رئيس مجلس الإدارة : د. خالد بن ثاني آل ثاني

Al-sharq

رئيس التحرير: جابر سالم الحرمي

الشرق

مساحة إعلانية

مساحة إعلانية

علوم وتكنولوجيا alsharq
الشركات الألمانية تخسر 50 مليار يورو سنوياً بسبب القرصنة الرقمية

أظهرت تقديرات اقتصادية أنهجمات القرصنة الرقمية تكبد الشركات الألمانية حوالي 50 مليار يورو سنويا. وقال آرنه شوينبوم رئيس مجلس إدارة مجلس الأمن الرقمي ومقره برلين علىهامش معرض سيبت للتكنولوجيا في مدينة هانوفر الألمانية وهو أكبر معرضللتكنولوجيا في العالم، إن عددا قليلا من هذه الهجمات يتم الإبلاغ عنه أوتسجيله. في المقابل رأى زيجمار جابرييل وزير الاقتصاد الألماني ونائب المستشارةالألمانية أنجيلا ميركل، أن المخاوف بشأن أمن البيانات تتسبب في عرقلةالتحول الرقمي في الشركات الصغيرة والمتوسطة على وجه الخصوص. وبحسب ياردان ميسيتش رئيس إدارة مكافحة القرصنة الرقمية في وكالةالمخابرات الداخلية الألمانية، فإن الحكومة الألمانية غير محصنة ضد هذهالهجمات حيث تتعرض شبكات الحكومة لما يتراوح بين 2000 و3000 هجمة يومياويعتقد أن 5 من هذه الهجمات تأتي من جانب أجهزة مخابرات أجنبية. وأضاف أنه سيكون من الخطأ القول إن مثل هذه الأنشطة تقوم بها فقط أجهزةتجسس غربية، مشيرا إلى الجواسيس الأجانب يضعون أعينهم أيضا على شركاتالسيارات والسلاح الألمانية.

316

| 16 مارس 2015

عربي ودولي alsharq
منظمة دولية تحذر من لصوص النفط بجنوب شرق آسيا

حذرت منظمة مراقبة دولية لمكافحة القرصنة، اليوم الأربعاء، من أن القراصنة المدججين بالأسلحة يجعلون البحار في جنوب شرق آسيا "خطيرة بشكل كبير" لناقلات النفط الصغيرة. وقال مركز الإبلاغ عن القرصنة التابع لمكتب النقل البحري الدولي ومقره كوالالمبور إنه من بين السفن الست التي خطفت في مختلف أنحاء العالم في الربع الثالث من عام 2014، 5 سفن منها كانت في جنوب شرق آسيا. وأضاف المركز في بيان أن "عصابات من اللصوص مسلحة بسكاكين وبنادق تجعل المياه في جنوب شرق آسيا خطيرة بشكل كبير بالنسبة للناقلات الصغيرة التي تقل منتجات مثل زيت الغاز أو زيت الديزل البحري". وأعرب المركز عن قلقه إزاء محنة الرهائن الذين يحتجزهم قراصنة صوماليون منذ سنوات.. مضيفا: "مع الإبلاغ عن 10 حوادث فقط حتى الآن في الصومال هذا العام، هناك مخاطر من أن ينصرف الاهتمام الدولي عن 40 رهينة مازالوا محتجزين مقابل فدية من قبل أشخاص يشتبه بأنهم قراصنة صوماليون".

241

| 29 أكتوبر 2014

علوم وتكنولوجيا alsharq
الإنتربول يفتتح مركزا لمكافحة الجريمة الإلكترونية

تفتتح الشرطة الدولية "إنتربول" مركزا في سنغافورة للتركيز على مكافحة الجرائم الإلكترونية، إذ إن الكثير من البلدان - من وجهة نظرها - ليست مجهزة بما فيه الكفاية لاحتوائها. وقال نوبورو ناكاتاني، المدير التنفيذي للمجمع العالمي للابتكارفي الإنتربول، اليوم الخميس، إن "الجريمة الإلكترونية هي في طبيعتها جريمة عابرة للحدود بكل المقاييس.. إنها تحد كبير لسلطات إنفاذ القانون، وحتى الدول الغنية لديها موارد محدودة فيما يتعلق بمواجهة الجريمة الإلكترونية". وهذا الأسبوع وقعت الخطوط الجوية اليابانية ضحية لجريمة إلكترونية عندما سرقت أجزاء من بيانات 750 ألف شخص من عملائها نتيجة فيروس إلكتروني تسلل إلى أجهزة الكمبيوتر لديها. ويقول خبراء في أمن أجهزة الكمبيوتر: إن الدول الآسيوية المتطورة تكنولوجيا مثل اليابان وكوريا الجنوبية وتايوان هي الأكثر عرضة للهجمات. وسيعمل لدى مركز الإنتربول نحو 200 شخص في سنغافورة الذي سيستضيف مختبرا رقميا للتنسيق بين التحقيقات.

