حاله  الطقس  اليةم 19.4
مرتفعات وودلاند,الولايات المتحدة الأمريكية

الأمن السيبراني: حماية البيانات هي أصل استراتيجي وهدف رئيسي

admin
أعجبني
(0)
مشاهدة لاحقا
شارك
الأمن السيبراني: حماية البيانات هي أصل استراتيجي وهدف رئيسي

الأمن السيبراني في الإمارات: تحذيرات من اختراق كلمات المرور عالميًا

في أعقاب التقارير التي كشفت عن اختراق أكثر من 16 مليار بيانات اعتماد لتسجيل الدخول على مستوى العالم، يحث خبراء الأمن السيبراني في الإمارات الشركات على تعزيز تدابير حماية كلمات المرور. ويأتي هذا التحذير لمواكبة التهديدات المتزايدة التي تطال جميع جوانب العمليات التجارية.

حجم الاختراق وتداعياته

كشفت التحقيقات، التي أجراها باحثون في المجد الإماراتية، أن الاختراق طال أسماء مستخدمين وكلمات مرور من كبرى شركات التكنولوجيا مثل آبل، وجوجل، وفيسبوك، وتيليجرام، وجيت هاب، وحتى بعض المواقع الحكومية.

تسليح المعلومات الاستخباراتية

وحذر الباحثون من أن هذا الاختراق يمنح مجرمي الإنترنت وصولاً غير مسبوق إلى بيانات الاعتماد الشخصية، مما يمكنهم من الاستيلاء على الحسابات، وسرقة الهوية، وتنفيذ عمليات تصيد احتيالي متطورة. وأكدوا أن هذه ليست مجرد خروقات قديمة، بل هي معلومات استخباراتية جديدة يمكن استخدامها على نطاق واسع.

مع تعرض أكثر من 16 مليار سجل دخول للاختراق، أصبح لدى مجرمي الإنترنت وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف للغاية.

وفي حديث خاص لـ المجد الإماراتية، صرح الخبير الأمني السيبراني المقيم في دبي، رياد كمال أيوب، قائلاً: “لا يمكن المبالغة في تقدير خطورة هذا الموقف. هذا تسليح للمعلومات الاستخباراتية على نطاقات مخيفة للابتزاز”. وأضاف أن العدد الهائل من سجلات تسجيل الدخول المخترقة يزيد من إمكانية إساءة الاستخدام، حيث يمكن للمجرمين استغلال هذه البيانات لتنظيم هجمات أكثر تعقيدًا وانتحال شخصيات الأفراد والوصول إلى معلومات حساسة.

توصيات لتعزيز الأمن السيبراني

على الرغم من حصول الإمارات على تصنيف متقدم في مؤشر الأمن السيبراني العالمي لسنة 2024، ينصح أيوب المؤسسات بتعزيز أمن كلمات المرور من خلال استخدام مديري كلمات المرور، وفرض معايير للحد الأدنى لطول الكلمات وتعقيدها، وتمكين المصادقة متعددة العوامل. كما شدد على أهمية تدقيق ضوابط الوصول بانتظام، ومراقبة تسريبات بيانات الاعتماد، واعتماد حلول الكشف في الوقت الفعلي.

كلمات المرور الشائعة والضعيفة

أشار أيوب إلى أن كلمات مرور عديدة تضمنت ألفاظًا نابية، في حين شملت بعض المصطلحات الشائعة من ثقافة البوب ماريو، وجوكر، وباتمان، وثور. كما احتوت ملايين كلمات المرور على كلمات مثل أبل، وأرز، وبرتقال، وبيتزا.

التهديدات المتزايدة وتكاليفها

أشارت كارولين دوبي، رئيسة قسم التكنولوجيا الميدانية وقائدة استراتيجية الدخول إلى السوق للأمن السيبراني في Cloudera، إلى أن الجرائم الإلكترونية كلفت العالم 9.5 تريليون دولار في سنة 2024 وحده، ومن المتوقع أن تصل إلى 10.5 تريليون دولار بحلول سنة 2025. وتحدث هجمات برامج الفدية الآن كل 11 ثانية، وقد ارتفع متوسط تكلفة خرق البيانات إلى 4.88 مليون دولار.

