حذر خبير الامن السيبرانى القطري المهندس الشهير باسم (دعك D3K) وهو واحد من ابرز الاسماء العربية فى عالم الأمن السيبرانى واحد اهم الدفاعات الاولي ضمن المختصين القطريين والعرب في مجال تقنيات تامين الشبكات، من اقتراب المرحلة الأخطر من الهجمات الإلكترونية، وهذا ما دفع الدول للتحرك، وإنفاق مليارات الدولارات في سبيل حماية معلوماتها وتأمين مواطنيها من الهجمات الاليكترونية وما قد يترتب عليها من سرقة حسابات وابتزاز اليكتروني وغير ذلك من الجرائم الاليكترونية.
كما اشار مختص الأمن السيبرانى الى انه من خلال خبرته العملية وجد ان نسبة اكثر من 90 بالمائة من عمليات الاختراق والهجمات الاليكترونية على المنشأت والشركات يكون سببها هو اغفال التأمين الكافى من جانب فريق العمل التقنى الخاص بالمنشأة اما فى الافراد فيكون الأختراق غالبا ناتج عن خطأ يرتكبه الشخص وهو ما يمكن المهاجم من اختراق حسابات واجهزة الضحية.
ويضيف ايضا الخبير السيبرانى (دعك D3K) ان المهاجم صاحب المستوي المتوسط والعادي يعتمد على خداع الضحية حتي يتمكن من الولوج الى حساباته مثل ان يرسل له روابط مشبوهة ليقوم بالتسجيل فيها او ملفات تحوي برامج تجسس تفتح ابواب خلفية للمهاجم او يحتال عليه منتحلا صفة جهة ما مثل البنك او الشركة المشغلة لأحد حساباته وهكذا، حيث يكون الخطأ الاول من الضحية ولذلك لا يجب اغفال الدور الكبير الذى تقوم به الحكومات والهيئات المختلفة فى التوعية ورفع درجة الوعي الامنى لدى المواطنين والعملاء.
جدير بالذكر ان الخبير (دعك) شارك فى صد عشرات الهجمات الاليكترونية على شركات ومنشئات وهيئات حيوية ضمن فرق امنية مختصة ومنفردا، كما ساعد المئات من ضحايا الابتزاز الالكترونى والاختراقات الامنية للاشخاص الذين نجح المتخترقون فى الاحتيال عليهم فهو له باع طويل فى التحصين والتأمين وسد الثغرات الامنية والتعامل مع المخترقين بأحدث الاساليب والتقنيات .
ويشدد كذلك على ضرورة توخى الحذر مع المهاجمين عبر الشبكات وعدم الوثوق فى الاشخاص المجهولين او فتح الروابط المشبوهة او مجارات المحتالين والانقياد اليهم .
هذا وتختلف استخدامات وأشكال السيطرة على الفضاء السيبراني أو السيادة السيبرانية Sovereignty من دولة إلى أخرى؛ تبعًا لأولويات هذه الدول، فمنها الأمني والسياسي والاستخباراتي والمدني والمهني أو قد يكون معلوماتي بحت، ويتشكل كيان الفضاء السيبراني بشكلٍ عام بوجود ثلاثة مركبات أساسية تضم الأدوات التقنية المستخدمة Technology، الإجراءات Processes ، والعامل البشري من مبرمجين ومستخدمين .
أما الفضاء السيبراني فقد عرفته الهيئة الوطنية للأمن السيبراني "بالشبكة المترابطة من البنية التحتية لتقنية المعلومات، والتي تشمل الإنترنت وشبكات الاتصالات، وأنظمة الحاسب الآلي والأجهزة المتصلة بالإنترنت، إلى جانب المعالِجات وأجهزة التحكم المرتبطة بها، كما يمكن أن يشير المصطلح إلى عالم أو نطاق افتراضي كظاهرة مجربة أو مفهوم مجرّد".
كما عرفت هيئة الاتصالات وتقنية المعلومات الأمن السيبراني بنفس تعريف الهيئة الوطنية للأمن السيبراني: "هو حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، ومكوناتها من أجهزة (عتاد) وبرمجيات، وما تقدمه من خدمات، وما تحتويه من بيانات، من أي اختراق أو تعطيل أو تعديل أو دخول أو استخدام أو استغلال غير مشروع، ويشمل مفهوم الأمن السيبراني أمن المعلومات والأمن الإلكتروني والأمن الرقمي ونحو ذلك.
