العدد : ١٥٤٥٣ - الثلاثاء ١٤ يوليو ٢٠٢٠ م، الموافق ٢٣ ذو القعدة ١٤٤١هـ

العدد : ١٥٤٥٣ - الثلاثاء ١٤ يوليو ٢٠٢٠ م، الموافق ٢٣ ذو القعدة ١٤٤١هـ

أخبار البحرين

خبير أمن معلومات يحذر من الإرهاب الإلكتروني

د. عبدالله الذوادي.

كتب أحمد عبدالحميد:

السبت ١٧ يونيو ٢٠١٧ - 01:30


د. عبدالله الذوادي: المنظمات الإرهابية تستخدم الإنترنت من أجل تحقيق أجنداتها التخريبية


بعد أن ناقشت اللجنة العليا لتقنية المعلومات والاتصالات برئاسة سمو الشيخ محمد بن مبارك آل خليفة نائب رئيس الوزراء الجاهزية لمواجهة مخاطر الأمن الالكتروني وتوصياتها بالبدء بتطبيق المعايير والانظمة المساندة لرفع مستوى تحديد المخاطر ومستوى الامن الالكتروني وتطوير وتطبيق استراتيجية حكومية للأمن الالكتروني تتماشى مع الاستراتيجية الوطنية، وتطوير الفرق المتخصصة بأمن المعلومات ودعمها بالموارد البشرية والتقنيات المطلوبة والدورات وتوجيه الجهات الحكومية للتعاون مع هيئة المعلومات والحكومة الالكترونية في مجال الامن الالكتروني, التقت «أخبار الخليج» د. عبدالله الذوادي مستشار تقنية الاتصالات وأمن المعلومات للحديث عن التهديدات والتحديات التي تواجه الأمن الإلكتروني والمعلوماتي بعد تزايد الهجمات الإلكترونية في الآوانة الأخيرة.

وعن مفهوم الإرهاب الإلكتروني، يقول د. عبدالله الذوادي «إن الإرهاب الإلكتروني هو استخدام المنظمات الإرهابية الإنترنت للقيام بأعمال القرصنة الإلكترونية التي تؤدي الى خسائر في الأرواح والممتلكات من اجل تحقيق أجندات منظمات إرهابية»، موضحا أن دول مجلس التعاون الخليجي ومسؤوليها يتعرضون لهجمات وقرصنة وشائعات الكترونية منظمة من قبل منظمات إرهابية هدفها إلحاق الضرر والتأثير السياسي والعسكري والاقتصادي والأمني وحتى الاجتماعي من خلال زرع الفتن والطائفية بين شعوب دول مجلس التعاون الخليجي. 

وأضاف: يأتي هذا الاستهداف ضمن الحرب التي يشنها الإرهاب على العالم مستغلا التطور التكنولوجي في مجال الإنترنت وتقنية المعلومات والاتصالات والتحول الرقمي بالإضافة الى التحديات والأزمات السياسية والعسكرية التي تواجهها المنطقة.

وعن الدوافع الرئيسية والفئات المستهدفة من الإرهاب الالكتروني، أكد مستشار تقنية الاتصالات وأمن المعلومات أنه بشكل عام تصنف دوافع الإرهاب الإلكتروني الى أربعة دوافع رئيسية: دوافع إجرامية - دوافع تخريبية - دوافع سرقة الأبحاث والحماية الفكرية - دوافع إلحاق الضرر أثناء الحروب، مضيفا أن هناك استهدافا للمؤسسات العسكرية والامنية بالدرجة الأولى وتحمل القرصنة التي تستهدفها الطابع الاستخباراتي التجسسي، وهي غالبا غير معلنة أو معروفة لعامة الناس نظراً للطابع السري لهذه المؤسسات وللظروف الحساسة التي تمر بها المنطقة.

