‏IBM : الهجمات الالكترونية تزداد في العالم.. و التكنولوجيا الادراكية نواه لاستراتيجيات الأمن السيبراني ملفات حوارات - لغة العصر
رئيس مجلس الإدارة : عبدالمحسن سلامة               رئيس التحرير: نبيل الطاروطي

‏IBM : الهجمات الالكترونية تزداد في العالم.. و التكنولوجيا الادراكية نواه لاستراتيجيات الأمن السيبراني


  

‏IBM : الهجمات الالكترونية تزداد في العالم.. و التكنولوجيا الادراكية نواه لاستراتيجيات الأمن السيبراني

>> تدابير الحماية الأساسية لوقف الانتشار السريع للهجمات الفيروسية.. ولدينا 8 آلاف موظف حول العالم لمحاربة الجريمة الإلكترونية

>> مجرموا الانترنت يتحدثون مع بعضهم ومن يكتشف شيئاً يشاركونه لتطوير فيروس لاستخدامه في الابتزاز

إن الإنترنت هو العالم الخفي عبر الحاسب اللوحي أو الكمبيوتر، الذي يختفي وراءه الهاكرز لاصطياد ضحاياهم عبر الإنترنت، ورغم التطور الكبير في مجال إنترنت الأشياء واستخدام الذكاء الاصطناعي في عملية بث ونشر المعلومات لما يتم استخدامه وتحليله ولمعرفة ما هو جديد في العالم من تكنولوجيا وتطور في المجالات المختلفة، إلا أن هناك العديد من الهجمات الإلكترونية التي أثرت على العديد من دول العالم خلال الربعين الثاني والثالث من العام الحالي  ٢٠١٧، ومن أشهرها فيروس (وانا كراى) الذي ذاع صيته خلال فترة قليلة، حيث أن هذا الفيروس كان يعتمد على التحكم وتشفير المعلومات والبيانات الخاصة بالشركات والمؤسسات والهيئات ذات الأهمية والتي تستطيع أن تقوم بدفع الأموال مقابل فك تشفير المعلومات من قبل الهاكرز، وقد التقت مجلة (لغة العصر) بمدير المبيعات الرقمية لحلول أمن تكنولوجيا المعلومات ب"آي بي إم " في الشرق الاوسط وافريقيا محمد سليمان، للتعرف على كيفية صد الهجمات الإلكترونية وتقديم الحلول للمستخدمين في فك شفرات فيروس الفدية "وانا كراى" وإليكم في السطور التالية:

* ما هي استراتيجيات الأمان بالنسبة للهيئات التي قد تعرضت لهذا الفيروس في مصر ؟

تُعتبر استراتيجية آي بي إم واحدة منذ سنين طويلة - عشرين سنة تقريباً - فقد تأسست مع فريق بحث يُجرى أبحاثاً ويراقب كل جديد ويتابع كل ما هو مثل فيروس "وانا كراى".

إن استراتيجيتنا تعتمد على أن تخلق نظاماً مناعياً كمثل مناعة الجسم مبني على جمع معلومات من خلال كل مصادر المعلومات والبيانات المتاحة من النظام داخل المؤسسة التي تعتمد عليه في حمايتها، وفى نفس الوقت يبحث في الخارج عن المعلومات المتاحة مثل أحداث ما وأشخاص سابقين تعرضوا للهاكر من قبل، وهناك أناس كثيرون يتحدثون عن كيفية حدوث القرصنة وكيفية استعمال الذكاء الاصطناعي الذي تطوره "آي بي إم" لإحداث اتصال وتحليل لكل المعلومات، ولكن المشكلة في هذا الأمر أو التحدي الذي يواجهنا فيه هو أن هذه المعلومات مشتتة وليست مرتبة، فهناك بيانات متاحة على الإنترنت وهناك بيانات متاحة في البنية التحتية وهناك معلومات من عملاء قد تعرضوا لمشكلة القرصنة، وهنا نحتاج إلى ذكاء اصطناعي لربط كل تلك البيانات والمعلومات بعضها ببعض، ونحن نتحدث هنا عن كم هائل من المعلومات، فلا يستطيع شخص أو حتى فريق أن يقوم بتحليل كل تلك البيانات والمعلومات، وهنا أتي أهمية الذكاء الاصطناعي، وهذا ما تتميز به "آي بي إم" فالذكاء الاصطناعي يعمل على تحليل وربط كل هذه البيانات ليساعد من يواجه المشكلة في أن ينظم أولوياته..

