وصول أبطال آيسف 2024 إلى جدة بعد تحقيق 27 جائزة للوطن    «التعليم» تحدد أنصبة التشكيلات المدرسية في مدارس التعليم العام    الأرصاد: استمرار التوقعات بهطول أمطار بعدد من المناطق ورياح نشطة في الشمال    حبس البول .. 5 آثار أبرزها تكوين حصى الكلى    رئيس وزراء اليونان يستقبل العيسى    أوتافيو يتجاوز الجمعان ويسجل الهدف الأسرع في «الديربي»    4 نصراويين مهددون بالغياب عن «الكلاسيكو»    أمير عسير يُعزّي أسرة «آل مصعفق»    الفضلي: «منظمة المياه» تعالج التحديات وتيسر تمويل المشاريع النوعية    خادم الحرمين يستكمل الفحوصات الطبية في العيادات الملكية    «عضو شوري» لمعهد التعليم المهني: بالبحوث والدراسات تتجاوزون التحديات    برعاية الملك.. انطلاق مؤتمر مستقبل الطيران في الرياض.. اليوم    البنيان: تفوق طلابنا يبرهن الدعم الذي يحظى به التعليم في المملكة    السعودية.. يدٌ واحدةٌ لخدمة ضيوف الرحمن    متحدث «الداخلية»: «مبادرة طريق مكة» توظف الذكاء الاصطناعي    1.8 % معدل انتشار الإعاقة من إجمالي السكان    جائزة الرعاية القائمة على القيمة ل«فيصل التخصصي»    السعودية من أبرز 10 دول في العالم في علم «الجينوم البشري»    5 بذور للتغلب على حرارة الطقس والسمنة    وزارة الحج والعمرة تنفذ برنامج ترحاب    نائب أمير منطقة مكة يُشرّف حفل تخريج الدفعة التاسعة من طلاب وطالبات جامعة جدة    ولي العهد يبحث مع سوليفان صيغة شبه نهائية لاتفاقيات استراتيجية    المملكة تؤكد استعدادها مساعدة الأجهزة الإيرانية    وزير الخارجية يبحث ترتيبات زيارة ولي العهد لباكستان    «أسمع صوت الإسعاف».. مسؤول إيراني يكشف اللحظات الأولى لحادثة «الهليكوبتر»!    جائزة الصالح نور على نور    مسابقة رمضان تقدم للفائزين هدايا قسائم شرائية    تأجيل تطبيق إصدار بطاقة السائق إلى يوليو المقبل    الشيخ محمد بن صالح بن سلطان «حياة مليئة بالوفاء والعطاء تدرس للأجيال»    تنظيم مزاولة مهن تقييم أضرار المركبات بمراكز نظامية    أمير تبوك يرأس اجتماع «خيرية الملك عبدالعزيز»    «الأحوال المدنية المتنقلة» تقدم خدماتها في 42 موقعاً حول المملكة    القادسية بطلاً لكأس الاتحاد السعودي للبلياردو والسنوكر    هاتف HUAWEI Pura 70 Ultra.. نقلة نوعية في التصوير الفوتوغرافي بالهواتف الذكية    تأملاّت سياسية في المسألة الفلسطينية    165 ألف زائر من بريطانيا للسعودية    "إنفاذ" يُشرف على 38 مزادًا لبيع 276 من العقارات والمركبات    الاشتراك بإصدار مايو لمنتج «صح»    5.9 % إسهام القطاع العقاري في الناتج المحلي    الخارجية: المملكة تتابع بقلق بالغ ما تداولته وسائل الإعلام بشأن طائرة الرئيس الإيراني    الملاكم الأوكراني أوسيك يتوج بطلاً للعالم للوزن الثقيل بلا منازع    ثقافة سعودية    كراسي تتناول القهوة    المتحف الوطني السعودي يحتفي باليوم العالمي    من يملك حقوق الملكية الفكرية ؟!    بختام الجولة ال 32 من دوري روشن.. الهلال يرفض الهزيمة.. والأهلي يضمن نخبة آسيا والسوبر    يوم حزين لهبوط شيخ أندية الأحساء    «الخواجة» نطق.. الموسم المقبل ضبابي    عبر كوادر سعودية مؤهلة من 8 جهات حكومية.. «طريق مكة».. خدمات بتقنيات حديثة    بكاء الأطلال على باب الأسرة    أمير القصيم يرعى حفل تكريم الفائزين بمسابقة براعم القرآن الكريم    الانتخابات بين النزاهة والفساد    تحقيقات مع فيسبوك وإنستغرام بشأن الأطفال    جهود لفك طلاسم لغة الفيلة    ارتباط بين مواقع التواصل و«السجائر الإلكترونية»    سقوط طائرة هليكوبتر تقل الرئيس الإيراني ووزير الخارجية    الديوان الملكي: خادم الحرمين يستكمل الفحوصات الطبية    انقسام قادة إسرائيل واحتدام الحرب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مطالب بإنشاء شركة وطنية لإدارة بيانات الجهات الحكومية والخاصة
