الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
تلهمنا رؤية سمو سيدي ولي العهد -حفظه الله- في إعداد إنسان المستقبل، والمساهمة في التنمية الوطنية لتحقيق رؤية المملكة 2030، والاستجابة لاحتياجات سوق العمل، والقدرة على المنافسة عالمياً بطموحات أكبر للريادة والتميّز.
قال الأمير محمد بن سلمان: «تبدأ المملكة مرحلة استثمارية جديدة تقوم على النجاح في زيادة عدد وجودة الفرص للمستثمرين السعوديين والدوليين؛ لنمكن القطاع الخاص، ونوفر له فرصاً ضخمة وستسهم الاستراتيجية الوطنية للاستثمار في نمو الاقتصاد الوطني، وتنويع مصادره، الأمر الذي سيحقق العديد من أهداف «رؤية المملكة 2030»,
وأجمع خبراء منتدى مبادرة مستقبل الاستثمار، على ضرورة توجه الاقتصادات نحو تمكين منظومة البحث والتطوير في المجالات ذات الأولوية، ومنها الصحة والتقنيات الحيوية.
وأشاروا خلال نقاشاتهم إلى أن التوجه العالمي غير مساره إلى الابتكار في مجالات التكنولوجيا والصناعة والتقنيات الحديثة، التي تسعى من خلالها الدول إلى بناء اقتصادات مستدامة.
وجمعت مبادرة مستقبل الاستثمار في نسختها الخامسة قادة دول وشركات وصانعي سياسات ومستثمرين ومبتكرين من جميع أنحاء العالم في منتدى عالمي لاستكشاف حلول رائدة تتصدى لتحديات المجتمع، والعمل على تحقيق تلك الحلول.
ومن أهم قطاعات الاستثمار في التكنولوجيا:
(الذكاء الاصطناعي) Artificial Intelligence – (الهواتف الذكية) Smartphones – (بلوك تشين) Blockchain – (القيادة الذاتية) Self-driving – (أجهزة الحاسوب والبرامج) Computers and software – (الإنترنت) Internet- (إنترنت الأشياء) Internet of Things – (خدمات البث) Broadcasting services – (شركات الأجهزة) Hardware companies – (الخدمات السحابية) Cloud services – (الأمن السيبراني) Cybersecurity.
ما هو الأمن السيبراني؟
الأمن السيبراني هو ممارسة حماية الأنظمة والشبكات والبرامج من الهجمات الرقمية.
التي تهدف عادةً إلى الوصول إلى المعلومات الحساسة بهدف تغييرها أو إتلافها أو ابتزاز المال من المستخدمين.
ما هو نهج الأمن السيبراني؟
ينتهج الأمن السيبراني الناجح نهجاً معيناً يتكون عادة من طبقات متعددة للحماية تنتشر في أجهزة الحاسوب، أو الشبكات، أو البرامج، أو البيانات التي ينوي المستخدم الحفاظ على سلامتها.
وفي أي منظمة يجب على المستخدمين والعمليات والتكنولوجيا أن يكملوا بعضهم بعضاً و يتكاتفوا لإنشاء دفاع فعال من الهجمات السيبرانية.
ما هي الكيانات التي يجب حمايتها وكيفية حمايتها
هناك ثلاث كيانات رئيسية يجب أن تتم حمايتها:
أجهزة الحاسوب والأجهزة الذكية والراوترات
الشبكات
السحابة الالكترونية
وتتضمن التقنية الشائعة المستخدمة لحماية هذه الكيانات:
جدران الحماية، تصفية DNS، وبرامج مكافحة الفيروسات، والحلول المقترحة لأمان البريد الإلكتروني.
ماذا يجب على المستخدمين؟
يجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها مثل:
اختيار كلمات مرور قوية.
والحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني.
والحرص على عمل النسخ الاحتياطي للبيانات بشكل دوري.
لماذا الأمن السيبراني مهم؟
على المستوى الفردي يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محاولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلية أو الحسابات البنكية أو غيرها.
أما على مستوى المجتمع فتعتمد المجتمعات على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية لذا فإن تأمين هذه المؤسسات أمر ضروري جدا للحفاظ على مجتمعنا بطريقة آمنة وطبيعية.
تصيد المعلومات
تصيد المعلومات: هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني من المصادر الموثوقة.
والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة الائتمان ومعلومات تسجيل الدخول، وهو أكثر أنواع الهجمات الإلكترونية شيوعًا.