468

| 02 أكتوبر 2014

علوم وتكنولوجيا alsharq
كوريا الشمالية تضاعف عدد قراصنة الإنترنت لديها

ذكر تقرير إخباري أن كوريا الشمالية ضاعفت عدد قراصنة الإنترنت لديها خلال العامين الماضيين، وذلك "في إطار جهودها لتعزيز هجماتها الإلكترونية". ونقلت وكالة "يونهاب" الكورية الجنوبية للأنباء، اليوم الأحد، عن مصدر عسكري، أن كوريا الشمالية تمتلك فيما يبدو نحو 5900 من قراصنة الإنترنت بزيادة تبلغ حوالي 3000 شخص خلال العامين الماضيين. ويقول خبراء، إن الدولة الشيوعية ظلت تحاول تعزيز قدرات الحرب الإلكترونية لديها كجزء من ترسانتها غير التقليدية. وغالبا ما استهدفت كوريا الشمالية بهجماتها الإلكترونية مواقع مكاتب الحكومة الكورية الجنوبية، وكذلك البنوك المحلية ووسائل الإعلام، حسبما ذكرت يونهاب.

342

| 06 يوليو 2014

علوم وتكنولوجيا alsharq
كود القفل يحصن "آي باد" ضد القرصنة

شددت مجلة "آي باد فيلت" الألمانية من على ضرورة استخدام كود القفل مع آباد أو آي فون من أجل حماية البيانات الشخصية من هجمات القراصنة. وأوضحت المجلة أن القراصنة يمكنهم الوصول إلى بيانات تسجيل الدخول التي يتكرر إدخالها دائماً في خدمات الإنترنت المختلفة. وأضافت المجلة أنه يتم تفعيل كود القفل عن طريق وظيفة "Find My iPhone" بخدمة الحوسبة السحابية "آي كلاود". وتنصح المجلة الألمانية بضرورة تفعيل وظيفة الأمان الاختيارية "الـتأكيد ثنائي المراحل" (Two Stage confirmation) التي توفرها شركة أبل. وعند تفعيل هذه الوظيفة يتم إرسال كود إلى هاتف ذكي يختاره المستخدم، إذا حاول أحد الأجهزة غير المعروفة تسجيل الدخول في خوادم أبل. وإذا كان هذا الإجراء يتم بواسطة المالك الحقيقي للجهاز المستخدم، ففي هذه الحالة يقوم بإدخال الكود ومواصلة العمل. أما إذا كان القراصنة هم من يقومون بهذا الإجراء، فإن محاولتهم ستنتهي عند هذه النقطة.

