بولبداوي لـ «العرب»: مواقع التواصل الاجتماعي الأكثر عرضة للقرصنة

alarab
محليات 07 أغسطس 2017 , 07:32ص
هبة فتحي
لم تعد الوسائل التكنولوجية تغطي الجانب الترفيهي أو الكمالي في المجتمعات المختلفة فحسب، بل صارت التكنولوجيا بكافة وسائلها جزءاً من المنظومة الحياتية لكل فرد مهما اختلفت الشريحة المجتمعية التي ينتمي إليها، فأصبحت خصوصيتنا مرهونة بمدى حماية هذا الجانب الذي تسرب لحياتنا في أشكال عدة.
وفى حوار لـ «العرب» أكدت د.سهام بولبداوي –المدير العام لشركة أمن المعلومات الأمريكية في الشرق الأوسط وشمال إفريقيا» انكربتكس إنه أصبح على عاتقنا القيام بمجهود ضخم في البحث عن كل الطرق الممكنة لدعم وحماية معلوماتنا.
وفيما يلي نص الحوار..

هل لنا التعرف على نبذة مختصرة عن حماية وأمن المعلومات؟
-أمن المعلومات هو حماية المعلومات والبيانات المتداولة عبر شبكة الإنترنت من العبث والتخريب والتبديل، أو من أي خطر يهددها مثل الوصول الغير مخول والاستعمال غير المصرح به، للوصول للبيانات أو الاطلاع عليها، وذلك من خلال توفير الوسائل والطرق اللازمة لحمايتها من المخاطر الداخليّة والخارجية، وموضوع أمن المعلومات هو موضوع قديم، ولكن زادت الحاجة والطلب عليه مع انتشار استخدام الإنترنت ووسائل التواصل الاجتماعي، حتى أصبح الاعتماد عليه في كافة مجالات الحياة، مما تطلب نقل البيانات والمعلومات عبر الشبكات المتعددة، مثل الفيس بوك وتوتير.

ماهي الأبجديات التي يجب أن تكون لدى كل فرد يسعى إلى تأمين وحماية ما لدية من معلومات؟
-كل يوم جديد يواجه مستخدمو التكنولوجيا جديداً في ميدان الثغرات الأمنية، لذلك من المهم فهم هذا السيل من التقنيات والبرمجيات الجديدة، وتختلف هذه التقنيات بين الإيجابي الذي يستخدم في رخاء البشرية، والسلبي الذي يستثمره البعض لتحقيق أغراض غير مشروعة، وفي ظل التطورات التكنولوجية التي أتاحت بشكل كبير إمكانيات الوصول والاختراق، يجب على كل فرد تأمين معلوماته، وذلك من خلال استخدام برامج تحمي الأجهزة من الاختراق وأن المعالجة الأمنية تختلف بالنسبة للأشخاص المتعاملين مع التكنولوجيا عن الشركات، فالمستخدم العادي أصبح مستهدفاً بثلاثة أشكال، وهي اختراق البيانات الشخصية، والحصول على أمواله، واستغلال حساباته البنكية في غسل الأموال دون أن يدري، لذلك يجب على المستخدمين عدم الاحتفاظ ببيانات شخصية أو مالية على أجهزتهم، لتقليل المخاطر التي يمكن الاختراق عن طريقها.

