عاجل

مصر قادرة علي حماية أمنها السيبراني والمعلومات - اخبارك الان

0 تعليق ارسل طباعة

نعرض لكم زوارنا أهم وأحدث الأخبار فى المقال الاتي:
مصر قادرة علي حماية أمنها السيبراني والمعلومات - اخبارك الان, اليوم الأربعاء 25 سبتمبر 2024 07:01 مساءً

كل هذه التساؤلات طرحت نفسها بعد حادث لبنان الاخير. وأجاب عنها خبراء الأمن السيبراني ومتخصصون في أمن المعلومات بكل تفصيل. ونقلت " الجمهورية أون لاين " عنهم تشخيص الحادث الخطير وسيناريوهات وقوعه وكيف نتعامل مع غول التكنولوجيا المستتر خلف أجهزتنا ولماذا نستطيع القول بأن مصر تتفوق علي أكبر دول العالم وسباقة في مجال الأمن السيبراني.

د. محمد محسن.. خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية:

لا يوجد جهاز آمن تمامًا.. أو غير قابل للاختراق

تفجير الجهاز عن بُعد عبر برمجية ضارة غير وارد في الواقع العملي للأجهزة الحديثة

أكد د. محمد محسن. خبير الأمن السيبراني ومكافحة الجرائم الإلكترونية أن التطور التكنولوجي يأتي مع تحديات كبيرة في مجال الأمن السيبراني. خصوصاً عندما يتعلق الأمر بالاتصالات اللاسلكية والأجهزة الذكية وأنه يجب أن تكون الدول علي وعي دائم بأن أي جهاز إلكتروني مستورد قد يحمل في طياته مخاطر أمنية. سواء من خلال وجود بوابات خلفية أو ثغرات يمكن استغلالها لاحقًا في عمليات التجسس أو الهجمات السيبرانية.
 عرف خبير الأمن السيبراني الفرق بين جهاز البيجر والووكي توكي والفرق بينهم قائلا: جهاز البيجر والووكي توكي هما أدوات اتصال لاسلكية. ولكنهما يختلفان في الغرض والاستخدام. والبيجر هو جهاز صغير يستخدم لاستقبال الرسائل النصية القصيرة أو الإشعارات الصوتية. يعتمد علي تقنية البث الراديوي حيث يستقبل إشارات من محطة إرسال. يتميز بكونه جهازًا لاستقبال الرسائل فقط. أي أن المستخدم لا يمكنه الرد علي الرسالة أو إرسال رسائل باستخدام البيجر. كان يُستخدم في الماضي علي نطاق واسع في البيئات المهنية مثل المستشفيات لإرسال الإشعارات أو التنبيهات إلي الأشخاص. وأما "الووكي توكي" فهو جهاز اتصال لاسلكي يسمح بالاتصال ثنائي الاتجاه. أي يمكن لكل طرف إرسال واستقبال الصوت. يعمل باستخدام ترددات الراديو المخصصة وغالبًا ما يتم استخدامه في البيئات التي تحتاج إلي اتصال سريع ومباشر مثل الرحلات أو المواقع العسكرية أو البناء. يعتمد الووكي توكي علي خاصية الضغط للتحدث Push-to-Talk. حيث يضغط المستخدم علي زر للتحدث ويتركه للاستماع.
وتابع: وأحد الجوانب الرئيسية في أمن المعلومات هو فهم طبيعة الاتصال المستخدم» هل هو سلكي أم لاسلكي. وكيفية إدارة ترددات الشبكة. وحتي الآن لا توجد معلومات مؤكدة عن آلية الهجوم الذي وقع باستخدام الاتصالات اللاسلكية.يُطرح هنا تساؤل حول ما إذا كان قد تم زرع شريحة تتبع أو مادة متفجرة يمكن التحكم فيها عن بعد. وتفجيرها بطريقة مشابهة لما حدث عند اغتيال " يحيي عياش " أو هل تم اختراق الشبكة الخاصة بأجهزة "البيجر" والتلاعب بتردداتها. مما أدي إلي ارتفاع درجة حرارة الأجهزة وبالتالي حدوث الانفجارات؟.
