كان هاتفا أو كمبيوترًا أو حتى أجهزة إنترنت الأشياء (IoT).

الاختراق لا يقتصر على شبكات المحمول، بل يشمل كل وسائل الاتصال المرتبطة بالإنترنت.. في الواقع الإنترنت هو المجال الأوسع للهجمات لأنه يربط بين مليارات الأجهزة عالميا لذلك الحماية يجب أن تكون شاملة: تحديث الهاتف والكمبيوتر الحذر من الروابط، واستخدام وسائل أمان مثل التحقق بخطوتين (FA)

ماذا عن الثغرات التى يستغلها "الهاكرز" للتجسس على اتصالات المواطنين، وكيف يمكن للمواطن العادى التعامل مع هذه الثغرات؟

الثغرات التي يستغلها "الهاكرز" مقسمة على عدة أقسام منها:

ثغرات يوم الصفر (Zero-day)

ثغرات غير معروفة للشركات بعد، يستغلها المهاجمون قبل إصدار تحديثات لإصلاحها.

ثغرات التطبيقات والبرامج

مثل أخطاء في تطبيقات المراسلة أو البريد الإلكتروني تسمح بالوصول إلى البيانات.

:)Wi-Fi/Mobile ثغرات الشبكات

استغلال ضعف في بروتوكولات الاتصال لاعتراض المكالمات أو البيانات.

الهندسة الاجتماعية:

ليست ثغرة تقنية، لكنها تعتمد على خداع المستخدم تفتح رابط أو تحميل ملف حبيث

الأجهزة القديمة غير المدعومة:

الهواتف أو الأنظمة التي لم تعد تتلقى تحديثات تصبحأهداف سهلة

كيف يتعامل المواطن العادي مع هذه

الثغرات؟

التحديث المستمر

تحديث نظام التشغيل والتطبيقات أول وسيلة لسد الثغرات

الحذر من الروابط والرسائل:

عدم الضغط على أي رابط مجهول أو مشبوه حتى لو بدا رسميا

استخدام كلمات مرور قوية ومتنوعة:

وتفعيل خاصية التحقق بخطوتين (FA) الحماية

الحسابات

تجنب الشبكات العامة غير الآمنة (Wi-Fi) لأنها قد

تستخدم الاعتراض البيانات.

استخدام برامج حماية موثوقة

مضاد فيروسات أو تطبيقات أمان تساعد في اكتشاف

البرمجيات الخبيثة.

الوعي واليقظة:

إدراك أن أي رسالة أو اتصال غير متوقع قد يكون محاولة اختراق الهاكرز" يعتمدون على ثغرات تقنية وأحيانا على سلوك المستخدم نفسه المواطن العادي لا يستطيع منع وجود الثغرات، لكنه يستطيع تقليل المخاطر بشكل كبير عبر التحديث المستمر الحذر من الروابط واستخدام وسائل حماية أساسية .. الأمن السيبراني يبدأ من الوعى الفردي قبل أي حلول تقنية ولا بد من إدخال مادة الأمن السيبراني مادة إجبارية أساسية في جميع المواد الدراسية حتى إلى الجامعة لأنها درجة أهميتها تزداد يوميًا وعدم الوعى بها يزيد من حجم المخاطر الكارثية

كيف يمكن التعامل مع الرسائل المفخخة

دون فتحها أو الاطلاع عليها ؟

التعرف على العلامات المبكرة مثل: مرسل مجهول أو

غير متوقع

عنوان رسالة غريب أو مثير للريبة ( مبروك ربحت

جائزة"، "تحذير عاجل").

روابط قصيرة أو ملفات مرفقة غير متوقعة.

عدم الضغط أو الفتح إطلاقا لا تفتح الرسالة ولا المرفقات ولا تضغط على أي رابط بداخلها.