440

| 19 يونيو 2014

اقتصاد alsharq
إطلاق الإستراتيجية الوطنية لأمن المعلومات للحماية من القرصنة

كشف معالي الشيخ عبدالله بن ناصر بن خليفة آل ثاني رئيس مجلس الوزراء ووزير الداخلية، عدداً من الاستراتيجيات الوطنية، منها "إستراتيجية دولة قطر للحكومة الإلكترونية 2020 " التي تهدف إلى الإرتقاء بأداء الخدمات الحكومية، وخفض الإنفاق العام، وتحقيق التنسيق والترابط الفعال بين مختلف الأجهزة الحكومية. التركيز خلال المرحلة المقبلة على زيادة كفاءة وإنتاجية مؤسسات القطاع الحكومي والخاص وذلك في إطار الإيمان بمبدأ الإفصاح والشفافية الذي يلزم الحكومة الإعلان عن خططها التنموية لتعزيز مشاركة القطاع الخاص في تنفيذها.وقال معاليه في كلمة ألقاها خلال افتتاح مؤتمر ومعرض "كيتكوم 2014"، الذي عقد تحت شعار "ابتكر الآن من أجل مستقبل قطر" وبحضور عدد من أصحاب السعادة الشيوخ والوزراء وكبار المسؤولين المختصين في مجال الاتصالات، وعدد من أصحاب السعادة أعضاء السلك الدبلوماسي المعتمدين لدى الدولة، وضيوف البلاد، قال إنه في ظل مسيرتنا لبناء اقتصاد المعرفة، واعتمادنا المتزايد على البنية التحتية المعلوماتية لا يخفى على أحد أن التوسّع في استخدام التطبيقات التكنولوجية والتداخل بين مختلف القطاعات من خلال شبكات الاتصالات أصبح يجابه تحديات القرصنة الإلكترونية التي تستهدف كافة القطاعات دون استثناء. الحماية من القرصنةوفي إطار الكشف عن الاستراتيجيات المشار إليها، أعلن معالي رئيس مجلس الوزراء ووزير الداخلية عن إطلاق "الإستراتيجية الوطنية لأمن المعلومات" لحماية المعلومات والأنظمة الحيوية من القرصنة، مؤكداً معاليه أنّ التهديدات التي تجابه الفضاء الإلكتروني تتطور بإستمرار، وتستلزم منا تنسيق الجهود على أعلى المستويات في الدولة لحماية أمنه. وقال "إن هذه الإستراتيجية تأتي انطلاقاً من التزامنا بتعزيز أمن نظم المعلومات والشبكات، إلى جانب توفير السلامة على الإنترنت". معالي رئيس الوزراء يلقي كلمتهإمكانيات ذوي الاحتياجات الخاصةكما أعلن معالي رئيس مجلس الوزراء ووزير الداخلية عن إطلاق "إستراتيجية الشمول من خلال التكنولوجيا" التي سوف يقوم مركز "مدى" للتكنولوجيا بالمساعدة على تنفيذها لضمان تمكين فئة ذوي الاحتياجات الخاصة، والاستفادة من طاقاتهم وإمكاناتهم في مسيرة التنمية، وذلك في إطار الحرص الشديد على رفاهية المواطن، وتأهيله للأعمال الإنتاجية النافعة، وتهيئته لإيجاد معنى لحياته في خدمة بلده ومجتمعه.وقال "إنه لا يمكن أن نغفل أبداً الدور الذي يمكن أن تلعبه التكنولوجيا في دمج فئة عزيزة علينا جميعا، وهي شريحة الأشخاص ذوي الاحتياجات الخاصة"، مثمنا معاليه كل الجهود المبذولة لترجمة هذه الخطط إلى واقع ملموس ينعكس إيجابا على الاقتصاد والمجتمع في دولة قطر. كيتكوم.. ملتقى إقليميوأكد معاليه أنّ مؤتمر ومعرض قطر لتكنولوجيا المعلومات والاتصالات "كيتكوم 2014" أصبح ملتقى إقليمياً هاماً يستعرض أحدث الاتجاهات في مجال تكنولوجيا المعلومات والاتصالات. تهديدات الفضاء الإلكتروني تتطور وتستلزم منها تنسيق الجهود لحماية أمن الدولةوقال معاليه: "لقد أوضحنا أهدافنا التنموية في رؤية قطر الوطنية 2030 التي تتمحور حول بناء الوطن والمواطن"، مشددا على أنّ الحكومة تبذل كافة