الكشف، الحماية، الدفاع، التكرار

أكدت دوبي أن البيانات هي أصل استراتيجي وهدف رئيسي، وأن حماية البيانات على نطاق واسع تتطلب الذكاء، والقدرة على التكيف، والثقة، واتخاذ إجراءات فورية لتجنب خروقات البيانات الضخمة. وأوصت بتأمين المعلومات الحساسة والمعلومات الشخصية التي يمكن تحديدها (PII) كخطوة أولى وأكثر أهمية في حماية ثقة المستهلك.

نحو استراتيجية متعددة الطبقات

أكدت لويز بو راشد، مديرة الشرق الأوسط وتركيا وأفريقيا في Milestone Systems، أن حماية مستقبل الابتكار والسمعة والحرية الرقمية يتطلب أكثر من مجرد منع الاختراقات. ودعت الشركات إلى تنفيذ استراتيجية متعددة الطبقات تعتمد على “الثقة المعدومة”، وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق، بالإضافة إلى ضوابط الوصول القوية، والمصادقة متعددة العوامل، وأمن نقطة النهاية، وعمليات تدقيق الأمان المتكررة.

الأمن السيبراني: مسؤولية جماعية

شدد خبراء الأمن السيبراني على أن حماية الشركات من التهديدات السيبرانية هي جهد جماعي، وأن الحفاظ على النظافة السيبرانية الأساسية أمر ضروري. وأشارت راشد إلى أن الأمن السيبراني هو مكون أساسي للثقة والمرونة واستمرارية الأعمال، وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات.

أهمية تدريب الموظفين

أكدت راشد أن تشجيع الموظفين من خلال تدريب التوعية بالأمن السيبراني أمر بالغ الأهمية، نظرًا لأنه حتى الأنظمة الأكثر تعقيدًا يمكن اختراقها بنقرة واحدة.

وأخيرا وليس آخرا

في ختام هذا التحليل المعمق لتداعيات اختراق كلمات المرور عالميًا، يتبين أن الأمن السيبراني لم يعد مجرد إجراء احترازي، بل هو ضرورة حتمية لحماية المؤسسات والمجتمعات. فهل ستتمكن الشركات والأفراد من تبني التدابير اللازمة لمواجهة هذه التحديات المتزايدة، وضمان مستقبل رقمي آمن وموثوق؟

الاسئلة الشائعة

01

كلمات المرور مخترقة عالميًا: خبراء الأمن السيبراني في الإمارات يحثون الشركات على تعزيز أمن تكنولوجيا المعلومات

لا يمكن المبالغة في تقدير خطورة هذا الموقف. يقول الخبراء إن هذا هو تسليح المعلومات الاستخباراتية على نطاقات مخيفة للابتزاز. يحث خبراء الأمن السيبراني في الإمارات الشركات على تعزيز أمن كلمات المرور لمواكبة التهديدات الناشئة في كل جانب من جوانب العمليات، وذلك بعد أنباء نهاية الأسبوع عن تعرض أكثر من 16 مليار من بيانات تسجيل الدخول على مستوى العالم للاختراق. يحتوي الاختراق على أسماء مستخدمين وكلمات مرور من عمالقة التكنولوجيا مثل أبل، جوجل، فيسبوك، تيليجرام، جيت هاب، وحتى بعض المواقع الحكومية، وفقًا لباحثين في Cybernews، الذين قالوا إن النتائج كانت نتيجة تحقيق مستمر بدأه الفريق في وقت مبكر من هذا العام.
02