وأردف: وفيما يتعلق بانفجار بطاريات الليثيوم. هناك طريقتان شائعتان لانفجارها. الأولي: تتم عن طريق وضع كمية صغيرة جدًا من مادة متفجرة غير نشطة في البطارية. حيث تتطلب هذه المادة شروطًا محددة لتفعيلها. ويتم التحكم فيها عن بعد باستخدام إشارة كهربائية تُرسل عبر الهاتف أو من خلال التلاعب بالجهد الكهربائي "الفولت" والتيار "الأمبير" الخاصين بالبطارية. ما يؤدي إلي انفجارها. أما إذا انفجرت البطارية بدون مادة متفجرة. فالأضرار تكون طفيفة وسطحية. وليس بحجم الإصابات التي شهدناها.
واصل خبير الأمن السيبراني: والتفسير الأقرب من الناحية الفنية لما حدث هو أن الأجهزة التي تم تفجيرها كانت محملة مسبقًا بشرائح ومتفجرات صغيرة ضمن الشحنة التي تم توريدها. والتي تشمل 4000 جهاز مستهدفين لفئة معينة من الأشخاص. وتم التحكم بهذه الأجهزة عن بُعد لتفجيرها بشكل متزامن في كل من لبنان وسوريا. سواء من داخل الدول أو من خارجها باستخدام الأقمار الصناعية أو تقنيات اتصال أخري. ما يفسر حجم الأضرار الكبيرة التي لحقت بالأفراد المستهدفين.
تابع: وأما عن أجهزة المحمول العادية وهل يمكن الدفع بفيروس معين يؤدي لارتفاع درجة حرارة البطارية ومن ثم تفجير الجهاز؟.. فالإجابة نعم. من الناحية النظرية يمكن أن تكون هناك طرق لإحداث ارتفاع في درجة حرارة بطارية الجهاز المحمول عبر استغلال برمجيات ضارة. ولكن تفجير الجهاز ليس سهلاً بهذا الأسلوب. وكذلك البرمجيات الضارة يمكن أن تُسبب استهلاكًا مفرطًا للطاقة من خلال دفع الجهاز إلي العمل بأقصي أداء لفترات طويلة. مما قد يؤدي إلي ارتفاع درجة حرارة البطارية ومع ذلك الأجهزة الحديثة مزودة بأنظمة حماية مثل إدارة الطاقة والتحكم في درجات الحرارة. حيث تقوم بفصل الجهاز أو إبطاء العمليات إذا تجاوزت درجة الحرارة حدًا معينًا. أما فيما يخص تفجير الجهاز بسبب فيروس أو برمجية ضارة. فهذا احتمال ضعيف جدًا بسبب وجود أنظمة أمان متقدمة في الأجهزة الحديثة. خاصةً في ما يتعلق بالبطاريات. يمكن أن تكون البطارية غير آمنة إذا تعرضت لعيوب تصنيعية أو في حالة العبث بها ماديًا. لكن مجرد برنامج ضار لن يكون كافيًا لتفجير الجهاز بشكل مباشر.
لذلك. علي الرغم من أن الفيروسات قد تتسبب في مشكلات حرارة أو إضرار بأداء الجهاز. إلا أن تفجير الجهاز عن بُعد عبر برمجية ضارة غير وارد في الواقع العملي للأجهزة الحديثة.
واختتم: والواقعة الأخيرة التي شهدتها كل من لبنان وسوريا. والتي تمت باستخدام أجهزة "البيجر". تلفت الأنظار إلي أهمية أمان الاتصالات اللاسلكية. خصوصًا في ظل اعتماد تلك الأجهزة علي شبكة مغلقة غير متصلة بالإنترنت وقد تطورت هذه الأجهزة كثيرًا منذ التسعينيات. إذ باتت تشبه الهواتف المحمولة الحديثة. ولكن بدون الاتصال بالإنترنت. أما فيما يتعلق بمخاطر الاختراق الأمني. فإن السبب الأساسي وراء هذه الاختراقات المستمرة هو أن الدول المستهدفة لا تملك القدرات التقنية لتصنيع الأجهزة الإلكترونية بالكامل. ما يتيح إمكانية إدخال بوابات خلفية من قبل الجهة المصنعة هذه البوابات يمكن استغلالها لاحقًا لتنفيذ عمليات الاختراق كما تشاء تلك الجهات. من هنا يصبح من الضروري لكل دولة أن تسعي لبناء قدراتها في مجال تصنيع الإلكترونيات محليًا. وتقنين استيراد الأجهزة الإلكترونية مع إخضاعها لفحص تقني دقيق هذا الإجراء يحد من إمكانية وجود ثغرات أمنية يمكن استغلالها لاحقًا لاستهداف الدول المستوردة وفي النهاية. يجب أن ندرك أنه لا يوجد جهاز آمن تمامًا أو غير قابل للاختراق.