الجهود لبناء مؤسسات تستند على إدارة الموارد بفاعلية، وتعتمد على المعايير المهنية والتميز في الإنتاجية والكفاءة في خدمة المصلحة العامة. وأضاف "أنّ التكنولوجيا الرقمية والمعرفة أصبحت بلا شكّ أدوات إستراتيجية لتحقيق تلك الأهداف التنموية بما لها من مكانة كبيرة في تحفيز الاقتصادات العالمية نظرا لتداخلها في العديد من المجالات، ولقدرتها الفاعلة على إحداث تغييرات جذرية في معدلات النمو الاقتصادي وتعزيز التنمية". قطاع صحي وحيويوأشار إلى أنّ دولة قطر تفخر بوجود قطاع اتصالات صحي وحيوي، ويشهد على ذلك المكانة المتقدمة التي أحرزتها دولة قطر خلال الأعوام الماضية في مختلف المؤشرات الدولية، والتي تعكس بدورها الأولوية التي تمنحها الدولة لقطاع الاتصالات وتكنولوجيا المعلومات كعنصر أساسي في إستراتيجية التنمية الوطنية، وحجم الجهود، والاستثمارات والمشاريع الطموحة التي تضطلع بها الدولة في هذا المجال. رئيس الوزراء والى جانبه وزير الماليةتعزيز المقومات الأساسية لقطاع الإتصالاتوقال "إنه من هذا المنطلق عملت دولة قطر، وبتوجيهات من حضرة صاحب السمو الشيخ تميم بن حمد آل ثاني أمير البلاد المفدى، على تعزيز المقومات الأساسية لتنمية قطاع الاتصالات من خلال توفير بيئة تنظيمية وتشريعية ملائمة لدعم مؤسسات القطاع الحكومي والخاص للاستفادة من التكنولوجيا الرقمية لزيادة إمكاناتها الإنتاجية، وتحسين أدائها، وتعزيز قدراتها التنافسية". وأضاف "أن التركيز سيكون في المرحلة القادمة على زيادة كفاءة وفاعلية وإنتاجية مؤسسات القطاع الحكومي والخاص، وبالتالي سنعول كثيراً على دعم ومساندة شركات الاتصالات وتكنولوجيا المعلومات لتحقيق تلك الأهداف"، داعيا الشركات المحلية والعالمية إلى العمل سويا من خلال مشاركات حقيقية وملموسة لتبادل الخبرات والإمكانات لتمكين الكوادر المحلية، وإنشاء صناعات تكنولوجية حديثة قادرة على الاستمرارية والمنافسة محلياً وإقليمياً. إطلاق إستراتيجية الشمول من خلال التكنولوجيا لتمكين فئة ذوي الاحتياجات الخاصة إفتتاح كيتكوم 2014بعد ذلك، افتتح معالي الشيخ عبدالله بن ناصر بن خليفة آل ثاني المعرض المصاحب لمؤتمر قطر لتكنولوجيا المعلومات والاتصالات "كيتكوم 2014"، وقام معاليه بجولة تفقدية في أجنحة المعرض المتضمنة أحدث التقنيات والأجهزة التكنولوجية التي تعرضها كبرى الشركات العالمية والمحلية.واستمع معاليه من العارضين إلى شرح مفصل عن الشركات والمؤسسات العارضة، وتقنيات هذه الشركات في مجال تكنولوجيا المعلومات والاتصالات.كما اطلع على الإنجازات في مختلف النشاطات التي ترتبط ارتباطاً وثيقاً بقطاع تكنولوجيا المعلومات. رئيس الوزراء خلال جولة بالمعرض ويحظى كيتكوم هذا العام بمشاركة أكثر من 100 شركة متخصصة في قطاع تكنولوجيا المعلومات والاتصالات بالإضافة إلى توقعات المنظمين بأن يتجاوز الحضور 11 ألف زائر خلال أيام المؤتمر والمعرض.على مدى ثلاثة أيام سيوفر كيتكوم 2014 فرصا مميزة لقادة الابتكار وواضعي السياسات، ومقدمي التكنولوجيا والمؤسسات الضخمة في مجال الاتصالات وتكنولوجيا المعلومات لمناقشة التحديات في هذا المجال، ودعم المبادرات الإقليمية، وعرض الأفكار والاستراتيجيات المبتكرة من أجل تحقيق رؤية قطر الوطنية لبناء الاقتصاد القائم على المعرفة.