"من أين أبدأ؟".. هذا هو سؤال كل من تعرضوا لمثل هذه المشكلة.. فعلى سبيل المثال إذا تعرض أحد للقرصنة، فمن أين يجب أن يبدأ؟ وماذا عليه أن يُوقف أولاً؟.. وهنا إذا اتخذ قرارً غير دقيق يمكن أن يخطئ ويوقف شيئاً ويتضح أنه ليس هذا هو الأهم فعله في البداية، بل يحتاج لأن يوقف هذا وهذا وذاك في نفس الوقت للتقليل من الخطر. إن هذا الحديث يعتبر كلاماً عاماً عن استراتيجية آي بي إم لمواجهة مشاكل مثل تلك، وتلك هي أول نقطة، ألا وهي تجميع وربط البيانات عن طريق تقنية الذكاء الاصطناعي المتاحة علي سحابة "آي بي إم".

أما عن النقطة الثانية التي تعتبرها آي بي إم ضرورية، فهي فكرة مشاركة المعلومات، والتي أصبحت شيئاً مهماً في عالم الحماية، ففي الماضي كانت فكرة الأمان هي أن تخفي المعلومات وتحيطها بقدر الإمكان بأي جدار للحماية “firewall approach” مثلما هو الحال في حماية القصور في العصور الوسطى حيث كان يتم حفر خندقاً ويملئ بالمياه حولها ويبنى حائطاً مع إمكانية إشعال النيران فيه لمنع أي شخص من الاقتراب، ولكن مثل هذه الأساليب لم يعد مناسباً الآن، لأن مجرمي الإنترنت يتحدثون مع بعضهم ويتشاركون معلوماتهم ليساعدوا بعضهم البعض، فمن يبتكر أو يكتشف شيئاً يقوم بمشاركته مع مجرمي الإنترنت الآخرين لتطوير فيروس لاستخدامه في الاستغلال. ولذا، يجب على العالم سواء كانوا عملاء أو متخصصي الحماية أن يتحدثوا سوياً. ومن جانبها ركزت آي بي إم في هذا الأمر بأن أتاحت بياناتها أونلاين، أي شخص يمكنه الحصول عليها دون مقابل، ويمكنك الحصول على معلومات “X-force exchange” متراكمة منذ 20 سنة تضم كل أساليب الاختراق وكيفية حماية نفسك منها.

النقطة الثالثة هي أهمية وجود خطة محكمة موضوعة ومبنية على خبرة سنين للتعامل مع هذا النوع من المشاكل، وهذا ما تساعد آي بي إم به عملائها في العالم، والخطة هي أن تعلم أن هناك مشكلة ثم توقفها ثم رد الفعل تجاهها، مثلما يحدث عند اندلاع حرائق في أي مكان، يكون أول شيء هو اكتشاف الدخان ثم جهاز إنذار ثم مكافحة الحريق، وحيث أن الشركات تتعرض بشكل كبير لهجمات القرصنة، يجب أن يكون لديها خطة.

* كيف يتم التدريب فى مجال البحث والتطوير لصد تلك الهجمات؟

آي بي إم لديها مجموعة كبيرة من الخبراء في مجال الأمن السيبرانى، تقدر  بنحو 8 آلاف موظف موزعين في العالم أجمع على اثني عشر مركزاً لمحاربة الجريمة الإلكترونية. حيث يقوم هؤلاء الخبراء باختراق أنظمة تخلقها آي بي إم ليتمكنوا من اكتشاف كيف يقوم قراصنة الإنترنت "ethical hackers" باختراق الأنظمة، كما يقومون بتجميع معلومات عن أماكن تجمع الهاكرز ليطلعوا على كل جديد ويقوموا بنقل هذه الخبرة إلينا وبالتالي ننقلها إلى العملاء.