ويمكنك المساعدة في حماية نفسك من خلال التثقيف أو استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد الإلكتروني الضارة.
برامج الفدية
برامج الفدية: هي نوع من البرامج الضارة. وهي مصممة بهدف ابتزاز المال عن طريق منع الوصول إلى الملفات المهمة أو نظام الحاسوب حتى يتم دفع الفدية ولا يضمن دفع الفدية استرداد الملفات أو استعادة النظام.
في معظم الحالات تقع الإصابات ببرامج الفدية بالطريقة التالية: أول خطوة يحصل البرنامج الضار على حق الوصول إلى الجهاز وبعدها حسب نوع برنامج الفدية، ما يحدث هو إما تشفير نظام التشغيل بالكامل أو تشفير ملفات معينة، ثم يتم طلب فدية من الضحية.
وإذا كنت ترغب في تقليل خطر هجمات برامج الفدية، يجب أن تعتمد على تطبيقات عالية الجودة مثل برامج مكافحة الفيروسات.
البرامج الضارة
البرامج الضارة: هي أحد أنواع برامج الحواسيب المصمَّمة لإصابة حاسوب المستخدم وإلحاق الضرر به بطرق متعددة
مثل: التجسس على المستخدم أو إتلاف بياناته المهمة وغيرها.
ويمكن أن يصيب البرنامج الضار الحواسيب والأجهزة بطرق متعددة ويتخذ عدة أشكال له، حيث يتضمن بعضها فقط الفيروسات والفيروسات المتنقلة وأحصنة طروادة وبرامج التجسس.
الهندسة الاجتماعية
الهندسة الاجتماعية: هي فن استخدام الحنكة والذكاء من قبل المهاجم، لخداع الضحية بحيث تقوم الضحية بشكل إرادي وطوعي بكشف معلوماته السريّة
أو تقوم الضحية بإعطاء المهاجم الفرصة للوصول لهذه المعلومات.
وقد تـُستخدم دون الاعتماد على أي تقنية والاعتماد فقط على أساليب الاحتيال للحصول على المعلومات الخاصة بالضحية.
وتتم في الغالب عن طريق الهاتف أو البريد الإلكتروني أو الرسائل النصية مع انتحال شخصية ذات سلطة أو شخص مشهور على مواقع التواصل الاجتماعي أو شخصية ذات عمل يسمح للمحتال أو المخترق بطرح أسئلة شخصية دون إثارة الشبهات لدى الضحية.
المتسبب بالهجمات
يتم اليوم تصميم البرامج الضارة غالبًا من قبل مجرمين محترفين لتحقيق أهدافهم وقد يستخدم هؤلاء المجرمون مجموعة متنوعة من الأساليب المتطورة، وفي بعض الحالات يعمد المجرمون الإلكترونيون إلى “قفل” بيانات الحواسيب بحيث تصبح المعلومات غير قابلة للوصول إليها ثم يطلبون فدية من المستخدمين ليستعيدوا تلك البيانات.
ولكن الخطر الرئيسي الذي يفرضه المجرمون الإلكترونيون على مستخدمي الحاسوب بكثرة يتمثل في سرقة معلومات المعاملات المصرفية عبر الإنترنت، مثل الحساب المصرفي وحساب بطاقة الائتمان وكلمات المرور الخاصة بهما. يمكن أن يستخدم المتطفلون الذين يسرقون هذه المعلومات في استنزاف حسابك أو في تحرير فواتير احتيالية على بطاقتك الائتمانية باسمك. أو قد يبيعون معلومات حسابك في السوق السوداء حيث تجلب هذه المعلومات السرية سعرًا جيدًا.
التشفير
التشفير: هو تحويل البيانات من شكل قابل للقراءة إلى رموز غير مقروءة لأحد باستثناء من يملك معرفة خاصة أو مفتاح خاص لإعادة تحويل النص المشفر إلى نص مقروء، وعملية الفك التشفير تتم عن طريق ما يدعى بمفتاح التشفير.
والتشفير هو وحدة البناء الأساسية في أمن البيانات وهو أبسط الطرق وأهمها لضمان عدم سرقة معلومات نظام الحاسوب أو قراءتها من جانب شخص يريد استخدامها لأغراض ضارة، ويستخدم المستخدمون الفرديون والشركات الكبرى التشفير، فهو مستخدَم بشكل كبير على الإنترنت لضمان أمان معلومات المستخدم، وقد تشمل تلك المعلومات أي شيء من بيانات الدفع إلى المعلومات الشخصية، عادةً ما تستخدم الشركات بمختلف أحجامها التشفير لحماية البيانات الحساسة على خوادمها وقواعد البيانات الخاصة بها.