353

| 26 مايو 2014

اقتصاد alsharq
مؤتمر أمن المعلومات: الإختراقات السيبرانية في قطر تحت السيطرة

دعا المشاركون في اليوم الثاني من مؤتمر أمن المعلومات في المؤسسات المالية الذي نظمه مصرف قطر المركزي مختلف الأطراف المتدخلة في القطاع إلى توحيد الجهود من أجل مواجهة التحديات التي تعدت مرحلة التقليدية. وقال سامر شبيب مهندس نظم من شركة سيسكو إن المخاطر شهدت تغييراً وأن الأساليب القديمة للحماية لم تعد ذات جدوى لتطبيقها اليوم.وشدد شبيب على أهمية التحليل لتحديد آلية التحرك ضد الاختراقات خاصة مع المخاطر والاختراقات التي ليس لها ماضٍ وغير معروفة. مشيراً إلى أن هناك نوعين من تكلفة الاختراقات أولها مباشرة والتي تحدد بحجم الخسائر الكبرى التي تحدثها.500 مليار دولار كلفة الإختراقات أما غير المباشرة فتتعلق بالمعلومات التي تتضمنها البطاقات الائتمانية على سبيل المثال والتي يمكن استغلالها وبيعها وهكذا دواليك، حيث تقدر كلفة عملية الاختراقات بين 400 و500 مليار دولار في العام 2013.85 فيروساً يومياًوقال إن الفيروسات التي تظهر يومياً تقدر بنحو 85 فيروساً وهو ما يتطلب تحليلاً عميقاً للتجاوب مع المستجدات، مقترحاً على الشركات وضع أجهزة وأنظمة الدفاع بأثر رجعي لتحديد إستراتيجية التحرك فالسؤال اليوم أصبح متى سيتم إختراقي وفق رأيه؟. المشاركون في مؤتمر أمن المعلومات دعوا إلى ضرورة تكاتف الجهود لمقاومة الجريمة الإلكترونية ومن أجل مواجهة التحديات التي تعدت مرحلة التقليديةأمن المعلومات في قطر ممتاز مشيراً إلى أن وضعية أمن المعلومات في قطر ممتازة وأن هناك في بعض الأحيان بعض الاختراقات في الفضاء السيبراني تتم السيطرة عليها.القرصنةبدوره قال هيكل الماجري ممثل شركة برايس وترهاوس كوبرز إن هناك تغييرات كبيرة شهدها الأمن المعلوماتي خاصة أن القرصنة أصبحت اليوم خدمة تقدم مثل غيرها من الخدمات وذلك بهدف تهديد سلامة البيانات والمعلومات لدى الشركات والبنوك.تطور تقنية الإختراقات مشيراً إلى أن التقنيات المستعملة في عمليات القرصنة والاختراقات اليوم أصبحت متطورة بطريقة لافتة قابلتها طرق تقليدية وأضعفت حماية البيانات لدى المؤسسات وهو ما يتطلب طرقاً جديدة للتعامل لإدارة هذه الاختراقات من خلال وجود قواعد معلوماتية واستخبارية تحدد نوع التهديدات طبيعتها الجهة التي تقف وراءها. دور الحكوماتوقال إن الطرق الجديدة في عملية الجريمة والاحتيال الإلكتروني تستدعي التنسيق أكثر على مستوى القطاعات، داعياً الحكومات إلى لعب دور أكبر على مستوى التنسيق خاصة على مستوى التشريع القانوني والرقابي.وقال إن الشركات الكبرى العاملة في قطاع المعلوماتية تحاول أن تشرح اليوم عمق التحولات التي تشهدها الجريمة الإلكترونية وضرورة القيام بإجراءات وضع خطط وبرامج أكثر فاعلية للأمن السيبراني.شدد على ضرورة أن تكون للمؤسسات والبنوك وغيرها حد أدنى لا يمكن إختراقه حتى تتمكن هذه المؤسسات من مواصلة تقديم خدماتها رغم وجود عملية اختراق والحد من تأثيرها. 500 مليار دولار كلفة الإختراقات المباشرة وغير المباشرة في العالم العام الماضي .. وضرورة الإهتمام بتحليلها لتحديد آلية التحرك ضدها خاصة مع المخاطر والاختراقات التي ليس لها ماضٍ وغير معروفةرفع مستوى أمن المعلوماتوقال محمد عبدالقادر المدير الإقليمي للحلول الأمنية لـ"إتش بي" إن كل البنوك والشركات وغيرها من المؤسسات الحكومية مدعوة لتكاتف من أجل رفع تحدي أمن وسلامة المعلومات، على غرار هارد بليت التي استجدت خلال الأسبوعين الماضيين وقد تسبب هذا الأمر في خسائر كبرى في ثوان قليلة مما يقيم الدليل على النقلة النوعية التي أحدثها المجرمون الإلكترونيون.خسائر ضخمة في ثوانوأشار عبدالقادر إلى أن القرصان يكفي أن يكون له الإعداد المطلوب ليحدث خسائر كبرى في ثوان معدودة، قائلاً: "تعمل مختلف الشركات على سد الثغرة التي ظهرت". وقال إن القطاع المصرفي يواجه تحديات عمليات التحايل الإلكتروني وهو يقوم بضخ استثمارات ضخمة سنويا لعلاج هذه المشاكل، مشيراً إلى أن الوقت قد حان من أجل تبادل المعلومات لتجميع جهود القطاع المصرفي لإغلاق الثغرات التقنية.