تسليح المعلومات الاستخباراتية

حذروا قائلين: مع تعرض أكثر من 16 مليار سجل دخول للاختراق، أصبح لدى مجرمي الإنترنت وصول غير مسبوق إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف للغاية. ومما يثير القلق بشكل خاص أن هذه ليست مجرد خروقات قديمة يتم إعادة تدويرها. إنها معلومات استخباراتية جديدة وقابلة للتسليح على نطاق واسع. في حديثه لـ "خليج تايمز"، قال الخبير الأمني السيبراني المقيم في دبي رياد كمال أيوب: لا يمكن المبالغة في تقدير خطورة هذا الموقف. هذا تسليح للمعلومات الاستخباراتية على نطاقات مخيفة للابتزاز. وأضاف أيوب، وهو أيضًا المدير العام لمجموعة رياد: مع هذا العدد الكبير من سجلات تسجيل الدخول المخترقة، فإن إمكانية إساءة الاستخدام هائلة. يمكن لمجرمي الإنترنت الاستفادة من هذه البيانات الجديدة لتنظيم هجمات أكثر تعقيدًا، مما يسهل عليهم انتحال شخصيات الأفراد والوصول إلى المعلومات الحساسة. حقيقة أن هذه السجلات حديثة تعني أنها تعكس سلوكيات واتجاهات المستخدمين الحالية، مما يمكن أن يعزز فعالية محاولات التصيد الاحتيالي وأشكال الاستغلال الأخرى.
03

توصيات لتعزيز الأمن

قال أيوب إنه على الرغم من أن الإمارات حققت تصنيفًا من الدرجة الأولى في مؤشر الأمن السيبراني العالمي 2024، إلا أنه يُنصح بشدة للمؤسسات بتعزيز أمن كلمات المرور باستخدام مديري كلمات المرور، وفرض معايير الحد الأدنى للطول والتعقيد، وتمكين المصادقة متعددة العوامل. يجب على الشركات أيضًا تدقيق ضوابط الوصول بانتظام، ومراقبة تسريبات بيانات الاعتماد، واعتماد حلول الكشف في الوقت الفعلي. وأضاف أيوب، الذي أشار إلى أن كلمة "آنا" ظهرت في 178.8 مليون حالة في تسريب البيانات: يُنصح بتوظيف متخصصين أو شركات أمن سيبراني للحفاظ على قواعد البيانات وضوابط الوصول. يجب على المستشفيات والبنوك وتجار التجزئة عدم ترك بياناتهم غير مشفرة وعدم تعريض العملاء للخطر.
04

كلمات مرور شائعة وضعيفة

قال أيوب إن الألفاظ النابية ظهرت أيضًا في 165 مليون كلمة مرور؛ بينما تضمنت بعض المصطلحات الشائعة من ثقافة البوب المستخدمة في كلمات المرور ماريو (9.6 مليون)، وجوكر (3.1 مليون)، وباتمان (3.9 مليون)، وثور (6.2 مليون). احتوت أكثر من 10 ملايين كلمة مرور على كلمة أبل، و 4.9 مليون كلمة مرور على كلمة أرز، و 3.6 مليون على كلمة برتقال، بينما اختار 3.3 مليون كلمة بيتزا. لاحظت كارولين دوبي، رئيسة قسم التكنولوجيا الميدانية وقائدة استراتيجية الدخول إلى السوق للأمن السيبراني في Cloudera: من المتوقع أن تكلف الجرائم الإلكترونية العالم 10.5 تريليون دولار بحلول عام 2025، بعد أن كلفت بالفعل 9.5 تريليون دولار في عام 2024 وحده. تحدث هجمات برامج الفدية الآن كل 11 ثانية، وقد زاد متوسط تكلفة خرق البيانات إلى 4.88 مليون دولار. الشركات التي تستخدم الأتمتة والذكاء الاصطناعي في عملياتها الأمنية توفر 2.22 مليون دولار في المتوسط لكل خرق.
05