* هل الاثني عشر مركزا على مستوى مصر أم على مستوى العالم ؟

لا إنهم ينتشرون على مستوى العالم.. ويمكن أن نطلق عليهم فريق آي بي إم الأمني، فهم يقومون بدراسة وتحليل وإيجاد طرق علاج تلك الهجمات، كما يقومون باقتراح طرق علاج جديدة، وما يميز آي بي إم أن هذا الفريق لديه 4500 عميل على مستوى العالم أجمع هم من يقومون بإدارة الأمن لمعلوماتهم، وهو ما يعنى أن آي بي إم جزء من الحدث وتقوم بنقل الخبرة للعملاء الآخرين.

* كيف يستطيع العملاء كشف الفيروسات وكيف أخبر آي بي إم بهذا، كونها مصدر حماية المعلومات؟

إذا تحدثنا عن الفيروسات التي انتشرت أخيراً، سنجد فيروس "وانا كراى"؛ أي "فيروس الفدية" كانت بدايته في شهر مايو، وما حدث أنه قد تسرب من خلال اتصال الأجهزة ببعضها البعض عن طريق وجود خلل في بروتوكول مشاركة الملفات (SMBv1) . وقد قام الفيروس بتشفير البيانات وحجبها عن المستخدم حتى يرغمه على دفع مقابل مالي لاستعادة وإظهار بياناته.

إن بداية فكرة الفدية كانت سنة 1989، وقد تطورت بفضل البيتكوين Bitcoin وهى عملة دفع إلكترونية والشيء الذي سهل انتشار الفيروس في شهر مايو هو أنه بمجرد إصابة جهاز بالفيروس يمكن نشره عن طريق اتصال هذا الجهاز بأجهزة نفس الشبكة وهو ما زاد من تأثيره بشكل كبير جداً، حيث تعرضت نحو 100 ألف مؤسسة في 100 دولة للإصابة به في أول 48 ساعة من انتشاره.

أما عن فيروس "بيتيا" فهو أيضاً وسيلة لمسح البيانات ومنع الدخول عليها لحين دفع الفدية، وقد اكتشفت آي بي إم “شبيه بيتيا” منذ شهر واكتشفت أيضاً أن الغرض منه ليس طلب المال بل غرضه التدمير، هذه هي وجهة نظر آي بي إم حتى الآن من خلال المعلومات التي جمعتها، ومن الوارد أن تتغير وجهة النظر هذه عند وجود معلومات جديدة. وعلى الرغم من أن “شبيه بيتيا” هدفه التدمير ويقع ضمن تصنيف فيروسات طلب الفدية إلا أن الفرق الرئيسي بينه وبين "وانا كراى" هو أن الأخير يستغل اتصال الأجهزة من خلال الشبكات وأنه إذا قام الجهاز بتحديث بياناته من خلال الباتشز الرسمية فلن يتعرض الجهاز للخطر،  أما "بيتيا" للأسف إذا أصيب به جهاز واحد فسينتشر الفيروس لجميع الأجهزة الأخرى داخل الشبكة حتى إن لم تقوم بتحديث "الباتشز" حيث إنه يستغل طريقة الاتصال بطريقة إدارية وتظهر رسالة يطلب فيها الهاكرز مبلغاً من المال مقابل إعادة وإظهار البيانات.

ولذا فإن أول نصيحة تقدمها آي بي إم هى أنه يجب على الشخص ألا يدفع لهؤلاء المجرمين على الرغم من إدراكنا لصعوبة الأمر، حيث أنه لا يعلم مقدار الضرر (على سبيل المثال، فالضحية لن يتمكن من معرفة الجهة المسئولة عن الهجوم عليه)؛ ثانياً، يجب فصل الجهاز المتأثر من الشبكة وإغلاقه لتقليل الضرر على الجهاز نفسه وتقليل الضرر للأجهزة الأخرى على نفس الشبكة؛ ثالثاً، يجب التأكد أنه تم تحديث جميع الأجهزة، وإذا ظهر لشخص رسالة أنه يوجد تحديث فلا ينتظر ويقوم بتحديثه على الفور، وهذه ثلاث نصائح توجهها آي بي إم لجميع المستخدمين.