348

| 28 أبريل 2014

اقتصاد alsharq
سيسكو: شركات المنطقة تتعرض لهجمات إلكترونية غير مسبوقة

دعا محمود حمودي- المدير العام لشركة "سيسكو" في قطر، الشركات في أنحاء الشرق الأوسط وإفريقيا إلى ضرورة أن تدرك أن المسألة لم تُعد ما إذا كانت سوف تُستهدف بهجمات إلكترونية أم لا، وإنما أصبحت "متى سيحدث الهجوم". وأوضح حمودي أن رؤساء المعلوماتية باتوا، جرّاء تقليص الميزانيات وتحجيم فرق تقنية المعلومات، يتعرضون لضغوط متزايدة لحماية البيانات الضخمة الموضوعة على شبكات متزايدة الثغرات، وإدارة المعلومات إدارة آمنة لاسيما على الأنظمة السحابية، وتقييم مخاطر العمل مع بائعين لحلول متخصصة من إنتاج جهات خارجية.مشيراً إلى أن الشركات في منطقة الشرق الأوسط تواجه مستويات غير مسبوقة من الهجمات الإلكترونية، في وقت وصلت فيه التهديدات الموجهة للأنظمة والتطبيقات والشبكات الشخصية إلى مستويات قياسية، وفق ما أعلنت شركة "سيسكو" خلال تقريرها السنوي الأمني للعام 2014. محمود حموديوأكد التقرير.. "بلغت الزيادة السنوية في مجموع التنبيهات العالمية المتعلقة بتهديدات أمنية 14 بالمائة العام 2013، وفي العالم، نجد أن عينة من 30 من الشركات الكبرى الخمسمائة على قائمة "فورتشن 500" قد ولّدت حركة زوار إلى مواقع مستضيفة لبرمجيات خبيثة، كما نجد أن قطاع الطاقة والنفط والغاز بمنطقة الشرق الأوسط يشهد ارتفاعاً حاداً في الهجمات الخبيثة.ووفقاً لقرير "سيسكو"، فإن منطقة الشرق الأوسط وإفريقيا باتت تعتمد اعتماداً قوياً على الأجهزة الذكية، التي من المتوقع أن تنمو من 133 مليون جهاز في العام 2013 إلى 598 مليوناً في 2018، كما أن المنطقة تشهد اهتماماً كبيراً بالحوسبة السحابية، إلى درجة أنها مهيّأة لتسجيل أقوى معدل لنمو الحركة عبر السحابة من 17 إكسابايت في 2012 وصولاً إلى 157 إكسابايت في العام 2017.استطاع التقرير السنوي 2014 لسيسكو أن يلفت الأنظار إلى مجموعة من التوجهات المثيرة للقلق، فأورد التقرير أن الأجهزة الذكية العاملة بأنظمة "أندرويد" تتحمّل وطأة 99 بالمائة من البرمجيات الخبيثة، وأن لغة جافا البرمجية هي الأكثر عرضة للهجمات من غيرها من اللغات، وأن أحصنة طروادة متعددة الأغراض هي أكثر الوسائل شيوعاً لإيصال البرمجيات الخبيثة عبر الويب.وتظهر قطاعات أعمال معينة، إلى جانب قطاع الطاقة، كالشركات الصيدلانية والصناعات الكيماوية وصناعة الإلكترونيات، والزراعة، والتعدين، ارتفاعاً حاداً في الهجمات الخبيثة. مقر "سيسكو"وقامت كلّ من "سيسكو" وشركة "سورسفاير"، التابعة لها، بدمج حلّ "أدفانسد مالوير بروتكشن" Advanced Malware Protection دمجاً تاماً بمحفظة سيسكو من المنتجات الأمنية، في ضوء توقعات الشركة ارتفاع الطلب على الحلول الأمنية المتقدمة، وتشمل محفظة المنتجات هذه أجهزة أمن الويب، والبريد الإلكتروني، وخدمة أمن السحابة، وذلك حمايةً لأكثر من 60 مليون مستخدم في المؤسسات والشركات ممن يستخدمون حلول أمن المحتوى.وتأتي كفاءة "أدفانسد مالوير بروتكشن" من دمج شبكات "سيسكو" و"سورسفاير" الأمنية السحابية، من أجل الكشف عن الهجمات الإلكترونية والحماية منها. ويتطور الحل أيضاً لتقديم عمليات مراقبة وتحليل مستمرة عبر الشبكة الموسّعة أو المتفرعة قبل الهجوم وأثناءه وبعده، جنباً إلى جنب التعامل بأثر رجعي للتهديدات المتقدمة.