وتطرق إلى استهداف المؤسسات البنكية والمصرفية الذي يأتي في المرتبة الثانية، وهذه تحمل الطابع الإجرامي، كسرقة الأموال من الحسابات المصرفية إلكترونياً، وبطاقات الائتمان، والأرقام السرية للحسابات البنكية. 

وهناك أيضاً الاختراقات للأفراد والتي تستهدف قيادات وعادة ما يكون هذا الشخص استثنائيا، مسؤولا صانع قرار في البلد والذي يمكن من المعلومات التي تتحصل عليها المنظمات الإرهابية استهدافه وتسبب ضرراً للمؤسسة او الدولة التي ينتمي إليها.

وحول دور وسائل التواصل الاجتماعي في انتشار تهديدات الإرهاب الإلكتروني وتأثير ذلك على الخصوصية أكد د.عبدالله الذوادي أن الانتشار القوي والسريع لمنصات وسائل التواصل الاجتماعي هو الظاهرة والأدوات الخطيرة التي تمثل إحدى إفرازات ما يسمى الفوضى الخلاقة، وقد تفاقمت وانتشرت بسهولة بفضل الطفرة التقنية الهائلة في تقنيات المعلومات والاتصالات التي حاولت المنظمات الإرهابية من خلالها جعلها منصات انطلاق للشائعات والأكاذيب والفبركات الإعلامية بقصد التأثير على الرأي العام وإسقاط أنظمة الدول وزعزعة استقرارها.

وبشأن كيفية استهداف المنظمات الإرهابية للأفراد وخصوصياتهم عبر التواصل الاجتماعي، أشار مستشار تقنية الاتصالات وأمن المعلومات إلى أن خصوصية الأفراد تعتبر حقا أصيلا من حقوقه الإنسانية والقانونية في الحفاظ عليها، فالبعض أبدى قلقه الشديد بسبب تزايد انتهاك الخصوصية وخصوصا عبر منصات وسائل التواصل الاجتماعي، ويتم انتهاك الخصوصية من قبل المنظمات الإرهابية بعدة أوجه ودوافع إما بسبب عدم وعي البعض بكيفية حماية خصوصياتهم عند استخدام هذه منصات وسائل الاتصال الحديثة، أو سوء استخدامها مما يجعلهم عرضة لخطر الإرهاب الالكتروني من قبل الهاكرز وذلك من خلال تتبع حساباتهم ورصد المتابعين لهم، متابعة تبادل ونشر المحتوى، البحث عن التعليقات، تتبع اللايكات، تتبع المواقع، متابعة وتتبع الأصدقاء، معرفة النبذة الشخصية للفرد ومركزه الوظيفي وأهميته وغيرها.. بذلك يتم جمع هذه المعلومات وتحليلها لخلق ملف شخصي معلوماتي خاص يعكس الشخصية الفعلية وميولها للفرد المستهدف. وبهذه المعلومات تتمكن المنظمات الإرهابية من الاستحواذ على الحساب ثم تقوم بتغيير كلمة المرور وبذلك يمنع صاحب الحساب الأصلي من الدخول الى حسابه، ليتمكن بعدها من الإساءة باستخدام الحساب وفق أهداف وأجندات المنظمات الإرهابية.

وقال الذوادي: إن تقرير منظمة التعاون والتطوير الاقتصادي 2015 الفقرة الخاصة بالأمن والخصوصي ذكر أن الأمن والخصوصية يعتبران من أهم المخاطر المدرجة على جدول أولويات الحكومات:

64% من الأفراد في 24 دولة أبدوا قلقهم بسبب انتهاك خصوصياتهم، و91% من وقع عليهم الاستبيان فقدوا التحكم في خصوصياتهم. بالإضافة الى زيادة نسبة استخدام المعلومات الشخصية الى 43%، لترفع بذلك نسبة الخطر الأمني من 35% إلى 42%. ويذكر التقرير أيضا أن 39% من الافراد بدأوا باتخاذ خطوات جادة لحماية خصوصياتهم».