كما تنصح آي بي إم الناس بصفة عامة أولاً، بأن يتأكدوا طوال الوقت من تحديث الأجهزة المتصلة على الشبكة وأنها حصلت علي آخر تحديث خاصة تحديثات الأمان؛ ثانياً، يجب أن تكون البيانات القيمة لديها نظام محدد وواضح لكيفية حفظها في مكان آخر مفصول عن الشبكة بحيث لو تعرض الجهاز للإصابة بالفيروس يستطيع المستخدم استكمال عمله؛ ثالثاً، يجب تثبيت برنامج "مضاد الفيروسات" و"الأنتى مالويرAnti malware" وهو برنامج "مكافح البرامج الضارة" لتحديد الخطر؛ رابعاً، أن يكون لديك خطة للتعامل مع مثل تلك الأنواع من المشاكل ويكون لديك رد فعل.

إن فيروس "وانا كراى" يُعتبر فيروساً عالمياً، فكل الناس معرضون له في مصر وفى الخارج أيضاً، والسبب أنه ليس موجهاً، أما “شبيه بيتيا” فهو موجه ضد أوكرانيا بصفة خاصة، وهذا ما كشفته أبحاث آي بي إم، ف”شبيه بيتيا” هدفه التدمير وليس طلب الفدية وتم اكتشاف هذا الأمر عن طريق أن من يطلب الفدية يرسل رسالة مكتوباً بها المبلغ ويعطونك كوداً فإذا أرسلت المبلغ ومعه الكود الخاص بك يزيلون التشفير. وقد اكتشفت آي بي إم أن الكود المعطى من قبل “شبيه بيتيا” هو كود مُعد بطريقه عشوائية فلا توجد وسيلة لربط من يريد فك شفرته وبين الجهاز الخاص به، وهذا ما مكن آي بي إم من اكتشاف أنه فيروس تدميري، فقد دفع أشخاص ممن تعرضت أنظمتهم للإصابة به المال ولم يستعيدوا بياناتهم.

* ما هي أشهر الدول التي تعرضت لتلك الهجمات؟.. وهل تعرضت مصر لتلك الهجمات الأخيرة؟

كانت تلك الهجمات موجهة ضد أوكرانيا خاصة، ومن تأثر خارج أوكرانيا كان لديه عمل في أوكرانيا، وقد استعمل الفيروس أو المهاجمون فلسفة هجوم أطلق عليها "حفرة الماء" كما يحدث في عالم الحيوان حيث تقوم بعض الحيوانات عندما تصطاد بالبحث عن مكان به مياه وتنتظر هناك حتى تأتى الفريسة، وهذا ما يحدث في “شبيه بيتيا” فهناك مواقع كثيرة في أوكرانيا تنتظر حتى يتصل أناس بها أو بمواقع مربوطة بأوكرانيا والعمل فيها فتصيب أجهزتهم، مثل ذاك التطبيق الخاص بالضرائب في أوكرانيا. وقد انتشر تقريباً في 1500 جهاز في 65 بلداً.

* هل توجد خريطة للهجمات الإلكترونية على الدول مثل خريطة رقمية لتحديد من أين أتى الفيروس؟

إن تلك الهجمات تتم بطريقة بعيدة عن الإنترنت. وفريق اي بي ام الأمني الذي يعمل به 8,000 خبير أمني، متضمناً باحثين والذين يقومون بتحليل البرامج والانترنت لتحديد ثغرات محتملة، الظاهر منها أو الخفي، مثل محادثات الهاكرز من أجل حماية العملاء من هذا النوع من الهجمات، وقد ارتبط هذا الأمر بأشياء مختلفة، لكن الأهم هو الكشف عن أسلوب المهاجمة من أجل تأمين الحماية للبنية التحتية.  ففيروس “شبيه بيتيا” تم تطويره من مجموعة من الناس تريد أن تضر أعمالاً في دولٍ ما.