نشر في الرياض يوم 12 - 04 - 2022

مع تزايد حالات بيع البيانات في السوق السوداء للإنترنت، إلى جانب تأكيدات من البنك المركزي السعودي "ساما" على رصد ازدياد المواقع الإلكترونية وحسابات التواصل الاجتماعي الاحتيالية، بالإضافة إلى استمرار حالات الاحتيال المالي التي تستهدف عملاء البنوك بطرق ووسائل مختلفة مثل الهندسة الاجتماعية، التي يقوم المحتال من خلالها بإيهام العميل بأنه يتعامل مع جهات رسمية أو خاصة أو أفراد موثوقين، والحصول على بياناتهم الخاصة؛ مما ينتج عنه تزويد عصابات الاحتيال المالي ببيانات الدخول على الحساب المصرفي ورمز التحقق، ثم إجراء عمليات احتيال مالية على حسابات العملاء، طالب خبراء في الأمن السيبراني وأمن المعلومات أن تقوم الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا) بوضع حلول وتبادر بإنشاء شركات وطنية لإدارة بيانات الجهات الحكومية والخاصة المهمة من رسيفرات واستضافات من داخل المملكة.
وأشار مواطنون أن هناك قواعد بيانات تخص السعوديين معروضة للبيع في مواقع إلكترونية، متسائلين مَن سربها وما الخطة القادمة لتأمينها، لا سيما وهي تحتوي على أرقام وإيميلات وبيانات معروضة للبيع، فيما ألمح بعضهم إلى وجود ثغره أمنية على غوغل والهكرز يتحايلون على موقع غوغل للإعلانات ويستهدفون محرك البحث وكلمات البحث التابعة لجهات حساسة مثل أبشر والبنوك وكلنا أمن وغيرها، ويحددون الدولة عبر منصة غوغل للإعلان حتى تطلع روابط صفحاتهم المزورة بعد البحث ومن خلالها يتم سرقة البيانات واستغلالها.
فيما أبدى عدد من المواطنين تخوفهم من تسريب وبيع قواعد بيانات مؤسسات الدولة من شركات الاستضافة وتحديداً الشركات المتواجدة في الخارج أغلبها في أميركا حيث تتواجد الداتا سنتر Data Center هناك..
«سوق إنترنت سوداء» لبيع المعلومات الحساسة تشمل البطاقات الائتمانية
وحذرت متخصصة في أمن الحاسبات والشبكات، والأستاذ المساعد في جامعة الإمام عبدالرحمن بن فيصل تخصص أمن حاسبات وشبكات د. البندري الصميت، من الاستجابة لبعض الاتصالات أو الروابط في الرسائل النصية أو الواتساب التي قد تكون طعما لهجمات إلكترونية وسرقة البيانات، وذلك لوجود متصيدين "هكرز" قد يتسللون إلى أجهزتكم ويأخذون معلومات عن الأسرة عن طريق استدراجهم عبر المراسلة المباشرة وأخذ معلومات قيمة مالية وغيرها، وهو ما حدث بالفعل في كثير من القضايا المالية، كاشفة عن وجود "سوق إنترنت سوداء" يسمى بالإنترنت المظلم لبيع المعلومات الحساسة مثل البطاقات الائتمانية، جوازات سفر ممسوحة ضوئيا، سجلات طبية، إلى جانب بيع معلومات الأشخاص ليستفيد منها "الهكرز" في عمليات الاحتيال، موضحة أن نحو 70 % من الأشخاص يوافق على شروط استخدام البرامج أو التطبيقات من دون قراءة الاتفاقية مما يتيح مشاركة معلوماتك وبياناتك مع جهات أخرى ولا تستطيع مقاضاتهم.