وعن كيفية حماية الدول والأفراد من تهديدات الإرهاب الإلكتروني، قال د. عبدالله الذوادي: ‏في ظل وجود هذه الرغبة المشتعلة لدى المنظمات الإرهابية بالهجوم المستمر على الدول الخليجية، اذ يتوجب على المختصين وصناع القرار العمل على وضع استراتيجية وطنية لمكافحة الإرهاب الإلكتروني، وترتكز استراتيجية مكافحة الإرهاب الإلكتروني على مراحل أساسية: مرحلة التخطيط والاستعداد، وذلك بعمل قاعدة بيانات جرد على الأصول والممتلكات المهمة في المؤسسة وتحديد المسؤولين في الدولة وحساباتهم في وسائل التواصل الاجتماعي وتحديد أنواع الثغرات والمخاطر عليها من كل الجوانب ووضع مؤشر أولويات المعالجة.

تليها المرحلة التالية وهي تقييم المخاطر بناء على أهمية الأصول وحجم ضرر هذه المخاطر على استمرارية الأعمال في المؤسسة، أما المرحلة الثالثة فهي التحكم والتصدي للمخاطر ووضع خيارات الحلول للمعالجات المناسبة لجميع المخاطر وفق الأولويات.

ثم يتم إنشاء «مركز الأمن الإلكتروني» الشامل لجميع مؤسسات قطاعات الدولة تحت مظلة جهاز أمن الدولة المسؤول عن محاربة الإرهاب الإلكتروني بحيث يعمل على مدار الساعة بنظام المبادرة في الحماية وفق إطار سايبراني أمني معتمد وحوكمة عملية متكاملة وأنظمة وشبكات اتصالات إلكترونية وأمنية حديثة تديرها كوادر وطنية ذات رؤية وبعد الاستراتيجي ومدربة تدريبا عاليا تعي أهمية المراحل السياسية والأمنية في المنطقة، بالإضافة إلى العمل على تبادل التجارب والخبرات بين الدول في مجال مكافحة الإرهاب الإلكتروني وطرق الحماية منه والتوعية المستمرة للمجتمع والأفراد والعمل ايضا على إدارة الأزمات الناتجة عن الاختراق السايبراني الكبير عند حدوثه.

و‏تشير دراسات إحدى الشركات الأمنية في الشرق الأوسط الى أن مجموعات قراصنة ارهابية السايبريين قامت بتعقب واختراق 500 هدف في العالم، 44% منها داخل المملكة العربية السعودية وذلك بإرسال برمجيات خبيثة في صورة مرفقات داخل رسالة بريد إلكتروني، ومن ثم استخدموا تقنيات هندسة اجتماعية لقرصنة خطوط الهاتف وحسابات البريد الإلكتروني ووسائل التواصل الاجتماعي فيس بوك.

ودلل الذوادي على خطورة الإرهاب الإلكتروني بما تعرضت له شركة أرامكو السعودية عام 2012 والذي نتج عنه محو للمعلومات من 30000 جهاز كمبيوتر، ويرجع سبب هذا الهجوم السايبراني الكبير إلى دور المملكة السعودية في قيادة التحالف العربي والاسلامي لمكافحة الإرهاب. 

وأما على الصعيد المحلي فتمكن قراصنة (هاكرز)، السبت 3 يونيو 2017, من اختراق الحساب الرسمي لوزير الخارجية البحريني، على موقع «تويتر» للتواصل الاجتماعي. وتمكنت أيضا الإدارة العامة لأمن المعلومات بهيئة المعلومات والحكومة الإلكترونية من رصد أكثر من 167 ألف محاولة اختراق خلال عام 2016. 

هل ترغب بالتعليق على الموضوع؟

لا تتردد في إعطاء تعليقك ومشاركة رأيك

الاسم:
النص:
تبقى لديك (600حرف

aak_news