مهندس محمد المعداوي.. خبير الأمن السيبراي 

5 سيناريوهات للهجوم السيبراني

أوضح مهندس محمد المعداوي خبير الأمن السيبراني والمعلومات ان الهجوم السيبراني الذي وقع في 17 سبتمبر 2024 علي أجهزة البيجر لأعضاء حزب الله في لبنان كان له عدة سيناريوهات محتملة لكيفية حدوثه منها
اختراق سلسلة التوريد. حيث يُعتقد أن إسرائيل قد تكون اخترقت سلسلة التوريد لأجهزة البيجر. مما سمح لها بزرع متفجرات داخل الأجهزة قبل وصولها إلي حزب الله. هذا السيناريو يشير إلي أن التفخيخ تم في مرحلة مبكرة من توزيع الأجهزة. وسيناريو أخر تحميل زائد علي البطاريات. وهو أن الإسرائيليين تمكنوا من اختراق الموجة التي يستخدمها حزب الله علي أجهزة البيجر. مما أدي إلي تحميل زائد علي البطاريات وتسخينها. وبالتالي انفجارها. وسيناريو ثالث وهو تسلل بشري
 فهناك احتمال لتسلل بشري داخل حزب الله أو الجهات التي تتعامل معه مما سمح بزرع المتفجرات في الأجهزة دون علم المستخدمين. ورابع هو استخدام تقنيات متقدمة. فقد تكون إسرائيل استخدمت تقنيات متقدمة لاختراق أجهزة البيجر وتفجيرها عن بعد. مما أدي إلي وقوع الانفجارات في وقت واحد في عدة مواقع مختلفة وخامس الهجوم عبر الشبكات اللاسلكية. حيث استغل المهاجمون نقاط ضعف في الشبكات اللاسلكية المستخدمة لتشغيل أجهزة البيجر. مما سمح لهم بالتسلل إلي النظام و تنفيذ العمليه وهذا السيناريو منطقي لأنه يعتمد علي استغلال نقاط الضعف في البنية التحتية للشبكة وجميع هذه السيناريوهات تعكس تعقيد الهجوم وتعدد الطرق التي يمكن أن يتم بها تنفيذ مثل هذه العمليات.
وأجاب خبير الأمن المعلوتي عن التساؤل الذي يشغل بال الحميع وهو هل بدأت الحروب السيبرانية؟. قائلا: الحرب السيبرانية هي موضوع معقد ومتعدد الأبعاد ففي السنوات الأخيرة. شهدنا زيادة في الهجمات السيبرانية التي تستهدف البنية التحتية الحيوية. الشركات. وحتي الحكومات هذه الهجمات يمكن أن تكون جزءًا من نزاعات أكبر بين الدول أو يمكن تكون مدفوعة أيضا بأهداف سياسية واقتصادية !!.. ولكن هنا يجب أن نتساءل كيف يمكن أن يتحول جهاز اتصالات "عادي".. مثل التليفون المحمول إلي عبوة ناسفة يمكن تفجيرها عن بعد؟.. وهل يعني ذلك أننا جميعا معرضون لهذا الخطر؟.
وتابع: إن تحويل جهاز اتصالات عادي مثل الهاتف المحمول إلي عبوة ناسفة يمكن تفجيرها عن بعد هو أمر ممكن تقنيًا. ولكنه يتطلب معرفة وخبرة متقدمة في الإلكترونيات والمتفجرات هناك عدة طرق يمكن من خلالها تحقيق ذلك. منها اخفاء المتفجرات داخل الجهاز. يمكن وضع كمية صغيرة من المتفجرات داخل الهاتف المحمول. بحيث لا تؤثر علي وظيفته الأساسية
 استخدام الدوائر الإلكترونية.يمكن تعديل الدوائر الإلكترونية داخل الهاتف بحيث يتم توصيلها بآلية تفجير. يمكن أن يتم ذلك باستخدام مكالمة هاتفية أو رسالة نصية لتفعيل التفجير.
التحكم عن بعد. يمكن استخدام تقنيات التحكم عن بعد لتفعيل المتفجرات. مثل البلوتوث أو الواي فاي.
