×
محافظة المنطقة الشرقية

أمانة الأحساء تُعلن عن توفر وظائف شاغرة

صورة الخبر

شدد خبراء ومختصون في الأنظمة الإلكترونية والمعلوماتية على ضرورة تعزيز مستوى الوعي الأمني الإلكتروني لدى الأفراد والهيئات والمنظمات الحكومية وغير الحكومية لمواجهة محاولات التصيد والاختراق الإلكتروني، الذي تنفذه جهات خارجية بشكل مستمر ومتواتر على مواقع المؤسسات الرسمية والخاصة على الشبكة العنكبوتية بالإضافة إلى مراجعة سياسات الحماية والإجراءات في تلك المواقع ومتابعة الصلاحيات والمهام الممنوحة للمخولين على أداء تلك الجهات، داعين إلى ضرورة توطين تلك المسؤوليات وإسناد المهام إلى الكوادر الوطنية والمؤهلة على المستوى الأكاديمي والمهني لإدارة المحتويات الإلكترونية. «المدينة» حاولت البحث في تاريخ التصيد والاختراق المعلوماتي الذي تواجهه المملكة في الآونة الأخيرة، منذ التحول الإلكتروني الذي شهدته معظم الجهات الحكومية على مستوى البرمجيات الجديدة مع التوسع في دائرة الاعتماد على التعاملات الإلكترونية والتي تعمل على شبكات محلية ضمن مجموعة كبيرة من الخوادم المركزية المرتبطة بشكل مباشر مع الإنترنت وأجهزة الحاسب الآلي الخاصة بالموظفين. في حين يُشكل المركز الوطني لأمن المعلومات بوزارة الداخلية الجهة الحامية للمواقع الإلكترونية الحكومية والخاصة والمصرفية، إلى جانب التطبيقات الإلكترونية المُتاحة على الأجهزة اللوحية الذكية لتحقيق أفضل الممارسات الأمنية في مجال أمن المعلومات الإلكتروني في المملكة للعمل على سد الثغرات الإلكترونية إلى جانب رفع درجة الوعي لدى المستخدمين. عضو بالشورى: 3 صور للهجوم الإلكتروني على المملكة حذر المهندس ناصر الشيباني، رئيس لجنة النقل وتقنية المعلومات والاتصالات بمجلس الشورى، من مغبة الهجمات الإلكترونية التي تتعرض لها المواقع الحكومية والخاصة في المملكة على الشبكة العنكبوتية بالفترة الأخيرة وقال لـ»المدينة»: المملكة مُستهدفة في الجوانب الاقتصادية والأمنية والاجتماعية ويُضاف إلى ذلك الاستهداف الإلكتروني الذي بات في السنوات الأخيرة بشكل مكثف من قبل بعض الجهات الخارجية، وأضاف: أصبح الهجوم الإلكتروني اليوم يتطور بشكل مستمر وذلك نظرا لتطور الأنظمة الإلكترونية والتقنيات العابرة للحدود على الشبكة الافتراضية بهدف ضرب المصالح الحكومية والمؤسسات الخاصة في الداخل. وصنف المهندس الشيباني محاولات الاختراق الإلكتروني التي تتعرض لها المملكة في 3 صور، حيث قال: أولى تلك الصور تتضح بما يُسمى «إشغال الموقع» والتي تتضمن محاولات متكررة لتعطيل الخدمات في منشأة ما، حيث يتم إرسال رسائل إلكترونية بكميات هائلة والتي قد تتضمن محتويات مختلفة لتعطيل قاعدة البيانات في الموقع وسيرفرات الاستضافة، فيما تشكل محاولة العبث بالمعلومات أو حذف البيانات في المواقع إحدى الصور الأخرى للهجمات كما يحدث على سبيل المثال من محاولات لاختراقات قواعد البيانات البنكية وذلك من خلال إرسال رسائل تحمل محتويات برمجية