الأحد 30 يونيو 2024

خبراء أمن المعلومات يبحثون مخاطر تطبيقات الهواتف الذكية فى «وطن رقمى»

27-3-2017 | 19:05

كانت شبكات الهواتف الذكية والتطبيقات المستخدمة على هذه الهواتف أحد المحاور التى تم مناقشتها على هامش مؤتمر "وطن رقمى" الذى تنظمه غرفة تنمية صناعة تكنولوجيا المعلومات والاتصالات، فى ظل التواصل المستمر من خلال تلك الأجهزة لإنجاز الأعمال والترفيه وكل الاحتياجات التى أصبحت معرضة لمخاطر الاختراقات عبر تلك التطبيقات وعبر وسائل أخرى يتحدث عنها عدد من الخبراء خلال جلسة أمن الاتصالات على هامش المؤتمر.

أكد المهندس محمد الهراس، المدير التنفيذى لسياسات واستراتيجيات حماية البنية المعلوماتية بالجهاز القومى لتنظيم الاتصالات أن الهواتف الذكية تحولت تحولا كبيرا خلال الـ15 عاما السابقة.

 الأمر الذى يتطلب ثلاثة مستويات للحماية من مخاطر استخدام هذه الهواتف وهى الجانب التقنى والعملى والإنسانى مشيراً إلى أن أضعف عنصر فى هذه المنظومة هو العنصر البشرى وللأسف فإن النظام القضائى لا يواكب الجرائم المستحدثة عبر الإنترنت.

أشار الدكتور أحمد شوشة، خبير أمن المعلومات والاتصالات الأستاذ المساعد بجامعة النيل إلى بعض الأمثلة لبعض جرائم الإنترنت، التى شهدتها المنطقة العربية والشرق الأوسط وخاصة فى ظل الحروب، التى شهدتها المنطقة العربية فى بعض البلدان خلال الخمس سنوات الأخيرة التى تم فيها استخدام وسائل الاتصالات الحديثة كأداة فى هذه الحروب.

الأمر الذى ظهر بوضوح والذى يجب وضعه فى الاعتبار عند الحديث عن الأمن السيبرانى، مشيراً إلى ظهور جماعات كثيرة على شبكات الإنترنت للترويج لنفسها عبر شبكات التواصل الاجتماعى، وتعلن عن مسئوليتها عن وقوع جرائم بعينها الأمر الذى وصل إلى دول عديدة وهدد استقرارها.

أكد المهندس جورج عزت الرئيس التنفيذى شركة إيليت VAD، أن عملية امن المعلومات ليس هى تكنولوجيا فقط بل هى تكنولوجيا بجانب كوادر على وعى بهذه التكنولوجيا بجانب السياسات الأمنية، بالإضافة إلى التشريعات المنزمة لهذه المنظومة مشيراً إلى أن معظم المؤسسات لا تتحرك إلا بعد وقوع المصاب والأزمات، مشيراً إلى بعض الحكومات والشركات الكبيرة خسرت أموالا كثيرة بسبب سوء التخطيط والإدارة.

وقال: إن استخدام التطبيقات وشبكات الهواتف الذكية أصبحت تهديدا صريحا ومباشرا خاصة للعاملين فى مجالات وقطاعات حساسة، ولديها معلومات ذات قيمة مالية أو أدبية، وبالتالى لابد من الوعى الكامل عند استخدام التطبيقات خاصة التطبيقات المجانية، وبالتالى لابد من وجود توعية على استخدام التكنولوجيا الحديثة على كل المستويات خاصة على مستوى الدول.

وقال المهندس محمد الفاتحOWASP chapter leader إن أى تطبيق عبر المحمول معرض للثغرات، الأمر الذى يستغله المخترقون للتسلل إلى أنظمة الهواتف والتطبيقات التى يحتوى عليها، وبالتالى يتعرض التطبيق لأكثر من نوع من انواع الهجمات، الأمر الذى يؤدى إلى اختراق أجهزة وهواتف أشخاص متصلين عبر هواتفهم المحمولة بمجال أعمالهم فى مجال البنوك أو الطاقة أو البترول أو غيرها من المجالات، للوصول إلى هذه البيانات واستخدامها وقال للحماية لابد من توافر عدة عناصر للحماية داخل التطبيق للتفرقة بين المخترقين أو المستخدم الآمن، أهمها متابعة السلوك وأى شىء غريب يحدث على التليفون بجانب تفعيل برامج الحماية التقليدية.

وأشار إلى أن برامج الاختراق على الهواتف الذكية تتيح للشخص المخترق الاطلاع على بيانات المستخدم وتحديد مكانه بدقة ووقف بعض الأنشطة على الهاتف وغيرها من المخاطر.

أوضح الدكتور حسام نبيل، المحاضر بكلية الحقوق جامعة حلوان، أكاديمية الشرطة، أكاديمية السادات للعلوم الإدارية أن العادات الاستهلاكية، والتى يجريها الشخص وحجم المشتريات التى يقوم بها المواطن تعد معلومات وبيانات تسهل على المخترق الوصول إلى مراده إذا حصل عليها.

كما أن البيانات الشخصية لا يجوز نشرها طبقا لما نص عليه الدستور وتلك المعلومات الخاصة بشخص طبيعى قايل للتعرف عليه إذا تم ربط هذه البيانات ببعضها يسهل الوصول إلى هوية الشخص، وهناك صور للبيانات الشخصية تتضمن الاسم واللقب والصوت والصورة والأرقام الشخصية والعنوان والحالة الصحية والبصمة ورقم الهاتف ورقم السيارة والبريد الإلكترونية.

أضاف أن هناك مراحل لمعالجة البيانات الشخصية لمواجهة حمايتها تتضمن جمع البيانات وتداول البيانات وتخزين هذه البيانات وتخزين البيانات فى شبكة المعلومات.

وأشار إلى أن هناك العديد من التحديات التى تواجهنا فى مواجهة الجرائم المعلوماتية ومنها التحديات التقنية والتطورات التى تحدث فى هذه الجرائم والأدوات التى يستخدمها مرتكبو الجرائم والتى تتطلب تطورا فى تقنيات الأدلة الرقمية للتمكن من ضبط الجناة، فضلاً عن ارتكاب بعض الجرائم من الخارج، وهنا يجب التعاون مع الدول الخارجية، مؤكدا أن معظم مستخدمى الإنترنت لا يقدرون مخاطر الإنترنت، الأمر الذى يعرض المستخدم لتهديدات كبيرة.