الهندسة الاجتماعية
وأكدت د. البندري الصميت، في لقاء مع "الرياض"، أنّ الهندسة الاجتماعية هي: "التلاعب بالبشر وخداعهم بهدف الحصول على بيانات أو معلومات أو أموال كانت ستظل آمنة ولا يمكن الوصول إليها، وتعرف أيضاً "بالقرصنة البشرية" وهو فن خداع العاملين والمستهلكين للكشف عن بيانات الاعتماد الخاصة بهم ومن ثم استخدامها للوصول إلى الشبكات أو الحسابات، وعادة ما يكون الغرض من الهندسة الاجتماعية هو تثبيت برامج ضارة أو خداع الأشخاص لتسليم كلمات المرور أو معلومات مالية حساسة.
وأشارت أن هناك عدة طرق لتنفيذ الهندسة الاجتماعية مثل يحصل المهاجم على معلومات من خلال سلسلة من الأكاذيب المصوغة بذكاء، غالبًا ما يبدأ الاحتيال من قبل الجاني، الذي يتظاهر بالحاجة إلى معلومات حساسة من الضحية لأداء مهمة حرجة، ويبدأ المهاجم عادةً بتأسيس الثقة مع ضحيته من خلال انتحال صفة زملائه في العمل أو الشرطة أو البنوك ومسؤولي الضرائب أو غيرهم من الأشخاص الذين لديهم حق المعرفة، ويطرح أسئلة مطلوبة ظاهريًا لتأكيد هوية الضحية، والتي من خلالها يجمعون بيانات شخصية مهمة، يتم جمع جميع أنواع المعلومات والسجلات ذات الصلة باستخدام عملية الاحتيال هذه، مثل أرقام الضمان الاجتماعي والعناوين الشخصية وأرقام الهواتف وسجلات الهاتف وتواريخ إجازات الموظفين والسجلات المصرفية وحتى المعلومات الأمنية المتعلقة بمصنع مادي.
سرقات ناجحة وسريعة
ولفتت د. البندري، أنه على الرغم من التحذيرات الكثيرة للتصدي للمخترقين وعدم التجاوب مع الاتصالات والرسائل مع المجهولين إلا أن هذه الطرق تجد نجاحا في ظل غفلة البعض عن الطرق السريعة والمبتكرة التي يستخدمها المخترقون في كل مرة.
مشاركة المعلومات
يتلاعب المهندسون الاجتماعيون بالمشاعر الإنسانية، مثل الفضول أو الخوف، لتنفيذ مخططات وجذب الضحايا إلى أفخاخهم، لذلك على كل مواطن ومقيم أن يكون حذرًا عندما يشعر بالقلق من رسالة بريد إلكتروني، أو تنجذب إلى عرض معروض على موقع ويب، أو عندما تصادف وسائط رقمية ضالة كاذبة، يمكن أن يساعدك التنبيه على حماية نفسك من معظم هجمات الهندسة الاجتماعية التي تحدث في العالم الرقمي..
وطالبت المتخصصة في أمن الحاسبات والشبكات، للحفاظ على خصوصية الشخص وعدم تعرضه لحملات القرصنة بنصائح يمكن أن في تحسين اليقظة فيما يتعلق باختراق الهندسة الاجتماعية منها:
* لا تفتح رسائل البريد الإلكتروني والمرفقات من مصادر مشبوهة - إذا كنت لا تعرف المرسل المعني، فلن تحتاج إلى الرد على رسالة بريد إلكتروني، حتى إذا كنت تعرفهم وتشك في رسالتهم، قم بمراجعة وتأكيد الأخبار من مصادر أخرى، مثل الهاتف أو مباشرة من موقع مزود الخدمة، وتذكر أن عناوين البريد الإلكتروني يتم انتحالها طوال الوقت؛ حتى البريد الإلكتروني الذي يُزعم أنه وارد من مصدر موثوق قد يكون قد بدأه مهاجم بالفعل.
* استخدام المصادقة ثنائية العوامل Two-factors authentication - واحدة من أكثر المعلومات قيمة التي يبحث عنها المهاجمون هي بيانات اعتماد المستخدم، نجد الكثير من التطبيقات فعلت هذه الخدمة مثل تطبيق الواتساب.
* كن حذرًا من العروض المغرية - إذا بدا العرض مغريًا للغاية، فكر مليًا قبل قبوله كحقيقة، ويمكن أن يساعدك البحث عن الموضوع على Google في تحديد ما إذا كنت تتعامل مع عرض مشروع أم فخ.