مهمتها البحث عن الثغرات بهدف الاختراق للحصول على البيانات والمعلومات من مواقع معينة. وعن الصورة الثالثة من أشكال الاختراق التي وصفها المهندس الشيباني بـ»الأخطر» قال: تتضمن تلك الطريقة إرسال فيروسات من خلال بعض المواقع المشبوهة والتي بدورها تعمل على تدمير المعلومات وتشكل تحديًا حقيقًا لمعظم المواقع الحكومية وذلك نتيجة للأضرار التي تواجهها قواعد البيانات تنتج تلك الاختراقات. وأشار الشيباني إلى أن المملكة استشعرت الخطر الإلكتروني الحقيقي الذي من الممكن أن يهدد الخدمات العامة المقدمة للمواطنين بشكل مباشر وحرصت على حماية تلك المواقع الحيوية وبادرت بإنشاء المركز الإلكتروني للأمن الوطني بوزارة الداخلية الأكبر على مستوى الشرق الأوسط والعالم الذي يرعاه صاحب السمو الملكي الأمير محمد بن نايف - حفظه الله - نائب رئيس مجلس الوزراء ولي العهد ووزير الداخلية، والذي يعتبر الحصن المنيع للتصدي لهذه الهجمات الإلكترونية، وقال: الربط الإلكتروني بين جميع المواقع الحكومية والمركز الإلكتروني للأمن الوطني من خلال استحداث الوصلات الإلكترونية الاستشعارية بين تلك المواقع لتعزيز مستويات الحماية بطريقة احترافية دائمًا ما تدحض كافة التهديدات الإلكترونية المستمرة التي تواجهها المملكة. خبير تسويق إلكتروني: 25 % من الاختراقات تسجل «ضد مجهول» استرجع خبير التسويق الإلكتروني الدكتور ماجد السقاف تاريخ الاختراقات على شبكة الإنترنت، حيث قال: إن أغلب الجرائم الإلكترونية والاختراقات في العالم كانت في أمريكا وألمانيا حسب إحصائيات 2014م، وأشار إلى أن عملية الاختراق التي تتم عادة من قبل القراصنة تكون بدافع التجربة والتحدي والرغبة في استعراض القوة الإلكترونية للمخترق، وقد تنتهى في أغلب الأحيان بالجُرم الذي يستوجب الملاحقة القانونية أو الحصول على وظيفة تتناسب مع قدرات القراصنة، وقال: لا بد على الجهات المعنية والمؤسسات الحكومية أن تستقطب هؤلاء وتعمل على توظيفهم ضمن فريق الدعم الفني الإلكتروني وتوجيه قدراتهم لصالح المجتمعات. وعن مستويات الحماية الإلكترونية في القطاعات أوضح السقاف: تتصدر البنوك قائمة المواقع الإلكترونية التي تتمتع عادة بأنظمة مميزة للحماية والتصدي والتي تعمل على مواجهة محاولات الاختراق ومن ثم تأتي الجهات الحكومية والهيئات والمنظمات في المرتبة الثانية والتي تكون عادة مستويات الحماية الإلكترونية أقل من المؤسسات المصرفية في حين تتذيل الشركات والمؤسسات المملوكة لأفراد عادة قائمة ترتيب المواقع المستهدفة وتكون فيها أنظمة الحماية أقل من الأولى. وبين السقاف أن هناك العديد من المنظمات والتجمعات غير الرسمية عادة تعمل على احتواء هذه الفئة من القراصنة المحترفين والتي يتم من خلالها تبادل الآراء والأفكار وتداول الجديد في عالم الاختراق الإلكتروني في حين تعمد الدول المتقدمة إلكترونيًا إلى التعاون مع المحترفين منهم وتعمل على إيجاد فرص وظيفيهم للمتميزين بهدف تعزيز مستويات الحماية. ووجه السقاف رسالة