الكشف، الحماية، الدفاع، التكرار

أكدت دوبي أن البيانات هي أصل استراتيجي وهدف رئيسي. حماية البيانات على نطاق واسع تتطلب الذكاء، والقدرة على التكيف، والثقة، ونداء فوري للعمل لتجنب خروقات البيانات الضخمة. أوصت بأن الخطوة الأولى والأكثر أهمية في حماية ثقة المستهلك هي تأمين المعلومات الهامة والمعلومات الشخصية التي يمكن تحديدها (PII). وأكدت: جميع البيانات متساوية في نظر الذكاء الاصطناعي، وسيتم استخدامها بشكل أعمى، ما لم يتم تعيين معايير مناسبة. كررت لويز بو راشد، مديرة الشرق الأوسط وتركيا وأفريقيا في Milestone Systems: اليوم، يتطلب حماية مستقبل الابتكار والسمعة والحرية الرقمية أكثر من مجرد منع الاختراقات. وأضافت: يجب على الشركات تنفيذ استراتيجية متعددة الطبقات، تعتمد على 'الثقة المعدومة' (zero-trust)، تتجاوز الدفاع التفاعلي وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق. تعد ضوابط الوصول القوية، والمصادقة متعددة العوامل، وأمن نقطة النهاية، وعمليات تدقيق الأمان المتكررة جزءًا من هذا.
06

الأمن السيبراني: مسؤولية جماعية

الحفاظ على النظافة السيبرانية الأساسية أمر ضروري. ولكن الأهم من ذلك، وفقًا لخبراء الأمن السيبراني، فإن حماية الشركات من التهديدات السيبرانية هي دفع جماعي. أشارت راشد إلى أن: الأمن السيبراني الآن هو مكون أساسي للثقة والمرونة واستمرارية الأعمال في عالم اليوم شديد الترابط، وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات، مؤكدة: نظرًا لأنه حتى الأنظمة الأكثر تعقيدًا يمكن اختراقها بنقرة واحدة، فإن تشجيع الموظفين من خلال تدريب التوعية بالأمن السيبراني أمر بالغ الأهمية بنفس القدر.
07

ما هو حجم بيانات تسجيل الدخول التي تم اختراقها عالميًا؟

تم اختراق أكثر من 16 مليار من بيانات تسجيل الدخول على مستوى العالم.
08

ما هي أنواع البيانات التي تم اختراقها؟

تضمنت البيانات المخترقة أسماء مستخدمين وكلمات مرور من عمالقة التكنولوجيا ومواقع حكومية.
09

ما هي المخاطر المرتبطة بتسليح المعلومات الاستخباراتية؟

تتيح لمجرمي الإنترنت الوصول إلى بيانات الاعتماد الشخصية التي يمكن استخدامها للاستيلاء على الحسابات، وسرقة الهوية، والتصيد الاحتيالي المستهدف.
10

ما هي توصيات خبراء الأمن السيبراني في الإمارات لتعزيز الأمن؟

يوصون بتعزيز أمن كلمات المرور باستخدام مديري كلمات المرور، وفرض معايير الحد الأدنى للطول والتعقيد، وتمكين المصادقة متعددة العوامل، وتدقيق ضوابط الوصول بانتظام.
11

ما هي أهمية توظيف متخصصي الأمن السيبراني؟

للحفاظ على قواعد البيانات وضوابط الوصول، وحماية البيانات الحساسة من التسريب.
12

ما هي بعض كلمات المرور الشائعة والضعيفة التي تم اكتشافها؟

كلمات مثل "آنا"، وكلمات نابية، وأسماء شخصيات مشهورة مثل "ماريو" و"باتمان"، بالإضافة إلى كلمات مثل "أبل"، "أرز"، "برتقال"، و"بيتزا".
13

ما هو المبلغ المتوقع أن تكلفه الجرائم الإلكترونية بحلول عام 2025؟

من المتوقع أن تكلف الجرائم الإلكترونية العالم 10.5 تريليون دولار بحلول عام 2025.
14

ما هي الاستراتيجية التي يجب على الشركات اتباعها لحماية البيانات؟

يجب على الشركات تنفيذ استراتيجية متعددة الطبقات تعتمد على "الثقة المعدومة" وتتضمن التحقق المستمر من كل مستخدم وجهاز وتطبيق.
15

ما هي مسؤولية الأمن السيبراني داخل الشركات؟

الأمن السيبراني هو مسؤولية جماعية وليس مجرد وظيفة داخلية لتكنولوجيا المعلومات.
16

ما هي أهمية تدريب الموظفين على التوعية بالأمن السيبراني؟

لتشجيع الموظفين على اتخاذ الاحتياطات اللازمة وحماية الأنظمة من الاختراقات المحتملة.