ما هي الأخطاء الشائعة التي يقع فيها الفرد فيما يتعلق بحماية المعلومات؟
- تَكمن الأخطاء الشائعة في التعاملات الإلكترونية، بأنها متنوعة ومتغيرة ويصعب في معظم الأحيان التنبؤ بها والتعامل معها، وبالذات على مستوى الأفراد، ولا سيما وأن التعاملات الإلكترونية التي يتم تنفيذها على مدار الساعة وبشكل لحظي? ?يتم تمريرها من خلال حيز واسع جداً من الفضاء الافتراضي?، الذي لا يمكن تعقبه بسهولة والتعامل معه، ومن هذا المنطلق وللتخفيف من مخاطر التعاملات الإلكترونية و المعلوماتية، نجد أن معظم دول العالم تطبق ما يعرف بالمواثيق أو البروتوكولات التي تم بواسطتها تحديد معايير معينة ومحددة، لتنظيم التعاملات الإلكترونية، فعلى سبيل المثال، هناك قواعد للخدمات المصرفية الإلكترونية، التي استهدفت تقديم التوجيه للبنوك فيما يتعلق بتنفيذ الضوابط الأمنية المتعلقة بمنتجاتها وخدماتها المصرفية الإلكترونية والإدارة الفعالة للمخاطر المرتبطة بذلك النوع من التعاملات، إضافة إلى ذلك قد تضمن نطاق تطبيق تلك الضوابط جميع أشكال التعاملات المصرفية الإلكترونية، باستثناء الخدمات الإلكترونية، التي تقدمها المصارف لعملائها من خلال أجهزة الصرف الآلي، ونقاط البيع، والهاتف المصرفي?.?

هل يمكن أن نتعرض لقرصنة حسابتنا على مواقع التواصل الاجتماعي أو الايميلات الشخصية دون ملاحظة فروق واضحة تحول دون معرفتنا؟
-نعم ممكن أن يحدث هذا نتيجة لاحتوائها على بيانات من السهل الحصول عليها نتيجة تبادل البيانات بين بعضهم البعض.

وما هي طرق الحماية من «الهاكرز»؟
-يجب استخدام أحدث برامج الحماية من الهاكرز والفيروسات، وعمَل مسْح دوري وشامل على الجهاز في أوقاتٍ مُتقاربة، خصوصا بالنسبة للأشخاص الذين يستخدمون الإنترنت بشكل يومي وعدم الدخول إلى المواقع المشبوهة، مثل المواقع التي تُعَلِّم التجسُّس، والمواقع التي تُحارب الحكومات، أو المواقع التي تحوي أفلاماً وصوراً خليعة؛ لأنَّ الهاكرز يستخدمون أمثال هذه المواقع في إدخال ملفات التجسُّس إلى الضحايا، حيث يتمُّ تنصيب ملفِّ التجسس (الباتش) تلقائياً في الجهاز بِمُجرَّد دخول الشخص إلى الموقع!
بالإضافة إلى عدم فتح أي رسالة إلكترونية من مصدر مجهول، لأنَّ الهاكرز يستخدمون رسائل البريد الإلكترونِيِّ لإرسال ملفات التجسُّس إلى الضحايا و عدم استقبال أيَّة ملفات أثناء (الشات) من أشخاص غير موثوق بِهم، وخاصَّة إذا كانت هذه الملفات تحمل امتداد (exe) مثل (love.exe) أو أن تكون ملفات مِن ذوات الامتدادين، مثل: (Ali.pif.jpg)، وتكون أمثال هذه الملفات عبارة عن برامج تَزْرع ملفات التجسُّس في جهازك، فيستطيع الهاكرز بواسطتها من الدُّخول إلى جهازك، والتسبُّب في الأذى والمشاكل لك وعدم الاحتفاظ بأيَّة معلومات شخصية داخلَ جهازك، كالرسائل الخاصَّة، أو الصُّور الفوتوغرافيَّة، أو الملفَّات المهمَّة، وغيرها من معلوماتٍ بَنْكيَّة، مثل أرقام الحسابات، أو البطاقات الائتمانية. كما يجب وضع أرقام سرِّيَّة على ملفَّاتك المهمَّة، حيث لا يستطيع فتحَها سوى مَن يعرف الرَّقم السريَّ فقط، وهو أنت ويفضل أن يكون لكل شخص عددٌ معيَّن من الأصدقاء عبْر الإنترنت ويجب تَغْيير كلمة السرِّ بصورة دوريَّة، فهي قابلة للاختراق ولا يجب استلام أي ملف وتحميله على القرص الصلب في جهازك الشخصي إن لم تكن متأكِّدًا من مصدره.