وعما إذا كنا جميعًا معرضين لهذا الخطر فأجاب المعداوي: الإجابة تعتمد علي السياق فهذا النوع من الهجمات نادر جدًا ويحتاج إلي تخطيط دقيق ومعرفة تقنية عالية ومع ذلك. يجب دائمًا توخي الحذر واتخاذ التدابير الأمنية المناسبة. خاصة في الأماكن العامة أو في المناطق التي قد تكون مستهدفة. فاتخاذ التدابير الأمنية المناسبة يمكن أن يساعد في تقليل المخاطر المرتبطة بالهجمات السيبرانية وعليكم باتباع هذه النصائح. أولا: استخدام كلمات مرور قوية. والتأكد من أن كلمات المرور الخاصة معقدة وتحتوي علي مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز
 ثانيا: تحديث البرامج بانتظام. أي يجب التأكد من تحديث نظام التشغيل والتطبيقات بانتظام لسد الثغرات الأمنية. ثالثا: استخدام برامج مكافحة الفيروسات. والقيام بتثبيت برامج مكافحة الفيروسات وتحديثها بانتظام. مع تجنب الروابط المشبوهة. وعدم النقر علي الروابط أو فتح المرفقات من مصادر غير موثوقة. واستخدام الشبكات الآمنة. تجنب استخدام الشبكات العامة غير المحمية عند الوصول إلي المعلومات الحساسة. والتأكد من أن جميع أفراد الأسرة أو الموظفين علي دراية بالمخاطر السيبرانية وكيفية التعامل معها. التوعية والتدريب.
واقترح المعداوي استحداث وزارة للأمن الالكتروني والسيبراني وجلب الكفاءات الداخلية والخارجية والبدء في تصنيع البرمجيات الخاصة بنا بما تحمله الكلمة من معني ومن البرمجيات التي يراد تصنيعها محليا التالي
1- تطوير و تصنيع تطبيقات الويب
  المواقع الإلكترونية مثل المتاجر الإلكترونية "Amazon" ومنصات التواصل الاجتماعي "Facebook"
فلماذا لا نملك تطبيق مصري للتواصل؟!!
لماذا لا نملك تطبيق مصري لمحركات البحث؟!!
 وكذلك تطبيقات الويب مثل تطبيقات البريد الإلكتروني "Gmail" ومنصات إدارة المشاريع "Trello".
2- تطوير وتصنيع تطبيقات ونظم تشغيل الهواتف الذكية كتطبيقات أندرويد مثل تطبيقات الألعاب "Candy Crush" وتطبيقات التواصل "WhatsApp" وكذلك تطبيقات iOS مثل تطبيقات الإنتاجية "Evernote" وتطبيقات الصحة واللياقة "MyFitnessPal".
تصنيع و تطوير نظم تشغيل المحمول مثل iOS و android
3- تصنيع وتطوير البرمجيات المدمجة كالأجهزة الطبية مثل أجهزة مراقبة القلب وأجهزة التحكم في السيارات علي سبيل المثال أنظمة الملاحة والتحكم في المحرك.
4- تطوير وتصنيع الألعاب مثل ألعاب الفيديو وألعاب الحاسوب "Fortnite" وألعاب الأجهزة المحمولة "Clash of Clans" وألعاب الواقع الافتراضي مثل ألعاب VR "Beat Saber".
5- تطوير و تصنيع البرمجيات المؤسسية كأنظمة إدارة الموارد البشرية مثل SAP وOracle.
 وكذلك أنظمة المحاسبه مثل QuickBooks وXero.
6- تطوير وتصنيع البرمجيات السحابية كخدمات التخزين السحابي مثل Google Drive وDropbox.
  وكمنصات الحوسبة السحابية مثل AWS وMicrosoft Azure.
7- تطوير وتصنيع البرمجيات مفتوحة المصدر كأنظمة التشغيل مثل Linux.و أطر العمل مثل React وAngular.
8- تطوير وتصنيع البرمجيات الأمنية كبرامج مكافحة الفيروسات مثل Norton وMcAfee وخلافه من حلول امنيه وسيبرانية مثل nessus داخل النظم والبنية التحتية وكذلك أنظمة كشف التسلل مثل Snort. ويبقي تحقيق الحلم الأخير هو تصنيع وتطوير نظم الذكاء الاصطناعي الخاص بمصر وبالمثل الأمن الإلكتروني. وعلينا دائما أن نتذكر إذا وجدت شيئا بلا مقابل فاعلم أنك أنت السلعة. وجميع منصات التواصل الاجتماعي خير مثال علي ذلك.