استخدام خاصية المعاينة

برامج الحماية الحديثة قادرة على اكتشاف الرسائل المفخخة قبل وصولها لصندوق البريد أفضل طريقة للتعامل مع الرسائل المفخخة في عدم فتحها من الأساس، وحذفها مباشرة مع الإبلاغ عنها الوعي واليقظة هما خط الدفاع الأول، لأن حتى أقوى أنظمة الحماية لا تصنع كل الرسائل الخبيثة ومن امثلة مضادات الفيروسات القوية ومنع التجسس على الاجهزة

Bitdefender-Kaspersky

هل الهواتف القديمة أكثر أمانا في مواجهة الهجمات السيبرانية ؟

لا طبعا لأن الهواتف القديمة ليست أكثر أمانا بشكل عام، بل غالبا أقل أمانا بسبب توقف التحديثات عليها.

إذا كانت الهواتف الحديثة قد تحتوى على الفرات جديدة، ولكن الشركات تسارع لإصلاحها عبر التحديثات إلا إذا كان القصد الهواتف التي لا يدخلها انترنت مثل أجهزة النوكيا القديمة التي تقدم خدمة الاتصال والرد على المكالمات فقط، ولا بد من أن يكون هناك تدريب مستمر ونشر الوعي والتعليم المستمر للمستخدم العادي حتى لا يقع في مثل هذه المخاطر.

ماذا عن تأمين شبكات البنوك ودوائر المعاملات المالية الأخرى وهل تعرضت مثل

هذه الآية محاولات للاختراق؟

لابد أن يكون هناك تشفير قوي في جميع المعاملات البنكية عبر الإنترنت أو التطبيقات تتم باستخدام بروتوكولات تشفير مثل شهادات الامان T15/SS1 لضمان سرية البيانات

أنظمة كشف التسلل (DS/1TS: لابد أن يقوموا مهندسي الامن السيراني في البنوك بمراقبة الشبكات بشكل مستمر لرصد أي نشاط غير طبيعي أو غير مألوف

المصادقة المتعددة (MEA) كثير من البنوك تعتمد على التحقق بخطوتين رمز عبر الهاتف أو تطبيق

خاص) بجانب كلمة المرور

عزل الشبكات الداخلية الأنظمة الأساسية للبنك غاليا تكون معزولة عن الإنترنت العام لتقليل فرص الاختراق المباشر

اختبارات اختراق مورية البنوك تستعين بشركات أمنية لإجراء محاكاة هجمات واكتشاف الثغرات قبل استغلالها

هل تعرفت هذه الشبكات المحاولات اختراق؟

نعم تاريخيا تم رصد محاولات عديدة لاختراق الأنظمة المالية حول العالم في هجوم SWIFT (٢٠١٦): مجموعة هاکور تمكنت من تحويل أموال من بنك بنجلاديش عبر شبكة التحويلات العالمية وأيضا هجمات برمجيات الفدية (Ransomware) التي استهدفت بعض البنوك والشركات المالية، مما أدى إلى تعطيل خدماتها مؤقتا.

التصيد الإلكتروني (Phishing) هي رسائل مزيفة تستهدف موظفي البنوك أو العملاء للحصول على بيانات الدخول الغير مصرح بها للغير

في مصر والمنطقة العربية صدرت تحذيرات من البنك المركزي وهيئات تنظيمية بضرورة تعزيز الأمن السيبراني بعد رصد محاولات هجمات على أنظمة الدفع الإلكتروني رغم ذلك معظم المحاولات يتم احباطها مبكرا يفضل أنظمة المراقبة والتشفير لكن بعض الهجمات نجحت في دول مختلفة وأدت إلى خسائر مالية كبيرة شبكات البنوك مؤمنة بشكل كبير ومتقدم جدا، لكنها ليست منيعة تماما لمحاولات الاختراقات الحماية تعتمد على التكنولوجيا + الوعى البشري في النهاية العامل البشرى موظف أو عميل) يظل نقطة ضعف رئيسية.

بماذا تنصح المواطنين لمنع تعرض بياناتهم للاختراق أو السرقة ؟ نصائحى لحماية البيانات من الاختراقات أو السرقة ؟

التحديث المستمر

حافظ على تحديث نظام التشغيل والتطبيقات أولا بأول، لأن التحديثات بتسد الثغرات اللى بيستغلها "الهاكرز" حدث جميع تطبيقات هاتفك التي قمت بتنزيلها وقم بحذف اي برنامج او تطبيق لا تستخدمه.