إلى المستخدم العادي على الشبكة العنكبوتية قال فيها: نتمنى من المستخدم أن يثقف نفسه في معرفة المتصفحات الآمنة ويعمل على تجهيز الحاسب الآلي ببرامج الحماية الأصلية التي تعمل على صد 80% من حالات الاختراق المحتملة التي يواجهها المستخدم أثناء قضاء ساعة واحدة فقط على الشبكة. أكاديمي: أكثر الاختراقات نتيجة أخطاء بشرية أكد الدكتور خالد بن سليمان الغثبر الأستاذ المتخصص في أمن المعلومات بجامعة الملك سعود أن الاختراقات المتكررة التي تواجهها بعض المواقع الإلكترونية وفق النطاقات الحكومية والمنظمات الخاصة تكون عادة بسبب الأخطاء البشرية التي قد تحدث من بعض المشغلين لتلك المواقع بالإضافة إلى وجود أخطاء وثغرات في منظومة العمل الأمني لتلك المواقع التي تستوجب مراجعة الإجراءات بطريقة شاملة تضمن تعزيز مستويات الحماية إلى جانب وجود الخلل في الأنظمة الإلكترونية الموجودة في مختلف الدول التي تنظم تعاملاتها إلكترونيًا وقال: لا يمكن أن نبث التطمينات بأن الأنظمة الإلكترونية لدينا في مأمن بنسبة 100%، وهذا الأمر ينطبق أيضًا على الدول المتقدمة في مجالات التقنية فالولايات المتحدة التي تعتبر المصدر الرئيس للبرامج والتطبيقات والرائدة في تطوير الأنظمة الأمنية الإلكترونية تتعرض دومًا للاختراقات من جهات مختلفة بسبب وجود الثغرات الأمنية في المواقع والأخطاء من العناصر البشرية التي قد تحدث أثناء التعاطي مع تلك المعلومات. وأضاف: يعتبر تأهيل الكوادر البشرية المسؤولة عن إدارة المحتوى بالمواقع الإلكترونية من الأمور التي تستدعي أن يعاد فيها النظر بالإضافة إلى ضرورة توطين تلك الوظائف والمسؤوليات ليتم إدارة المنظومة الأمنية بواسطة كوادر سعودية بنسبة 100%، ويمكن الاستعانة بالخبرات الأجنبية في منظومة التقنية فقط ولكن لا بد من توطين الوظائف المسؤولة عن أمن المعلومات وحمايتها ويستوجب ذلك تأهيل الكوادر الوطنية للقيام بمهام أمن المعلومات. وعن إمكانية تعزيز مستوى الحماية في المواقع الإلكترونية أوضح الغثبر أنه يمكن ذلك من خلال عدة عوامل أهمها التطوير الأمني والتقني في المواقع الإلكترونية ورفع مستويات التدريب المستمر بالإضافة إلى المراجعة الشاملة لإجراءات أمن المعلومات وفق هذه التقنيات وتعديل السياسات المختصة في نظم أمن المعلومات ورفع مستوى الحملات التوعوية الموجهة للموظفين على مستوى الوزارات والهيئات إلى جانب الأفراد على المستوى الاجتماعي. خبير أنظمة حماية: 95 % من البرامج المجانية تحوي فيروسات خاملة شخّص خالد بن مطر، الخبير في الأنظمة المتخصصة لحماية وأمن المعلومات التقنية، الأسلوب الذي تستخدمه الجهات الخارجية في الهجوم الإلكتروني الذي تتعرض له المملكة في الآونة الأخيرة بـ»محاولة الوصول إلى الشبكات العامة» من خلال الأفراد، وقال بن مطر: بمجرد الضغط والولوج إلى صفحات الروابط المرفقة في الرسائل البريدية ضمن الشبكة العامة في المؤسسات والهيئات والوزارات يُمكن القراصنة من اختراق تلك الشبكات العامة