اللواء أحمد طاهر مدير إدارة المكافحة الدولية السابق والخبير في الجرائم الإلكترونية:

أكبر ضربة استخباراتية نوعية في تاريخ الحروب

اللواء أحمد طاهر مدير إدارة المكافحة الدولية السابق والخبير في الجرائم الإلكترونية: عقب تفجيرات أجهزه البيجر المحمولة وماتلاها من تفجيرات لأجهزة اللاسلكي بجنوب لبنان وضواحيها في عملية غير مسبوقة أعلنت وبكل وضوح عن بداية عصر جديد من المواجهات العسكرية يستخدم فيها الذكاء الاصطناعي ليس فقط في التجسس وتحديد الأماكن ونقل كل التحركات والأخبار الحياتية بل تطور الأمر إلي أن تحولت تلك الأدوات إلي أدوات قتل وإنهاء الحياة وتدمير الممتلكات. وما قام به الكيان المحتل يحمل أكبر ضربة استخباراتية نوعية في تاريخ الحروب. ورغم خسة وندالة العدو إلا أننا يجب أن نقف كثيرا أمام الأمر ونعترف أنه اختراق كبير وتدمير غير مسبوق لنفسية وكيان قوات حزب الله في جنوب لبنان شل بها العدو إمكانياته العقلية والتكنولوجية في اختراق أمني الكتروني غير مسبوق الأمر الذي قد يعيد حسابات جيوش العالم أجمع بكل بقاع الأرض خشية أن يدمر يوما ما نفسه بنفسه بأسلحة يمتلكها في ترساناته الحربية بمجرد حدوث خرق أمني إلكتروني متعمد.
وتابع خبير الجريمة الإلكترونية: بكل تأكيد يجب أن نعترف أنه تغير شكل الحروب عن ما نعرفه جميعا فمنذ العقد الماضي حتي الأن مع تقدم التكنولوجيا أصبح
الجهل بأركان تلك التقنيات سلاح يستخدمه أعدائنا ضدنا فنحن لم نصنع تلك التقنيات ولا بروتوكولات الإتصال ونقل البيانات خلالها ولا كيفية تطويرها نحن فقط نستخدم تلك التقنيات وكل ما تستطيع خبراتنا تطوير تطبيقات تعتمد علي تلك التقنيات والبروتوكولات بالمواصفات ولغات البرمجة التي تم تطويرها ويعرف خباياها من قام بتطويرها.
وأردف: فمثلا طائرات الجيل الرابع والخامس هل يعلم خبرائنا كيفيه تم تصنيعها أو كيف تكون شبحية من عدمها ماذا إذا من قام بتطويرها علي علم بمعلومات تشغيلها؟. هل سنعلم ذالك بالطبع لا.. ليس تشكيكا في مصنيعين السلاح فقط بل في التقنيات التي لانعرف عنها شيئا.
 لذالك فإن حروب عصرنا الأن هي حرب معرفة وعلم وامتلاك للتكنولوجيا التي تم من خلالها صنع تلك الأسلحة وليس فقط استخدامها.