وقد اكتشف جزء من الأبحاث على “شبيه بيتيا” كيفية الانتشار، حيث تبين أنه يتم عن طريق إرسال "ايميل" أي بريد إلكتروني  من شخص شبيه لشخص تعرفه ولكنه ليس هو ويضع رابطاً به فإذا قمت بالضغط عليه يمكن أن يصيب جهازك ولهذا فإن من بدائيات الحماية ألا تقوم بفتح رابط من شخص لا تعرفه.

ولذا يقوم فريق آي بي إم أولاً، بالبحث عن تلك الروابط؛ ثانياً تتبع العنوان على الإنترنت لمعرفة مصدرها، ومن الخدمات المهمة التي توفرها آي بي إم هي إمكانية تحديد أماكن وعناوين مجرمي الإنترنت طوال الوقت، ويمكن أن تكون هذه العناوين منتشرة حول العالم، وتساعد آي بي إم عملاءها عن طريق إخبارهم بتلك العناوين وإخبارهم بأن هناك هجوماً منها ونصحهم بإغلاقها.

* إنترنت الأشياء.. هل يسبب مخاطر على الشرق الأوسط بسبب الهجمات الإلكترونية؟

الموبايل يعتبر جزءاً من إنترنت الأشياء فهو متصل بالإنترنت وأي جهاز متصل بالإنترنت يعتبر من إنترنت الأشياء فيجب أن تضع خطة لكيفية تأمين جميع الأجهزة لديك سواءً كانت أجهزة تقليدية أو أجهزة غير تقليدية ويجب أن تكون خطة شاملة لجميع الأجهزة، ويتضمن ذلك بالطبع مصر وبلدان الشرق الأوسط. إن طريقة آي بي إم هي أن تجمع معلومات بجميع الطرق المتاحة وتحللها من خلال الذكاء الاصطناعي وتربطها ببعضها ثم تعطى المؤسسة أو الشخص المسئول عن أمن المؤسسة ما يحتاج لفعله.
 
*ما هي نوعية البيانات على مواقع التواصل الاجتماعي؟ وهل يتم تحليل هذه البيانات لإمكانية حدوث هجمات من خلال بعض الكلمات؟

أولاً هذا جزء كبير من الأبحاث التي تقوم بها آي بي إم ، فهناك مجموعة كبيرة من الناس تتكلم عن تلك المشاكل، فعند حدوث أي مشكلة يتناقش الفريق الأمني حولها ومن الممكن أن يصل أحد أفراد الفريق إلى شيء ما، فجزء من دور آي بي إم هو أن تنظر إلى كل تلك المعلومات سواء كانت من أشخاص داخل منزلهم أو في مؤسسات لمساعدة عملائنا بالإضافة إلى النظر فيما يحدث تحت الأرض (الهاكرز المختبئين) فننظر إلى جانبين؛ جانب كيفية حل المشكلة والآخر عن أصل المشكلة. وثانياً تقوم "آي بي إم" بتحليل البيانات من منصات إلكترونية صعب الوصول إليها عن طريق حتى الخبراء.

* حدثنا عن البريد المؤذى والذي كان عدده ملياري ومائتي رسالة موجهة ضد بلد معين؟

طوال الوقت هناك بريد مؤذٍ في كل مكان وآي بي إم تنظر لكل الأماكن التي يتم فيها تداول الخطر ولكن للعلم لا ينتشر "شبيه بيتيا" عن طريق تلك الرسائل البريدية المؤذية. ولكن الأكيد أن ما يقوم به الفريق الأمني كل يوم هو تحليل الإصابات مثل أي جهاز مخابرات فهو يتابع كل المعلومات المتاحة ثم يقوم بتجميعها من أجل حماية العملاء.

وهناك دراسة ل"آي بي إم"  تقول أن متوسط خسائر الشركات في الإمارات والسعودية بلغ 4.94 مليون دولار أمريكي تقريباً جراء مثل هذه الهجمات وعن كل خرق للبيانات خلال عام 2017، وأن متوسط الخسائر التي تكبدتها الشركات حالياً في السعودية والإمارات نتيجة الخرق الواحد لبياناتها ارتفع بنسبة 6.9% منذ عام 2016 وفقاً للدراسة.

