مروان الجميلي




يكتسب التصفح الآمن للإنترنت أهمية كبيرة في الفترة الأخيرة، ويتساءل الكثيرون عن أفضل طرائق الحماية عند استخدام الإنترنت والحفاظ على الخصوصية، وتأمين أي بيانات شخصية ضد الاختراق، وخاصة في ظل ارتفاع الهجمات الإلكترونية بشكل كبير خلال السنوات القليلة الماضية.


وأكد الخبير التقني والمتخصص في الأمن الرقمي والسيبراني د. عبدالله الذوادي في حوار مع «الوطن» أنه ينبغي على الجميع اتخاذ الاحتياطات التقنية اللازمة لتجنب الاختراقات الإلكترونية، ومن ذلك عدم مشاركة كلمات المرور بتاتا، وعدم فتح الروابط المجهولة، وتحديث الجهاز باستمرار، وعدم إعطاء معلومات خاصة لأي مصدر، وعدم إعطاء كلمة السر المؤقتة، وتفعيل التحقق بخطوتين، والحذر من الرسائل التي تستغل التعاطف.وفيما يأتي اللقاء:

ما هو الفرق بين «الاختراق» و«الاحتيال» الإلكتروني؟

- في حالة الاختراق، يتم دخول الحساب بطرائق إلكترونية عنوة عن طريق استغلال ثغرة تقنية في النظام.

يتسلل المخترق إلى النظام دون إذن ويحصل على الوصول إلى المعلومات أو يقوم بأنشطة غير مشروعة.

أما بالنسبة للاحتيال، فيتم الدخول إلى الحساب باستخدام طرائق طبيعية لإجراء المعاملات، ولكن المعلومات الشخصية وكلمات المرور التي يحصل عليها المحتال تكون من خلال أساليب مختلفة باستخدام الهندسة الاجتماعية. وعند التحقق من المعلومات من قبل البنك، يبدو له أنها صحيحة وتتم المعاملة.

في حالة الاختراق، يكون المسؤول هو البنك، حيث يتحمل مسؤولية حماية نظام حسابات العملاء البنكية. إذ يجب على البنك توفير إجراءات أمنية قوية وآمنة لحماية أنظمة حسابات العملاء.

أما في حالة الاحتيال فإن المسؤولية تكون مشتركة بين البنك والضحية.

وبالنسبة للبنك، يجب عليه اتخاذ إجراءات التوعية والتنبيه الإلكتروني للتعامل مع المعاملات المشبوهة، مثل المعاملات المتكررة في وقت قريب أو سحب مبالغ كبيرة من أماكن مختلفة. وينبغي أن يكون لدى البنك نظام ذكي يصل إلى مستوى استخدام الذكاء الاصطناعي والتعلم العميق حتى يمكنه التعرف على أنماط الاحتيال والمعاملات المشبوهة والمشكوك فيها واتخاذ التدابير الوقائية المناسبة حيال ذلك وإشعار الزبون.

وعلى الزبون أن يتخذ إجراءات للمحافظة على سرية وأمان معلومات حسابه، مثل عدم الاستجابة للمكالمات أو الروابط المشبوهة التي تطلب معلوماتها الشخصية وكلمات المرور. بالتالي، يجب على البنك تعزيز التوعية وتوفير إجراءات أمنية فعالة، بينما يجب على الزبون أن يكون حذراً ويتخذ إجراءات لحماية معلوماته الخاصة بالحساب بطرائق سرية وآمنة.