وشرح طاهر: من الممكن استخدام التكنولوجيا في التدمير بعيدا عن الواقع الافتراضي. حيث نعرف جميعا استغلال الثغرات الإلكترونية والموجودة في الأنظمة التكنولوجية قد تسبب أضرارا معنوية ومالية. وقد تؤثر بشكل مباشر علي الجانب الواقعي الذي نعرفه أو بمعني آخر يكون للعالم الافتراضي تأثيرا فعليا علي أرض الواقع سواء بعمليات الأختراق وتسريب البيانات وتخريب الأنظمة
مما يدفع الشركات إلي الانهيار مثلما حدث في الحادث الإرهابي باستخدام فيروس الفدية عندما استهدف أنظمة المستشفيات وقام بتشفير بيانات خوادم المستشفيات مما أدي إلي انهيار القطاع الطبي وأيضا تأثر حركة الملاحة الجوية العالمية بتحديثات ويندوز التي أثرت علي وقت تشغيل الحواسيب وتعطل أجهزة الرادار والمراقبة الجوية في بعض الدول الغربية وبشرق آسيا.
واصل مدير المكافحة الدولية السابق: يمكن أن يصل تأثير التكنولوجيا الي كونها سلاح دمار شامل. فتخيل معي حادث 11 سبتمبر الأليم الأن مع كون أنظمة الطيار الآلي والتوجيه بالأقمار الصناعية عرضه للاختراق فأن جميع الطائرات التي في الجو يمكن أن تصبح صواريخ جاهزة لتسقط علي اي هدف كان. و أيضا محطات الطاقة النووية يمكن أن يتم التلاعب في أنظمتها بأستخدام الاختراقات الإلكترونية. تخيل معي سيناريو مؤلم ممكن ان يحدث بل وحدث بالفعل بالمفاعل الإيراني حيث أنه يمكن إيصال نص برمجي ليتلاعب في مؤشرات التشغيل إلي أن يصل لقلب المفاعل بمعدل الانصهار فيصبح المفاعل قنبلة نووية حقيقية في قلب الدول التي تمتلك تلك المفاعلات النووية
فلا حاجة الي تخطي أنظمة الدفاع الجوي وإسقاط الصواريخ البالستية. فالقنبلة بالفعل موجودة يبقي فقط كيفية تفجيرها ومن يتحدث عن تفجيرها من قام بتصنيع تقنياتها وهذا حدث بالفعل في استهداف اسرائيل المفاعل النووي الإيراني والأمر معروف لدي الجميع وليس سرا.
 وأردف: لا يتوقف الأمر فقط علي تحويل التكنولوجيا الحديثة الي سلاح. لكن ممكن بسهولة أن تتحول لأجهزة تجسس سواء بالطرق الشرعية أو غير الشرعية وفالفعل تقوم شركات
الهواتف بجمع البيانات وتحليلها وبيعها لمعرفة أدق التفاصيل عن المستخدمين لاستخدامها في ترويج الإعلانات فأصبحت الآن تقنيات المنزل الذكي تراقب أصحابها طوال اليوم