والوصول إلى السيرفرات والخوادم الرئيسة وبالتالي الحصول على المعلومات والبيانات بطريقة إلكترونية جديدة. ولفت بن مطر إلى أن نسبة 95% من البرامج المجانية المتاحة على الإنترنت تتضمن فيروسات تسمى بـ»الذكية الخاملة» والتي تعمل بطريقة مختفية تتجاوز برامج الوقاية من الفيروسات وجدران الحماية الذاتية على أجهزة الحاسب، حيث أوضح أن تلك البرمجيات تعمل على إرسال البيانات إلى قواعد البيانات الموجودة في السيرفرات الخارجية بسبب تمكين المستخدم من الوصول إلى المعلومات والصور والمستندات وغيرها من المحتويات الشخصية للأفراد في الحاسبات الآلية ومن ثم يتم يتجه المخترقون إلى تتبع المستخدم من خلال أجهزة العمل وخصوصًا في الوزارات السيادية وصولًا إلى الجوالات والأجهزة اللوحية الذكية. ودعا بن مطر إلى ضرورة رفع مستوى التوعية الذاتية للمستخدمين والتي تعتبر من أنجع السبل في تعزيز مستويات الحماية الإلكترونية للحد من محاولات الهجوم الإلكتروني الذي تتعرض له الشبكات بالمملكة. مؤسسة التدريب: 30 ألف جهاز «زومبي» بالمملكة معدة للهجوم عد النائب المساعد لمحافظ المؤسسة العامة للتدريب التقني والمهني لتقنية المعلومات المهندس سامي الحصين، الهجمات الإلكترونية الأخيرة التي تعرضت لها المملكة بالأقل خطرًا عن مثيلاتها السابقة، وقال: واجهت المملكة هجمات أشد وأخطر مثل الهجوم السابق على أرامكو وعلى وزارة الخارجية والقطاعات الحكومية المختلفة في هجمات معروفة تسعى لعدم الاستقرار في المنطقة من قبل مجموعة أنانيموس أو الجيوش الإلكترونية. وأشار الحصين إلى أن الإحصائيات توكد أن هناك أكثر من 30 ألف جهاز زومبي في المملكة والتي تصنف بأنها أجهزة تم اختراقها بحيث يعاد استخدامها في هجمات مستقبلية ويتم من خلالها إخفاء هويات المخترقين بهدف القيام بهجومات متلاحقة أقوى من المسابقة (مرتدة) ويتم فيها تجنيد الآلاف من الأجهزة المسبقة لإعادة تكوين الهجوم. ولفت إلى أن بعض الجهات الحكومية تلجأ عادة لحماية أنفسها بإغلاق إمكانية الوصول لها من خارج المملكة نتيجة اختراق هذا العدد الضخم داخل المملكة فلا يعود لإغلاق الخطوط الدولية فائدة. وقال: لم يسبق أن حصل هجوم (Fishing) بهذا الحجم في المملكة والذي لا تكمن خطورته في حجمه بل باستخدام حسابات مسؤولين في الحكومة والتي ربما يكون تم الحصول عليها من خلال حسابات الشبكات الاجتماعية التي انتشر مشاركة مسؤولين فيها وهو شيء إيجابي، ولكن له مخاطره، ولابد من تعزيز طرق الحماية حيث أعلنت مؤخرًا لينكدان عن اختراقها والحصول على مئات الآلاف من الحسابات والتي لا شك استخدمت وستستخدم في الهجمات اللاحقة. ودعا الحصين إلى إنشاء جيش إلكتروني سعودي لحماية البنية الحيوية والتعامل مع محاولات الاختراق والرد على أي هجمات مستقبلية خصوصًا وأن الحروب المستقبلية تحولت إلى إلكترونية التي تتضمن الحروب الإعلامية التي تهدف إلى نشر الفوضى ومحاولة زعزعة الأمن بالإضافة إلى الحروب السيبرية التي تؤدي لتعطيل الخدمات