456

| 06 مارس 2014

تقارير وحوارات alsharq
أخطر 10 عادات ضارة لمستخدمي الهواتف الذكية

لم تعد المخاطر والعادات السلبية التي تشكل خطراً وتهديداً على أمن وسلامة الإنسان محصورة على سلوك الفرد في الشارع العام فحسب بل هناك عادات خطرة جداً قد يتسبب بها الشخص في أذى نفسه من خلالها وبدون قصد وذلك عبر هاتفه الذكي الشخصي، حيث ذكرت دراسة لشركة "Protect Your Bubble" العاملة في مجال التأمين أن هناك ممارسات خطرة تصدر من مستخدمي الهواتف الذكية تسبب لهم خسائر فادحة عند فقدانهم لهواتفهم، من بينها أخطر عشرة عادات تشكل تهديداً مباشراً لهؤلاء المستخدمين.وتناول موقع العربية.نت الدراسة الحديثة التي أصدرتها شركة التأمين "بروتيكت يور ببيل"، وقدم تحليلاً تفصيلياً للعادات العشرة الأكثر خطورة والتي يعاني منها مستخدمي الهواتف الذكية وهي :" الأولى:عدم وجود كلمة سر للهاتف، الثانية: حفظ كلمة السر في الهاتف والولوج التلقائي للحسابات الشخصية الحساسة، الثالثة: إلتقاط أو إرسال أو تخزين الصور الشخصية الحساسة عبر الهواتف الذكية، الرابعة: فتح رسائل البريد الإلكتروني الغريبة مباشرة عبر الهاتف، الخامسة: إلتقاط الصور أثناء قضاء إجازة بعيدة عن المنزل، السادسة: مشاركة الصور دون إلقاء ميزة التحديد التلقائي لمكان إلتقاطها، السابعة: استخدام تطبيقات المراسلات أو المكالمات الهاتفية لمشاركة معلومات شخصية حساسة مع أشخاص مجهولي الهوية، الثامنة: ترك الهاتف بدون غطاء للحماية، التاسعة: الدخول إلى شبكات "واي فاي" بصورة غير مؤمنة، العاشرة: شراء الهاتف الذكي بدون ضمانات أو تأمين.وكشفت الدراسة أن هناك 62% من مستخدمي الهواتف الذكية يتركون اجهزتهم بدون كلمة سر، و33% منهم معروضون للسرقة وإنتحال الشخصية من خلال إستخدام أشخاص غرباء لهواتفهم في ظل عدم وجود كملة سر تحميها.وهناك 32% من هؤلاء المستخدمين يحفظون كلمة السر والولوج التلقائي لحساباتهم الشخصية الحساسة مثل حفظهم لأرقام حساباتهم البنكية على هواتفهم الذكية، مما يجعلهم نتيجة لعدم تأمينهم لمحتويات هواتفهم النقالة عرضة للسرقة عند ضياعها ووقوعها في أيدٍ غير أمينة.وبينت الدراسة أن خصوصية مستخدم الهاتف الذكي عرضة للإنتهاك إذا ما حفظ صوره الشخصية في ذاكرة الهاتف.وقالت الدراسة أن 4% من عمليات سرقة الهوية التي يتعرض لها مستخدمي الهواتف الذكية تكون نتيجة فتح رسائل الإحتيال المرسلة عبر البريد الإلكتروني وقراءتها من خلال الهاتف الذكي وبالتالي ولوج المحتالين للبيانات الشخصية لمستخدمي هذه الهواتف.ورصدت الدراسة أن اللصوص أصبحوا سيتخدمون شبكات التواصل الإجتماعي للإيقاع بفريستهم ، حيث يقوم كثير من مستخدمي الهواتف الذكية بنشر تفاصيل وصور إجازاتهم التي يقضونها بعيداً عن منازلهم عبر الشبكات الإجتماعية، مما يعطي الضوء الأخضر لهولاء اللصوص للسطو على هذه المنازل.وأوضحت الدراسة أن 52% من المستخدمين الذين يدخلون على شبكات الواي فاي العشوائية وغير المؤمنة يجعلهم يتعرضون لإختراق القراصنة ولصوص السايبر لأجهزتهم الشخصية.يقوموا بتلك العادة، مما يضعهم فريسة سهلة أمام القراصنة لاختراق أجهزتهم.والرسالة التي تريد توضيحها شركة "Protect Your Bubble" من خلال هذه الدراسة هي محاربة وترك هذه العادات العشرة وغيرها من العادات التي تشكل خطراً على خصوصية وممتلكات مستخدمي الهواتف الذكية حتى لا تشكل ممارساتهم خطراً عليهم.