* ما هي خطة آي بي إم في الفترة المقبلة بالنسبة للأمن السيبرانى؟

نحن نعمل فى مصر والشرق الأوسط منذ سنين طويلة وخطتنا ثابتة دائماً، فنحن موجودون لنساعد عملاءنا ليصبحوا جاهزين للتعامل مع هذا النوع من المشاكل ولدينا عملاء كثيرون فى مصر.

وتكمن قوة  "آي بي إم" للأمن السيبرانى في خبراء على مستوى عالمي لمساعدة عملائنا، ففريق آي بي إم الامني به 8000 خبير وباحث يقومون بتحليل البرامج والانترنت لتحديد ثغرات محتملة، ومراكز الأمن الإدراكية ل آي بي إم، فقد قامت شركة آي بي إم بالاستثمار بشكل كبير في قدرات شبكتها العالمية الموزعة على 12 مركز لفرق آي بي إم- إكس فورس، والتي من خلالها تقوم آي بي إم باستخدام الذكاء الاصطناعي لحاسوب واتسونWatson  الذي طورته شركة أي بي إم والذي يقوم بحماية العملاء من الهجمات الالكترونية.وتقوم مراكز آي بي إم الأمنية بالتعامل مع تريليون حدث أمنى كل شهر لأكثر من 4500 عميل موجودين في 133 دولة حول العالم. كذلك سحابة آي بي إم واتسون للأمن السيبرانى مزودة بكمية هائلة من البيانات، فلا توجد لدى مؤسسة متوسطة الحجم وأيضاً العديد من المؤسسات الكبيرة الموارد لتنظيف وإثراء وتخزين وتحليل كل البيانات المقدمة بصورة ذاتية. ولكن سحابة آي بي إم تستطيع ذلك. على سبيل المثال يمكنها حمل 700 تيرا بايت من بيانات الخطر الالكتروني توافرها فرق إكس فورس. ونستطيع أن نقوم بذلك بأحدث البيانات العامة، تستطيع سحابتنا معالجة تغريدات العالم أجمع في نفس الوقت. وأخيراً تقوم استراتيجيتنا على تكنولوجيا حماية مبتكرة من خلال برنامج الحماية الذكى رقم واحد في (QRadar) حيث يمكنه تغطية كافة الخدمات الأمنية، وخاصة لبرنامج (MaaS360) وهو حل يمكن الاعتماد عليه لاستخدام الأجهزة المحمولة مع توفير الحماية الشاملة والمتكاملة للتطبيقات والمحتوى والبريد الإلكتروني.

* ما هي تطبيقات الموبايل التي تكثر عليها الهجمات؟

من الضروري تأمين جميع الهواتف الذكية المتصلة بالإنترنت، فمن الممكن أن تكون متصلة بالبريد الكتروني للشركة أو أشياء مهمة أخرى، ولذا من الضروري حماية البنية التحتية للجهاز. وهنا نؤكد أن آي بي إم لديها أحسن وأشهر حلول الامن المعلوماتي، فآي بي إم لديها مجموعة حلول لكل جزء من المشكلة. فلو نظرنا إلى الأمن المعلوماتي سنجد عدة تحديات وإن أول تحدٍ هو العملاء حيث يجب أن يكون لديهم ثقافة الأمن المعلوماتي بمعنى ألا تفتح أي رسائل بريد إلكتروني ضارة تسبب مشاكل للجميع. ثانياً، سنجد التطبيقات الموجودة على الموبايل نفسه. ثالثاً، البنية التحتية التي تضمن الأجهزة ومنها الهواتف المحمولة. وهنا أيضاً نؤكد أن شركة آي بي إم عندها حل متكامل لتأمين كل أطراف المشكلة.

