الخبير التقني “ميكو هايبونين” يناقش تدابير حماية الأمن الالكتروني في GISEC 2014
أكد الخبير التقني ميكو هايبونين، الرئيس التنفيذي للأبحاث في شركة “إف ـ فورس” F-Force الذي قاد فريقًا متخصصًا لتحقيق أكبر انجاز تقني في التاريخ بتعقب مصممي أول فيروس حاسوبي، بأن المصدر الرئيسي للإعتداءات الإلكترونية هم المجرمون وقراصنة الإنترنت النشطون وبعض الحكومات.
وأكد هايبونين خلال حديثه إلى المشاركين في اليوم الثالث لمعرض ومؤتمر الخليج لأمن المعلومات 2014 والذي أقيم في مركز دبي التجاري العالمي بأن قطاع تقنية المعلومات قادر على تعقب المجرمين على نحو كبير ومتابعتهم وتحديد مواقعهم، مضيفًا أن التحدي الأكبر هو في حجز هؤلاء الأشخاص ووضعهم خلف القضبان وإدانتهم وإصدار الأحكام القضائية بحقهم.
وقال في حديثه للمشاركين في المؤتمر: “نحن قادرون على العثور على هؤلاء الأشخاص ولكننا لا نستطيع إدانتهم، مشيرًا إلى مجموعة من بعض فيروسات البرمجيات الضارة التي يستخدمها هؤلاء المجرمون لتعطيل الأجهزة مثل “بانكينج تروجانز” Banking Trojans، و “رانسوم تروجانز” Ransome Trojans، و “كريدت كادر كي لوجرز”Credit Card Key Loggers، و “بيتكوينز ماينرز” Bitcoins Miners، و “دي دوس بوتنتس” DDos Botnets“.
وبالنسبة لقراصنة الانترنت، يؤكد هايبونين أن هذه المجموعات تهاجم مواقع إلكترونية محددة بسبب أفكار يتبناها أصحابها من الأفراد والجماعات المسؤولة عن تشغيل الموقع، وبالنسبة للحكومات، فإنه يوضح أن حكومة الولايات المتحدة على سبيل المثال تزود الحواسيب والهواتف الذكية ببرمجيات من أجل المراقبة المستمرة.
ويوضح في هذا الجانب، “لقد تحولت شبكة الانترنت إلى جهاز مراقبة، وأنا أتفهم بوضوح الحاجة إلى التجسس ولكن مراقبة العالم بأجمعه أمر آخر، فالخشية من احتمالية حصول أمر ما لا يبرر هذا الفعل،” وذكر أن الولايات المتحدة قد وجهت تهمًا ضد بعض العسكريين من دول محددة بسبب تصميمهم لبرمجيات ضارة.
وفي الوقت نفسه، أوضح هايبونين أن القيام بالمعاملات المصرفية عبر الإنترنت من خلال نظام “أندرويد” يعتبر أكثر أمانًا من استخدام جهاز حاسب شخصي أو محمول.
وقال إن احتمال إصابة جهاز حاسب شخصي أو محمول أعلى من خلال تصفح بسيط على شبكة الإنترنت، وأضاف هايبونين أن الهواتف الذكية والأجهزة اللوحية قد تصاب فقط لدى تنزيل التطبيقات التي تحتوي على فيروسات الضارة التي يستخدمها االقراصنة مقترحًا بعض الخطوات التي يمكن استخدامها في المنزل وفي مكان العمل لمواجهة جرائم الإنترنت، وعلى رأسها النسخ الاحتياطي والتأكد من حداثة نظام التشغيل المستخدم، مع توفر برنامج حماية فعال ضد الفيروسات والبرمجيات الضارة .
وأما بخصوص الشركات، أوضح هايبونين أن السرقة من حسابات الشركات لا يمكن الكشف عنها فورًا، مشددًا على عدم استخدام أجهزة الحاسب المخصصة لنقل الأموال في أي أنشطة تصفحية أخرى عبر الإنترنت.
ومن جانبه، استعرض ويم ريميس، رئيس مجلس إدارة “آي إس سي تو” ISC 2، حجم الحماية الكافية المطلوبة لتشخيص مواطن الضعف في الأنظمة، حيث سلط الضوء في عرضه التقديمي على كيفية قياس التأثيرات المحتملة وتطبيقات الاستراتيجيات الكفيلة بتوحيد التدابير الأمنية ضمن البنية التحتية التقنية التي تشهد نموًا مطردًا.
وحفل اليوم الثاني من المؤتمر بمناقشة واستعراض أكثر التهديدات الإلكترونية تعقيدًا لعام 2014 بما فيها تحليل ومقارنة التهديدات، والهجمات الداخلية المؤذية والأمن السحابي وأمن الأجهزة والتطبيقات المحمولة وغيرها من المواضيع المهمة الأخرى.
ويمثل معرض ومؤتمر الخليج لأمن المعلومات الذي يحظى على دعم أسبوع جيتكس للتقنية، أبرز حدث في المنطقة لتقنية المعلومات والاتصالات، مخصص للمعنيين بقطاع أمن المعلومات حيث يستهدف الشركات والزوار المتخصصين من قطاع أمن المعلومات حصريًا.
osama abid alreda
اسامة عبد الرضا : من الجمهورية العراقية, اهتمامي وحبي لتدوين هو ما جعلني أستمر ليس فقط لتقديم المواضيع بل أيضا لمساعدة الأشخاص المبتدئين ، كما كنت سابقا إلا أني لم أجد من يساعدني ! مع ذلك كافحة وواضبة على ما أحبه من عمل لأصل إلى ما أريده ، ليس كمستقبل لكن كهدف حققته ,لدي إهتمامات اخرى منها الرياضة ، ألعاب الفيديو ، والتصميم بحد ذاته ومدونة ويب نايت تعبر عما أهواه .