وتقوم بجمع البيانات باستمرار. فهل تتخيل أن يقوم منزلك في يوم من الأيام بأحتجازك رهينة بغلق الأبواب إلكترونيا عن بعد بل وفتح الغاز الطبيعي بداخله ليتحول منزلك الي قنبلة ضخمة بسبب الانفجار.. نعم هذا أمر أصبح وارد الحدوث. تخيل معي تكون في سيارتك ثم تفقد التحكم بها ويحدث حادث سير أو أن يحدث مشكلة بالتيار الكهربائي وتؤدي إلي أنفجار بطارية السيارة أو منظم الكهرباء الذكي في البنايات إذا اختل وأصيب ببرمجية خبيثة فأنه من الممكن أن يحدث حريق في المبني بالكامل. فللأسف كل شيء يستخدم فيه التحكم الإلكتروني أصبح تحت رحمة من يستطيع اختراقه والتحكم فيه
وتابع: ومن الممكن أن تصبح التكنولوجيا اسلوب ضغط علي الدول. فنتذكر جميعا عندما قامت المملكة العربية السعودية بقطع إمداد البترول أثناء حرب أكتوبر 73 تضامنا مع مصر في سبعينيات القرن الماضي هذا السيناريو لم يعد في الإمكان أن يتحقق الآن نهائيا لأنه بكل هدوء وبساطة سيتم تعطيل الأنظمة الإلكترونية بكل أرجاء المملكة وقطع شبكات الإنترنت وبكل ماهو مرتبط به من قطاع الأموال والصحة والخدمات وبالتالي الضغط عليها كدولة حتي انهيارها. فجميع أنظمة البنوك والملاحة والأنظمة العسكريه والدفاع الجوي المتصله بتلك التكنولوجيا ممكن أن تنهار ومعها يتحول الواقع إلي شلل كامل وانهيار محتوم.
وعن كيف يمكننا أن نحمي انفسنا من مثل تلك التهديدات أجاب: نحن أمام ثلاثة خيارات لا غير. أن نقوم نحن بتطوير تقنياتنا بأنفسنا بدون الإفصاح عن مواصفاتها الفنية حتي لا يتمكن للغير ممن يتحكمون فينا الأن من تحليلها عكسيا وفهم تفاصيلها الفنية والذي بدوره يجعل اختراقها مستحيلا. أو أن نتطور ونناطح تلك الدول في علمهم ونتعلم كيف نحمي أنفسنا وذلك أيضا خيار صعب تحقيقه وليس فعالا لتفوق الصانع عن المستخدم دائما. او أن نتخلي عن تلك التقنيات إلي الأبد ونعود إلي العصور الحجرية بدون أي استخدام للتكنولوجيا. وذالك أمرا مستحيلا.
والخيار الأخير أن تنهض الدول العربية من كبوتها لتمحو أمية مواطنيها تكنولوجيا وأن يتعلموا مبادئ الأمن المعلوماتي والأمن السيبراني حتي يستطيعوا أن يحموا أنفسهم في ظل التطور التكنولوجي الرهيب والمتلاحق وقبل أن يأتي وقت يتحول فيه الجميع إلي عبيد لمالكي تلك التكنولوجيا فيتحكمون فينا وفي أمور حياتنا عن بعد وهم جالسين خلف شاشات أجهزتهم الإلكترونية.