* ماذا عن الحلول الإلكترونية وتوعية الناس، وماهي النصائح التي تقدمونها للمستخدمين ضد الهجمات؟

ان كل شيء يتعلق بالحماية والنصائح متاح من الشركة أونلاين ويمكن لأي شخص أن يقرأ التفاصيل المتاحة عن جميع الهجمات على الرابط  التالي  ل“IBM X-force Exchange/ وسيجد أن هناك معلومات مختلفة خاصة بالهجمات، وتلك المعلومات متاحة أمام الجمهور بمشاركة جميع الخبرات والمعلومات من أجل مساعدة الناس.

* بالنسبة لمصر .. هل تعرض أحد العملاء لمثل هذه الهجمات؟

لا أستطيع التعليق على هذا الأمر لأننا لا نستطيع الكشف عن معلومات العملاء لدينا، فالأفراد والمؤسسات معرضون لهذا النوع من الهجوم سواءً كان داخل أو خارج مصر، ونحن نساعدهم على تحصين معلوماتهم ضد الهجمات وإذا حدث شيء فيوجد لدينا الأدوات والفلسفة للتعامل مع هذا النوع من المشاكل وهذا هو دورنا.

* كيف يستطيع الشخص الاعتماد على حلول آي بي إم ؟

يستطيع الفرد الدخول على برامجنا ولكن حلولنا موجهة أكثر للمؤسسات ومعظم من يوفر الحلول يوفرها من أجل المؤسسات.

*هل الحلول تختلف من مؤسسة لأخرى حسب الحجم؟

لا.. لأى مؤسسة وبأى حجم.. لأن حلولنا متكاملة وموجهة إلى كل أوجه التحدي الذي يواجه أي مؤسسة حتى لو كانت مؤسسة مكونة من خمسة أفراد أو مائة فرد، وحلولنا لا تناسب فقط الكبير بل تناسب الصغير والمتوسط أيضاً.

* أخيرا ماذا تقول للمستخدم العادي؟

من الضروري أن يفهم المستخدم العادي ما معنى الأمن المعلوماتي إذا كان أحد مستخدمي الإنترنت أو أجهزة الكمبيوتر أو لديه إيميل أو شيء من هذا القبيل، والأهم هو أنه يمكن أن يكون هذا الفرد جزءاً من مؤسسة، وقد يُؤثر هذا الفرد على المؤسسة، ولذا فمن المهم أن نفهم جميعاً ما معنى الأمن المعلوماتي.. فالشخص الذي يتصل بالإنترنت يجب عليه أن يفهم أصول التعامل مع الإنترنت وهى ثقافة أمن الإنترنت، وهنا تساعد "آي بي إم" من خلال إتاحة جميع المعلومات أونلاين.

* ماذا تتوقع من فيروس  "وانا كراى" و"شبيه بيتيا" فالأول هدفه المال و الآخر هدفه التدمير؟

هذه الهجمات في تزايد مستمر وسيظل الأمر كذلك، حيث أن المجرمين يقومون بمشاركة المعلومات فيما بينهم عن طريق الإنترنت مثل تبادل المعلومات الأمنية من أجل حماية أنفسهم فأساليب الهجوم تتطور وأسلوب الهجوم تزداد تعقيداً، فقد تعرضت 100 ألف مؤسسة للهجوم في 48 ساعة، وهذا الرقم مخيف، وهذا ما يدفع "آي بي إم" بالتبعية لمشاركة معلوماتها فمن الطبيعي عندما نتعامل مع مؤسسات مهمة في البلدان، يكون دورنا أن نتطور لنساعدها في التأمين، ولذا يجب أن نستثمر في ثقافتنا وفى الحلول التي نملكها حالياً وكيفية التعامل مع تلك المشاكل.

 

عن الكاتب

شارك

‏IBM : الهجمات الالكترونية تزداد في العالم.. و التكنولوجيا الادراكية نواه لاستراتيجيات الأمن السيبراني

التعليق

  • تعرف على

    أفضل موسوعة عربية فى مجال التقنيات المعلوماتية في مصر والعالم العربي، وتقوم بنشر المعرفة المتكاملة والمستحدثة بكافة صورها حاليآ ومستقبلآ.

  • تابعنا على الفيس بوك

© 2014 جميع الحقوق محفوظة لمؤسسة الاهرام