غرفة صناعة الاتصالات تنظم ورشة عمل حول حماية خصوصية المستخدم

الخميس، 12 يونيو 2014 04:16 ص
غرفة صناعة الاتصالات تنظم ورشة عمل حول حماية خصوصية المستخدم التجسس الإلكترونى
كتبت منى فهمى

مشاركة

اضف تعليقاً واقرأ تعليقات القراء
نظمت غرفة صناعة تكنولوجيا المعلومات والاتصالات، التابعة لاتحاد الصناعات المصرية FEI، مساء أمس الأربعاء، ورشة عمل عن الطرق الحديثة للحماية من اختراق نظم المعلومات وخصوصية المستخدم.

وحاضر فى ورشة العمل المهندس عادل عبد المنعم، خبير نُظم تأمين المعلومات، ورئيس مجموعة أمن المعلومات بالغرفة، وذلك فى إطار حرص غرفة صناعة تكنولوجيا المعلومات على تطوير وتنمية أعمال الشركات الأعضاء، من خلال المساعدة بشكل عملى فى تطوير أعمالهم ومنتجاتهم.

ونظمت إدارة تطوير الأعمال بالغرفة أولى ورش العمل فى مجال تأمين المعلومات، تحت عنوان "الطرق الحديثة للحماية من اختراق نظم المعلومات والخصوصية".

وقال المهندس عادل عبد المنعم، إنه يوجد العديد من المخاطر التى تهدد أمن المعلومات التى يتم تخزينها على الموبايل، ويستخدم الهاكرز أساليب جديدة يتم تحديثها أولًا بأول لاقتحام خصوصية الأفراد، بما يؤثر على الأمن القومى فى أى دولة.

وأكد مركز الشكاوى الخاصة بجرائم الإنترنت IC3 ومكتب التحقيقات الفيدرالى FBI خلال آخر إحصائية فى 2013 أن عدد الجرائم التى تم الإبلاغ عنها وصل إلى نحو 262 ألف جريمة، وذلك طبقًا لنظام الإبلاغ وإحالة شكاوى المواطنين فى الولايات المتحدة والعالم ضد جرائم الإنترنت.

وأشار المهندس عادل عبد المنعم، رئيس مجموعة أمن المعلومات بالغرفة، إلى أنه يوجد روابط إلكترونية يتم تداولها عبر موقع التواصل الاجتماعى "فيس بوك" عند الضغط عليها يتم تحميل برامج تصنت، وبذلك يتم اقتحام خصوصية مُستخدم الموبايل أو جهاز الكمبيوتر، وهنا يتمكن الهاكر من التجسس وارتكاب عدة جرائم لها آثار سلبية اقتصاديًا واجتماعيًا وأمنيًا، مثل معرفة المكالمات الواردة والصادرة والمكالمات التى لم يتم الرد عليها، ومكان الشخص الذى يوجد بحوزته الموبايل أو الكمبيوتر المخترق من خلال الـ GPS.

فعلى سبيل المثال فى 16 يناير 2012 تم نشر خبر جاء فيه أن شابا بإحدى الدول العربية اخترق البورصة الإسرائيلية وموقع شركة طيران "العال" الإسرائيلية واخترق المواقع الإلكترونية التابعة لثلاثة بنوك إسرائيلية، لكنه لم يأخذ أى مبالغ مالية، وكان كل همه أن تعرف إسرائيل أنه يمكن اختراقها، فقامت إسرائيل بالرد على هذه الواقعة، من خلال اختراق البنك المركزى السعودى، مما أوقف منظومة تداول الأسهم فى البورصة بالكامل فى ذلك اليوم.

وقال رئيس مجموعة أمن المعلومات بغرفة الاتصالات إن حرب المعلومات لا تقف عند حد معين، حيث تستخدم أكبر البرامج للتأثير على الأمن القومى فى أى بلد، من خلال البنية التحتية، وعندما تم اختراق 30 ألف جهاز كمبيوتر بشركة "أرامكو" لتصدير البترول السعودى خلال عام 2012، كان الأمر بمثابة كارثة بالنسبة للاقتصاد السعودى.