670

| 05 فبراير 2014

محليات alsharq
دعوة للتعاون المشترك بين الجهات لتحقيق الأمن الرقمي

تتواصل أعمال "الملتقى الخليجي للأمن الرقمي" المنعقد حاليا في الدوحة برعاية وزير الاتصالات وتكنولوجيا المعلومات في دولة قطر الدكتورة حصة الجابر في يومه الثاني في فندق "سانت ريجيس الدوحة". واستهلّت الرئيس التنفيذي لشركة ميزة السيدة غادة الراسي الفعالية بعرض قدمت فيه بشكل موجز أبرز ما جاء في اليوم الأول من الملتقى، وشددت على ضرورة عدم اعتبار الأمن الرقمي خيارا بل ضرورة ملحّة"، وأشارت إلى "ضرورة إتباع أفضل السبل لمقاربة كل ما هو متصل بشبكات تكنولوجيا المعلومات ومعرّض للقرصنة". وأشارت الى أهمية "التعاون والعمل جنبا إلى جنب من خلال وضع خطط وإطار متكامل يساعد على وضع الحلول المؤثرة والفعالة". وشددت السيدة الراسي على "ضرورة اتخاذ خطوات جدية وبشكل عاجل"، معتبرة أن "الملتقى ليس لعقد الصفقات بل هو لتعزيز الوعي المتصل بالأمن الرقمي"، وأضافت: "لا تعتبروا أن الملتقى انتهى اليوم مع اختتام أعماله، لكن سوف نقارن التغييرات التي أتاحها الملتقى لنعمل وإياكم على تطوير هذا الحدث في نسخته الثانية وذلك انطلاقا من مشاركاتكم ومقترحاتكم ومرئياتكم". جلسات العمل وتناولت الجلسة الأولى من اليوم الثاني "الاتجاهات والحلول الجديدة لمكافحة التهديدات الرقمية"، حيث ناقشت عددا من المواضيع منها التهديدات السيبرانية الحالية والناشئة، بالإضافة إلى الحلول وإمكانات الدفاع على المستويين الخليجي والعالمي. كما سلّطت الجلسة الضوء على مصادر التهديدات واستراتيجيات الدفاع الأنسب. وجرى الحديث عن المصادر التقليدية للتهديدات وللاختراقات الرقمية. كما ان مواضيع التشفير ومراكز البيانات وأنظمة التحكم الإشرافية وتحصيل البيانات، إضافة إلى موضوع الحوسبة السحابية كانت من ضمن المسائل المطروحة للنقاش خلال هذه الجلسة التي أدارها الباحث والكاتب المتخصص في مجال الإرهاب السيبراني في دار نشر "ريد دراغون رايزينغ بابليشينغ" في الولايات المتحدة الأمريكية المقدم المتقاعد السيد بيل هاغستاد. من جهته، رأى السيد حنين أنه "لمواجهة التهديدات الأمنية الرقمية، يجب علينا إنفاق مبالغ تتناسب مع الأصول المادية التي لدينا، وهنا نتحدث عن تخصيص مبالغ كافية لتطوير أساليب الحماية الرقمية وانتهاج وسائل جديدة في هذا الإطار، وهذا الأمر لا يتم فقط بالاستثمار المادي بل أيضا بالأبحاث والتطوير وصولا إلى التفكير السليم بماهية وأسباب هذه الاختراقات"، مشيرا إلى أهمية "إدارك أعدائنا، إذ من غير المجدي بناء جدار هائل فيما العدو في الداخل"، مقدما مسألة إدوارد سنودن وقضية ويكيليكس نموذجا على ذلك"، معتبرا أن "مسألة الأمن الرقمي لا بد ان تكون شفافة ولا يجب أن تشكل عبئا علينا".

690

| 05 فبراير 2014

علوم وتكنولوجيا alsharq
كيف تحمي بريدك الإلكتروني من القرصنة

عدد عناوين البريد الإلكتروني وكلمات السر التي تمت سرقتها هي أكثر من المتوقع، هذا ما خلص له بحث أجراه خبراء في مجال البيانات الإلكترونية. ولضمان حماية أفضل للحاسوب والبيانات الشخصية، إليكم بعض النصائح. دق خبراء تقنية المعلومات ناقوس الخطر بعدما اكتشفوا أكثر من 16 مليون عنوان إلكتروني وكلمات سر تمت سرقتها، وحسب هؤلاء الخبراء، فإن أكثر هذه البيانات المسروقة هي من ألمانيا. وقد نصح المكتب الاتحادي للأمن وتكنولوجيا المعلومات في ألمانيا مستخدمي الحواسب بالتأكد من عدم تعرضهم للقرصنة الإلكترونية، وذلك من خلال التسجيل في موقع خصص لهذا الغرض. وبعد إدخال الشخص لعنوان بريده الإلكتروني في الموقع، يتم التأكد من احتمال تعرض هذا العنوان للاستعمال بغير وجه حق من جهات أخرى. خطوات لحماية بريدك الإلكتروني من السرقة وبحسب ما ذكرت صحيفة "فرانكفورتر روندشاو" الألمانية، فإن أول خطوة لحماية بياناتك الإلكترونية هي القيام بتحديث نظام التشغيل الخاص بجهاز حاسوبك باستمرار وأيضاً تحديث برنامج البريد الإلكتروني الذي تستخدمه. كما يتعين عليك استخدام برنامج فعال خاص بالتصدي للفيروسات و برنامج حماية (Firewall)، الذي يتحقق من كافة الاتصالات بحاسوبك وينبهك للبرامج المشبوهة. وتضيف الصحيفة أنه يجب تشغيل هذا البرنامج بشكل يسمح بالتأكد من جميع الرسائل الإلكترونية التي تصلك قبل تنزيلها على الحاسوب. كما ينصح بعدم فتح الرسائل الإلكترونية غير المعروف مصدرها، أو من عناوين مشبوهة. كما يتعين عليك أيضاً إيقاف البرامج التي تقوم بفتح الملفات المرفقة بالرسائل الإلكترونية بشكل آلي، بالإضافة إلى توخي الحذر في التعامل مع الرسائل الإلكترونية التي تصلك وحذف الرسائل غير المرغوب فيها والمشبوهة على الفور.

281

| 23 يناير 2014