* حافظ على تحديث برنامج مكافحة الفيروسات / مكافحة البرامج الضارة - تأكد من تشغيل التحديثات التلقائية، أو اجعل تنزيل أحدث التواقيع أول شيء كل يوم عادة، وتحقق بشكل دوري للتأكد من تطبيق التحديثات، وافحص نظامك بحثًا عن الإصابات المحتملة.
* فكر مليًا قبل النشر على قنوات التواصل الاجتماعي، وضع في اعتبارك دائمًا كيف يمكن تفسير المحتوى الذي تشاركه عبر الإنترنت واستخدامه من قبل الآخرين، هل يمكن أن تكون هناك عواقب غير متوقعة لنشر آرائك أو معلوماتك؟ هل يمكن استخدام المحتوى ضدك أو لإلحاق الضرر بك الآن أو في المستقبل؟
وطالبت د. البندري، بوجود الاستضافات محلياً للأجهزة الحكومية والشركات الوطنية الكبرى عبر تخزين الحوسبة السحابية، حفاظاً على أمن وسرية المعلومات والبيانات وذلك تماشياً مع تطور المملكة في الأمن السيبراني، كذلك أكدت على ضرورة التوعية بالأمن السيبراني وقوانين مشاركة البيانات لكل منظمة وذلك لضمان سلامة البيانات وحمايتها، حيث تقوم بعض الشركات باختبار لموظفيها بإرسال إيميل برابط وهمي ثم تقوم بالتأكد من قام من الموظفين بفتح الإيميل ويحسب له كتنبيه حيث لم يتقيد بأنظمة الأمن السيبراني المتبعة بسياسة المنظمة.
تسريب البيانات
وحول تسريب قاعدة البيانات التي تخص السعوديين المعروضة للبيع كيف يتم تسريبها والخطة القادمة لتأمينها؟ يقول م. خالد الذوادي، نائب رئيس لجنة الاتصالات وتقنية المعلومات بغرفة الشرقية سابقا، عضو اللجنة الوطنية لتقنية المعلومات، يتم اختراقها عن طريق الوصول إلى قاعدة البيانات الخاصة بالموقع عن طريق برامج خاصة وأساليب وغالبا تكون غير مشفرة ويكون الأمن السيبراني ضعيفا في تلك الجهة ومهمل.
وأشار الذوادي، أن أحد أسباب الاختراقات وأغلبها عدم أخبار الجهة المخترقة عملاءها، مطالبا في الوقت نفسه بأخبار العملاء وأن تكون الشفافية عالية من قبل الجهة المخترقة للعملاء ليتم تغيير كلمة السر، خاصة وأن هناك مواقع متخصصة في معرفة إذا ما كان حسابك مخترقا أم لا بإضافة حسابك لديهم وهذه أيضا ليست بالفكرة الجيدة، لاسيما وقد تكون مصيدة لتجميع البريد الإلكتروني واستهدافك من جديد.
وأوضح أيضا أن هناك تطورا في مفهوم الهندسة الاجتماعية وهي وضع خطة محبوكة على شكل حيل واستدراج الضحية للاستفادة من المعلومات المنشورة عن الضحية واستدراجه بحيث يحقق هدفا معينا من دون استخدام التقنية لكن باستخدام المعلومات الشخصية المسربة.
ونبه أنه يجب توعية المستخدم لمثل هذه الحيل لأنها تتطور مع تطور التقنيات وأيضا يجب على جميع الشركات التحديث والتدريب موظفيها الدائم لشبكاتها، وأيضا أن تكون الخوادم محلية لعدم دخول جهات خارجية وأخذ المعلومات وتسريبها، فالتقنية متجددة دائما، وهناك ابتكار حيل جديدة تتطور مع التطور السريع، ويجب أن تكون جميع القطاعات واعية وسريعة لمعالجة جميع تلك الحيل ونشر التوعية في أسرع وقت ممكن، ويمكن تمثيل التقنية بأنها مثل الأمراض المكتشفة كل يوم مرض وهنالك دواء جديد فعلى الطبيب معرفته وعلى المجتمع التوعية من هذا الوباء، وقدم م. خالد، نصيحة في حالة البحث في غوغل خاصة البنوك ومواقع الشراء يجب التأكد من امتداد الرابط، مطالبا بوضع حلول من قبل الهيئة السعودية للبيانات والذكاء الاصطناعي (سدايا) وتبادر بإنشاء شركات وطنية لإدارة بيانات الجهات الحكومية والخاصة المهمة من رسيفرات واستضافات من داخل المملكة.
نصائح لحماية معلوماتك
تزوير المواقع


انقر هنا لقراءة الخبر من مصدره.