هل ترى أن التحديات الأمنية الإلكترونية تزايدت مع التطور المتسارع لصناعة الهواتف الذكية؟ كيف؟

- بكل تأكيد، لسبب وجيز وهو أن الهاتف الذكي أضحى بمتناول أيدي الجميع، وهو نسخة مصغرة من الكمبيوتر، وعليه فالهواتف الذكية تحمل كل المعلومات والبريد الإلكتروني وتطبيقات الحسابات البنكية الخاصة بالمستخدم، وربما معلومات المؤسسة التي ينتمي إليها أيضا، فبالتالي هنالك مخاطر على المستخدم باستخدام الهاتف الذكي سواء لمعلوماته الخاصة أو لعمله، وأي اختراق لهذا الجهاز هو بالواقع اختراق لمؤسسة لذلك يجب تقليل هذه المخاطر ليصبح الاستخدام والمعلومات آمنة.

- هناك من يرى أن الإصدار الكثيف لتطبيقات الهواتف الذكية ساهم في تزايد حالات القرصنة الإلكترونية، ما رأيك؟

- نعم.. لأن بعض المصنعين لهذه التطبيقات لديهم النزعة التجسسية مخفية بالبرامج العادية «فيروسات»، وحين يقوم المستخدم بتنزيل التطبيق بهاتفه، يطلب منه التطبيق بالسماح بالدخول لقاعدة البيانات الخاصة به، وبمجرد أن يوافق يستطيع التطبيق التجسسي المخفي الاطلاع على كافة المعلومات ونقل المطلوب منها إلى المصنع الأصلي للتطبيق. ولذلك، ننصح بألا يقوم المستخدم بتنزيل أي تطبيق أو فتح أي رابط مجهول المصدر.

كيف يتم الاحتيال الإلكتروني؟

- هناك ثلاث مراحل يقوم بها المحتال للنيل من الضحية:


1) المرحلة الأولى:

- تحديد الضحية (مسؤول/شخصية سياسية/ إلخ) وجمع المعلومات من خلال الهندسة الاجتماعية وعمليات الاصطياد (phishing) ورقابة الضحية حسابات التواصل الاجتماعي وغيرها.

- إرسال بريد محترف: مثل فوز بمسابقة/ مقابلة وظيفة/التبرع لأعمال خيرية/ تقديم نفسه على أنه شخصية مرموقة/ انتحال حساب إحدى الشخصيات المعروفة واصطياد متابعيه/ الاستحواذ على حساب الواتساب وغيرها من وسائل التقنية الحديثة، ووسائل التواصل الاجتماعي، التي سهلت للمحتالين الوصول إلى أكبر شريحة ممكنة من الناس.

- الوصول إلى الضحايا عبر إجراء مكالمات خادعة من أرقام مجهولة لسرقة المعلومات الخاصة بالضحية.

2) المرحلة الثانية:

تحليل المعلومات وتحديد طريقة الخداع أو الاحتيال

- إرسال روابط غير معروفة والفيروسات.

- الاستحواذ على كلمات المرور بطرائق مختلفة.

- الابتزاز.

- اصطياد الضحية عبر تسوقها عبر الإنترنت من مواقع غير موثوق بها أو الإعلانات والروابط في مواقع وتطبيقات التسوق التي قد تتضمن برمجيات، وفيروسات تؤدي إلى الاختراق والابتزاز.

- التصيد الاحتيالي، وإيهام الضحايا بالجوائز المالية، أو فرص التوظيف لاستدراج الأفراد والاستيلاء على أموالهم.

3) المرحلة الثالثة

تنفيذ جريمة السرقة بالاختراق بعد الحصول على هوية الضحية والموثوقية من كلمات مرور واستحواذ على حسابات وسائل التواصل الاجتماعي ليبدأ الاحتيال على الآخرين باسم الضحية.

ما هي النصائح التوعوية للناس لتجنب الاختراقات الإلكترونية؟

- هناك العديد من الاحتياطات أهمها:


- عدم مشاركة كلمات المرور بتاتا.

- عدم فتح روابط مجهولة.

- تحديث الجهاز باستمرار .

- عدم إعطاء معلومات خاصة لأي مصدر.

- عدم إعطاء كلمة السر المؤقتة.

- تفعيل التحقق بخطوتين.

-الحذر من الرسائل التي تستغل التعاطف.