الإلكترونية والقوى العسكرية. اختصاصي: لا توجد أنظمة إلكترونية آمنة 100 % من الاختراق والتصيد أكد المتحدث الرسمي لشركة علم الرائدة في تطوير خدمات الأعمال الإلكترونية الآمنة ومشروعات الإسناد الحكومي ماجد بن سعد العريفي أنه لا يوجد نظام في العالم آمن 100% من محاولات التصيد أو الاختراق، ولكن هناك أنظمة آمنة وقوية تستطيع مواجهتها، ولهذا نعمل بعلم وبشكل مستمر على تعزيز الإجراءات الاحترازية التي من ضمنها التدريب المستمر على أي هجوم إلكتروني وهمي حتى نكون على أهبة الاستعداد، إضافة للسعي إلى تعزيز الخط الدفاعي الأمني وأنظمة الحماية لدينا، والتطوير المستمر لها وتعزيز كفاءتها، وبالتالي وجود جاهزية لصدّ أي محاولة هجوم أو تطفل إلكتروني. وعن تفعيل التوعية المعلوماتية أوضح العريفي أن البداية تكون من الفرد في أي منشأة، حيث يجب الحذر من الرسائل الإلكترونية التي تطلب الضغط على رابط معين أو الرسائل الإلكترونية مجهولة المصدر والتي قد تحتوي على مرفقات، إلى جانب الحذر من المواقع التي تطلب تحديث المعلومات والبيانات فورًا، كما ينبغي على المنشأة تعزيز مبادئ هذا الوعي لدى جميع العاملين فيها. خبير تقني: الالتزام بمعايير الأمن الإلكتروني يبطل محاولات الاختراق وصف عميد تقنية المعلومات بجامعة طيبة الدكتور سعد الحربي الطريقة التي تتبعها الجهات الحكومية في حماية أمن المعلومات لديها بـ»المتفاوتة» حيث تطبق بعض الجهات معايير أمن المعلومات وفق مستويات عالية في حين لا تحاكي بعض الجهات الأخرى تنفيذ المعايير الأساسية لحماية المعلومات في المواقع الحكومية. وقال: لا بد من مراجعة تلك المعايير بصورة شاملة لكافة الجهات والتي لا بد من مطابقتها لنظام الأيزو 27001 بحيث تطلب تطبيق السياسات والإجراءات لحماية أمن المعلومات سواءً من الاختراقات الخارجية في نطاق الشبكة العنكبوتية أو الاختراقات التي قد تدخل داخل الشبكة المحلية للمنشأة أو الهيئة الحكومية. وأشار إلى أن أغلب الموظفين في تلك الجهات الحكومية لا يتقيدون بأبجديات أمن المعلومات وهو ما قد يتسبب في اختراقات خارجية تبدأ من داخل المؤسسات فعليًا حيث لا يتم تغيير كلمات المرور للبريد والموقع الإلكتروني بمرور 90 يوما، إلى جانب بعض الممارسات الخاطئة الفردية التي تشتمل على الاحتفاظ بتلك البيانات على أجهزة الحاسب نفسها في ملفات إرشيفية أو مكتوبة على مكاتب الموظفين وتصبح متاحة للجميع. ولفت الحربي إلى ضرورة أن تكون جدران الحماية Fire wall على المواقع الإلكترونية متواكبة مع أحدث البرمجيات وفق التراخيص الفعالة، وقال: الكثير من الجهات الحكومية تغفل عن تطبيق هذا الجانب الهام الذي يُسهم في مستوى الأمن الإلكتروني. أولويات المعايير الآمنة: حماية كلمات المرور ومراجعة البريد الإلكتروني مراجعة الصلاحيات الإلكترونية الممنوحة للموظفين حسب مهامهم زيادة مستوى التوعية الإلكترونية على المستوى الحكومي تعزيز مستوى التوعية التقنية في استخدام أجهزة الحاسبات المزيد من الصور :