م أحمد السخاوي خبير أمن المعلومات:

مصر لديها قدرة استباقية في حماية أمنها المعلوماتي

نمتلك أجهزة تتمتع بدرجة كبيرة من التفوق في مجال الأمن السيبراني

مهندس أحمد السخاوي خبير أمن المعلومات فقال: بمنتهي القوة والثقة نستطيع القول بأن مصر بعيدة كل البعد عن احتمالية حدوث مثل هذه الهجمات السيبرانية. فبعيدا عن جهود جهات مثل وزارة الاتصالات والتشريعات البرلمانية وغيرها من الجهات التي تبذل كل الجهود لأجل حماية أمن المعلومات في مصر. لدينا جهاز أمني وكفاءات عالية " تهد جبال " تتمتع بدرجة كبيرة من التفوق في مجال الأمن السيبراني تتفوق علي خبراء العالم في هذا المجال. وإن كان ليس مستحيلا وقوع هجمات سيبرانية لأنه لايوجد جهاز في العالم مؤمن بنسبة 100% ضد أي هجوم فحتي إسرائيل المتهمة بهذه الهجمة علي لبنان بها أجهزة أمنية هامة للغاية مثل وكالة الاستخبارات الإسرائيلية تم اختطاف بيناتها وتسريبها ومنشورة علي متصفح مثل دارك ويب Dark weeb ومتاحة بالمجان ومنها علي قنوات تليجرام. في المقابل مصر لا توجد معلومة واحدة عنها منشورة حتي ولو تخص عاملي النظافة في الشارع وبفضل الجهود الجبارة والمستمرة في معاهد الأمن السيبراني في مصر وما تقوم من متابعة وتطوير تستطيع أن ترصد أي محاولات لهجمات سواء علي مستخدمين أو مواقع حكومية » فضلا عن أننا لدينا بنية تحتية متفوقة وفي أمان ولدينا أجهزة وسيرفرات متنوعة وخير دليل علي ذلك ماوقع مؤخرا بجميع مطارات العالم وتعطل حركة العمل بها وكانت مصر في مأمن مما حدث وذلك لأننا لا نعتمد علي منتجات مايكروسوفت و"لم نسلم ذقننا" لها وكان لدينا أنظمة بديلة مثل نظام التشغيل Linux وهو عبارة عن مجموعة من أنظمة التشغيل التي تشبه إلي حد كبير نظام التشغيل Windows من Microsoft أو MacOS من Apple.
وتابع خبير أمن المعلومات: نؤكد أن لدينا متخصصين متدربين علي أعلي تقنية وبرامج الحماية في أوربا. وتقوم مصر بالتعاون مع أكثر الدول تقدما في المجال بعمل مناورات تقنية علي غرار المناورات العسكرية ويتم الاتفاق مع هذه الدول علي عمل الاختراقات والهاكينج لتبادل الخبرات والاستفادة من الشق التقني. ولأن جميع ما يدخل إلي مصر من أجهزة إلكترونية يتم فحصه بشكل دقيق حيث يتم تفكيكه واختباره للتأكد من سلامته وخلوه من أي أجهزة تتبع أو تجسس. ومصر من الدول القوية تقتيا ولدينا عقول جبارة تلقت ولازالت تتلقي التدريب علي كل ما هو جديد في مناطق شهيرة مثل قبرص لاكتساب مزيد من الخبرات لذلك مصر لديها قدرة استباقية في حماية أمن معلوماتها وبعيدة عن مثل تلك الهجمات السيبرانية ويعود ذلك لأنها استعانت بأكبر الخبرات منذ البداية في أكثر الدول تقدما في أوربا وخبرات الخبراء في مايكروسوفت أنفسهم وغيرهم من الأنظمة. ولذلك تعتبر مصر من الدول الحاصلة علي مركز متقدم في مجال الأمن السيبراني عكس أمريكا وإسرائيل وغيرها من الدول الكبري التي تسربت معلوماتها وتتعرض لعمليات هاكينج كل فترة.

 

يمكنك مشاركة الخبر علي صفحات التواصل

إخترنا لك

أخبار ذات صلة

0 تعليق