May 30, 2022, 4:52 p.m. May 30, 2022, 4:52 p.m. حذر خبير الامن السيبرانى القطري المهندس الشهير باسم (دعك D3K) وهو واحد من ابرز الاسماء العربية فى عالم الأمن السيبرانى واحد اهم الدفاعات الاولي ضمن المختصين القطريين والعرب في مجال تقنيات تامين الشبك...حذر خبير الامن السيبرانى القطري المهندس الشهير باسم (دعك D3K) وهو واحد من ابرز الاسماء العربية فى عالم الأمن السيبرانى واحد اهم الدفاعات الاولي ضمن المختصين القطريين والعرب في مجال تقنيات تامين الشبكات، من اقتراب المرحلة الأخطر من الهجمات الإلكترونية، وهذا ما دفع الدول للتحرك، وإنفاق مليارات الدولارات في سبيل حماية معلوماتها وتأمين مواطنيها من الهجمات الاليكترونية وما قد يترتب عليها من سرقة حسابات وابتزاز اليكتروني وغير ذلك من الجرائم الاليكترونية.
كما اشار مختص الأمن السيبرانى الى انه من خلال خبرته العملية وجد ان نسبة اكثر من 90 بالمائة من عمليات الاختراق والهجمات الاليكترونية على المنشأت والشركات يكون سببها هو اغفال التأمين الكافى من جانب فريق العمل التقنى الخاص بالمنشأة اما فى الافراد فيكون الأختراق غالبا ناتج عن خطأ يرتكبه الشخص وهو ما يمكن المهاجم من اختراق حسابات واجهزة الضحية.
ويضيف ايضا الخبير السيبرانى (دعك D3K) ان المهاجم صاحب المستوي المتوسط والعادي يعتمد على خداع الضحية حتي يتمكن من الولوج الى حساباته مثل ان يرسل له روابط مشبوهة ليقوم بالتسجيل فيها او ملفات تحوي برامج تجسس تفتح ابواب خلفية للمهاجم او يحتال عليه منتحلا صفة جهة ما مثل البنك او الشركة المشغلة لأحد حساباته وهكذا، حيث يكون الخطأ الاول من الضحية ولذلك لا يجب اغفال الدور الكبير الذى تقوم به الحكومات والهيئات المختلفة فى التوعية ورفع درجة الوعي الامنى لدى المواطنين والعملاء.
جدير بالذكر ان الخبير (دعك) شارك فى صد عشرات الهجمات الاليكترونية على شركات ومنشئات وهيئات حيوية ضمن فرق امنية مختصة ومنفردا، كما ساعد المئات من ضحايا الابتزاز الالكترونى والاختراقات الامنية للاشخاص الذين نجح المتخترقون فى الاحتيال عليهم فهو له باع طويل فى التحصين والتأمين وسد الثغرات الامنية والتعامل مع المخترقين بأحدث الاساليب والتقنيات .
ويشدد كذلك على ضرورة توخى الحذر مع المهاجمين عبر الشبكات وعدم الوثوق فى الاشخاص المجهولين او فتح الروابط المشبوهة او مجارات المحتالين والانقياد اليهم .
هذا وتختلف استخدامات وأشكال السيطرة على الفضاء السيبراني أو السيادة السيبرانية Sovereignty من دولة إلى أخرى؛ تبعًا لأولويات هذه الدول، فمنها الأمني والسياسي والاستخباراتي والمدني والمهني أو قد يكون معلوماتي بحت، ويتشكل كيان الفضاء السيبراني بشكلٍ عام بوجود ثلاثة مركبات أساسية تضم الأدوات التقنية المستخدمة Technology، الإجراءات Processes ، والعامل البشري من مبرمجين ومستخدمين .
أما الفضاء السيبراني فقد عرفته الهيئة الوطنية للأمن السيبراني "بالشبكة المترابطة من البنية التحتية لتقنية المعلومات، والتي تشمل الإنترنت وشبكات الاتصالات، وأنظمة الحاسب الآلي والأجهزة المتصلة بالإنترنت، إلى جانب المعالِجات وأجهزة التحكم المرتبطة بها، كما يمكن أن يشير المصطلح إلى عالم أو نطاق افتراضي كظاهرة مجربة أو مفهوم مجرّد".
كما عرفت هيئة الاتصالات وتقنية المعلومات الأمن السيبراني بنفس تعريف الهيئة الوطنية للأمن السيبراني: "هو حماية الشبكات وأنظمة تقنية المعلومات وأنظمة التقنيات التشغيلية، ومكوناتها من أجهزة (عتاد) وبرمجيات، وما تقدمه من خدمات، وما تحتويه من بيانات، من أي اختراق أو تعطيل أو تعديل أو دخول أو استخدام أو استغلال غير مشروع، ويشمل مفهوم الأمن السيبراني أمن المعلومات والأمن الإلكتروني والأمن الرقمي ونحو ذلك.