اكتب كلمة مرور قوية وطويلة ومتنوعة

استخدم كلمات مرور طويلة ومعقدة تصل الى ٣٠ او ٤٠

حرف او رقم حتى لا يتم كسرها بسهولة عن طريق ال Brute-force attack او ال Dictionary Password ويفضل تكون مختلفة لكل حساب تجنب استخدام معلومات شخصية مثل تاريخ الميلاد أو رقم الهاتف او اسم الجد او مكان الميلاد وهذه المعلومات التي يسهل معرفتها.

تفعيل التحقق بخطوتين (FA)

أضف طبقة حماية إضافية لحساباتك، زي رمز يصل للهاتف أو تطبيق مصادقة.

الحذر من الروابط والرسائل المشبوهة

لا تضغط على أي رابط أو تفتح أي مرفق من مصدر مجهول أو غير متوقع.

تجنب الشبكات العامة غير الآمنة (Wi-Fi)

لا تدخل على شبكات الواى فاي المجانية او بشبكات مفتوحة في المقاهي أو الأماكن العامة.

استخدام برامج حماية موثوقة

مضاد فيروسات أو تطبيقات أمان تساعد في اكتشاف البرمجيات الخبيثة مبكرا.

النسخ الاحتياطي للبيانات واحتفظ بنسخة احتياطية من ملفاتك المهمة على وسائط آمنة هارد خارجي أو خدمة سحابية موثوقة).

الوعى واليقظة تذكر أن العامل البشرى هو أضعف حلقة في الأمن السيبراني، فكن دائما متيقظ لأى رسالة أو اتصال غير متوقع.

على فكرة المواطن العادى مش لازم يكون خبير تقنى علشان يحمى نفسه، لكن الالتزام بالخطوات البسيطة دى بيقلل بشكل كبير جدا من فرص الاختراق أو سرقة البيانات.

الهجمات السيبرانية على الطيران المدنى هناك جيل أول من الهجمات يسبب تعطيل الرحلات أو تأخيرها، وجيل ثان أكثر خطورة يستهدف البيانات والملاحة الجوية مما يعرض سلامة الطائرات والركاب المخاطر كبيرة فان هناك تزايد الاستثمار فى الأمن السيبراني ويوجد تقارير حديثة تشير إلى أن أكثر من %۷۰% من شركات الطيران والمطارات تخطط لزيادة الإنفاق على الأمن السيبراني خلال العامين القادمين، لمواجهة هذه التهديدات

الحروب السيبرانية لم تعد مجرد اختراقات فردية بل أصبحت جزءا من صراعات دولية، حيث تستهدف البنية التحتية الحيوية مثل المطارات شبكات الكهرباء والمياه، مما يجعلها تهديدا للأمن القومي والاستقرار الاقتصادي.

 	 هانم الشربينى

هانم الشربينى

محرر بالموقع الموحد للهيئة الوطنية للإعلام

أخبار ذات صلة

المزيد من تحقيقات

الاستعانة بـ«الروبوت» فى العمليات الجراحية لأول مرة فى مصر

أعلنت وزارة الصحة المصرية مؤخرًا عن بدء تشغيل أول روبوت جراحى فى مستشفيات الوزارة بمعهد ناصر،

ضحايا الكلاب الضالة.. بين القتـل والإصابات الخطرة

من دفتر أحوال الشرطة وفقاً لتقارير الداخلية حوادث العقر منتشرة فى فى أكثر من محافظة

العنف ضد المرأة.. جرس إنـذار لمجتمع فى أزمة

عبير عاطف: يجب تبنى استراتيجية شاملة لتعزيز مهارات التفاهم والهدوء النفسى قبل الزواج إبراهيم عطية: الظروف الاقتصادية تؤدى إلى شجار...

رودينا تامر: أم كلثوم قدوتى الفنية

حصلت على المركز الأول فى الغناء على مستوى الجمهورية