التوقيع الرقمي
للتوقيع الرقمي في بعض البلدان مثل الولايات المتحدة والاتحاد الأوروبي أهمية قانونية.
حيث إنه يستخدم كمفتاح عام بحيث يكون هذا المفتاح مرتبط بوثيقة وهوية رقمية محددة تصدرها سلطة معينة، وبالتالي فإنه من خلال هذه العملية ترتبط بشكل وثيق معلومات خاصة عن المستخدم (الاسم، العنوان، رقم الهاتف..) بمفتاح عام فيصبح هذا المفتاح العام نوع من أنواع التعريف أو الهوية الخاصة للمستخدم.
أما لدينا في المملكة فقد تم استخدام التوقيع الرقمي بكثرة كبديل عن التوقيع التقليدي خلال جائحة كورونا للتوقيع على الاجتماعات والتعاميم وغيرها في كثير من المؤسسات التعليمية وغيرها.
جدار الحماية
إن توصيل أجهزة الحاسوب الشخصية بأنظمة تكنولوجيا المعلومات الأخرى أو الإنترنت يفتح مجالاً لمجموعة واسعة من الاحتمالات الإيجابية، مثل سهولة التعاون مع الآخرين ودمج الموارد وتعزيز الإبداع، لكنه أيضًا يعرّض المستخدمين للمخاطر مثل: التطفّل، سرقة الهوية، البرامج الضارة، الاحتيال عبر الإنترنت وكلها تشكل تهديدات شائعة قد يواجهها المستخدمون عندما يعرّضون أنفسهم للمخاطر بربط أجهزة الحاسوب الخاصة بهم بشبكة الإنترنت.
ماذا لو كان هناك طريقة تستطيع من خلالها حماية نفسك من أسوأ المخاطر بإنشاء جدار خفي لتصفية تلك التهديدات؟.
سيكون من الضروري الحصول عليه، ولحسن الحظ، فإن تلك الطريقة موجودة بالفعل هذا الجدار الخفي هو ما يُعرف باسم جدار الحماية ومن خلال إنشائه بين الحاسوب وما يتصل به في شبكة الإنترنت، بحيث يحدد جدار الحماية مرور أي حركة على الشبكة مسموح بها وأي حركة تُعتبر خطيرة. وبحيث يعمل بشكل أساسي على تصفية الجيد من السيئ، والموثوق به من غيره.
رسائل البريد الإلكتروني العشوائية
تعتبر مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني العشوائية أشهر طريقة لإصابة جهازك الخاص ببرامج ضارة وغيرها من أشكال الجرائم الإلكترونية.
لا تفتح أبدًا مرفقًا من مرسِل لا تعرفه.
يشكّل النقر فوق الروابط في رسائل البريد الإلكتروني العشوائية أو الرسائل الأخرى أو مواقع الويب غير المألوفة طريقة أخرى ليقع الأشخاص ضحايا للجرائم الإلكترونية.
تجنّب القيام بهذا الأمر للحفاظ على أمنك في الإنترنت.
مراقبة بياناتك المصرفية
ستساعدك نصائحنا في تجنّب الوقوع ضحية للجرائم الإلكترونية. لكن إذا فشلت كل الإجراءات الأخرى، فمن المهم اكتشاف أنك وقعت ضحية جريمة الكترونية بسرعة.
راقب بياناتك المصرفية واستفسر عن أي معاملات غير مألوفة مع المصرف ويمكن للمصرف التحقيق فيما إذا كانت احتيالية.
برنامج مكافحة الفيروسات
يشكّل استخدام برنامج مكافحة الفيروسات حل شامل لأمن الإنترنت بطريقة ذكية لحماية النظام من الهجمات.
ويتيح لك برنامج مكافحة الفيروسات فحص الجهاز واكتشاف التهديدات وإزالتها قبل أن تتطور لتصبح مشكلة ويساعد وجود مثل هذه الحماية في حماية جهاز الحاسوب الخاص بك وبياناتك من الجرائم الإلكترونية، مما يوفّر لك راحة البال.
إذا كنت تستخدم برنامجًا لمكافحة الفيروسات، فتأكد من بقائه محدّثًا للحصول على أفضل مستوى من الحماية.
الناشر: شركة مال الإعلامية الدولية
ترخيص: 465734
©2025 جميع الحقوق محفوظة وتخضع لشروط الاتفاق والاستخدام لصحيفة مال