وأضاف أن الاختراق قد يكون لأهداف سياسية أو دينية، فعلى سبيل المثال يوجد فيروس دبلوماسى وهو Red October الذى يستهدف التصنت على السفارات ومراكز البحث العلمى والعسكرى، وفى عام 2013 تم اختراق موقع وزارة الداخلية اللبنانية من قبل "فريق الثورة السورية - الجناح الإلكترونى".

وفى 4 فبراير 2013 تم نشر ما جاء فى تقرير سرى، أن الرئيس الأمريكى باراك أوباما يملك الصلاحية القانونية لشن هجمات معلوماتية وقائية فى حال أى تهديدات قادمة من الخارج، بناءً على أدلة متينة، لذلك لابد أن يكون المواطنون حذرين جدًا عند التعامل مع مواقع التواصل الاجتماعى، وخاصة "فيس بوك".

وأوضح المهندس عادل عبد المنعم، رئيس مجموعة أمن المعلومات بالغرفة، أنه يُستخدم Phishing لاصطياد شخص وسرقة بياناته دون أن يعلم، مثل وجود رابط على أحد المواقع عن خبر ساخن، أو الرابط الشهير: اعرف مين بيشوف بروفايلك، وطريقة جديدة لإخفاء رقمك عند اتصالك بأى شخص يظهر له رقم خاص، واتبع الخطوات التالية لتتمكن من تأمين حسابك على "فيس بوك"، والحقيقة أنه عند الضغط على الرابط لن نجد خبرا، وبهذه الطريقة يتم اختراق خصوصية هذا الموبايل أو الكمبيوتر، ويحصل على كل البيانات الموجودة، وكأن الشخص منح الهاكر مفتاح شقته، ثم يتم إرسال نفس الرابط للأصدقاء عبر "فيس بوك" لاصطياد ضحايا جُدد.

وقد تصفح 11 مليون شخص موقع muzy، وهو فى حقيقة الأمر للتصنت على الأشخاص، ومن خلال PPM يستطيع الهاكر تحديد مكان الشخص ويستطيع إجراء مكالمات برقم الشخص وإرسال رسائل SMS دون أن يعلم.
وDENDROID هو برنامج تجسس يستخدم مع أجهزة "الأندرويد"، حيث يسجل المكالمات ويقوم بفتح الكاميرا ويسيطر على الهاتف بالكامل دون أن يعلم مالك الجهاز، ويتم حاليًا استحداث برامج تجسس جديدة لاختراق أجهزة Apple ومراقبة المستخدمين.

وقال المهندس عادل عبد المنعم، رئيس مجموعة أمن المعلومات بالغرفة، إن Flexispy تُخطر الهاكر بكلمة المرور الجديدة pass word الخاصة بالشخص المخترق فور تغييرها، وFaceNiff يخترق الأجهزة من خلال wifi، ويتم سرقة الحساب الشخصى فى الفنادق والكافيهات ومحلات السايبر، ومن خلال "الفايبر" الإسرائيلى يتم اختراق جهاز المسخدم ومعرفة مكانه، وتوجد أساليب أخرى لإخفاء معلومات داخل الصور، وFlame هو أقوى الفيروسات، وكل ما سبق يُطلق عليه "مسرح الجريمة الرقمى".

وأشار إلى وجود أنظمة يتم بيعها للحكومات للحفاظ على الأمن القومى، فعلى سبيل المثال عندما يتم تقديم أى أجهزة تكنولوجية لوزارة الداخلية كهدية من الخارج مثل أجهزة الحاسب الآلى، تُنصح الوزارة بعدم استلامها والتبرع بها، لأنه بذلك قد يتم اختراق الوزارة.

واختتم المهندس عادل عبد المنعم، رئيس مجموعة أمن المعلومات بغرفة الاتصالات، ورشة العمل قائلًا: إن كثير من الشركات تستخدم أنظمة لتمنع تسرب المعلومات، ونُظم تأمين البيانات والتطبيقات تعتمد على الأشخاص، وعلى العمليات والتكنولوجيا، من خلال أساليب فنية وتقنية مُتخصصة، وأساليب مادية واجتماعية للوقاية من الاختراق، ولابد من وجود وعى فى الاستخدام.











مشاركة

اضف تعليقاً واقرأ تعليقات القراء
لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة