الخبراء يناقشون مخاطر تطبيقات الهواتف الذكية وتأثيرها على المجتمع


 

أكد المهندس محمد الهراس المدير التنفيذي لسياسات واستراتجيات حماية البنية المعلوماتية بالجهاز القومي لتنظيم الاتصالات أن الهواتف الذكية تحولت تحول كبير خلال الـ 15 عام السابقة، الامر الذي يتطلب ثلاث مستويات للحماية من مخاطر استخدام هذه الهواتف وهي الجانب التقني، والعملي، والإنساني.. مشيراً إلى أن أضعف عنصر في هذه المنظومة هو العنصر البشري وللأسف فإن النظام القضائي لا يواكب الجرائم المستحدثة عبر الانترنت.

جاء ذلك خلال مناقشة تأثيرات شبكات الهواتف الذكية والتطبيقات المستخدمة على هذه الهواتف كأحد المحاور التي تم مناقشتها على هامش مؤتمر “وطن رقمي” الذي تنظمه غرفة تنمية صناعة تكنولوجيا المعلومات والاتصالات خلال جلسة أمن الاتصالات على هامش المؤتمر.

بدوره اشار الدكتور احمد شوشة خبير امن المعلومات والاتصالات الاستاذ المساعد بجامعة النيل الى بعض الامثلة لبعض جرائم الانترنت التي شهدتها المنطقة العربية والشرق الأوسط وخاصة في ظل الحروب التي شهدتها المنطقة العربية في بعض البلدان خلال الخمس سنوات الأخيرة التي تم فيها استخدام وسائل الاتصالات الحديثة كاداة في هذه الحروب الأمر الذي ظهر بوضوح والذي يجب وضعه في الاعتبار عند الحديث عن الامن السيبراني مشيراً إلى ظهور جماعات كثيرة على شبكات الانترنت للتوريج لنفسها عبر شبكات التواصل الاجتماعي وتعلن عن مسئوليتها عن وقوع جرائم بعينها الامر الذي وصل الى دول عديدة وهدد استقرارها.

من جانبه أكد المهندس جورج عزت الرئيس التنفيذي شركة إيليت VAD، أن عملية امن المعلومات ليس هي تكنولوجيا فقط بل هي تكنولوجيا بجانب كوادر على وعي بهذه التكنولوجيا بجانب السياسات الأمنية ، بالاضافة الى التشريعات المنزمة لهذه المنظومة مشيراً إلى أن معظم المؤسسات لا تتحرك إلا بعد وقوع المصاب والازمات مشيراً الى بعض الحكومات والشركات الكبيرة خسرت اموال كثيرة بسبب سوء التخطيط والادارة

وقال أن استخدام التطبيقات وشبكات الهواتف الذكية أصبحت تهديد صريح ومباشر وخاصة للعاملين في مجالات وقطاعات حساسة ولديها معلومات ذات قيمة مالية أو أدبية وبالتالي لابد من الوعي الكامل عند استخدام التطبيقات وخاصة التطبيقات المجانية ، وبالتالي لابد من وجود توعية على استخدام التكنولوجيا الحديثة على كافة المستويات وخاصة على مستوى الدول .

وقال المهندس محمد الفاتح OWASP chapter leader  ان اي تطبيق عبر المحمول معرض للثغرات الامر الذي يستغله المخترقين للتسلل إلى أنظمة الهواتف والتطبيقات التي يحتوي عليها ، وبالتالي يتعرض التطبيق لاكثر من نوع من انواع الهجمات الامر الذي يؤدي الى اختراق اجهزة وهواتف أشخاص متصلين عبر هواتفهم المحمولة بمجال أعمالهم في مجال البنوك او الطاقة او البترول او غيرها من المجالات، للوصول الى هذه البيانات واستخدامها وقال للحماية لابد من توافر عدة عناصر للحماية داخل التطبيق للتفرقة بين المخترقين أو المستخدم الآمن اهمها متابعة السلوك واي شي غريب يحدث على التليفون  بجانب تفعيل برامج الحماية التقليدية ، واشار الى ان برامج الاختراق على الهواتف الذيكة تتيح للشخص المخترق الاطلاع على بيانتات المستخدم وتحديد مكانه بدقة ووقف بعض الانشظة على الهاتف وغيرها من المخاطر.

الدكتور حسام نبيل  المحاضر بكلية الحقوق جامعة حلوان اوضح ان العادات الاستهلاكية والتي يجريها الشخص وحجم المشتريات التي يقوم بها المواطن تعد معلومات وبيانات تسهل علي المخترق الوصول الي مراده اذا حصل عليها كما ان البيانات الشخصية لا يجوز نشرها طبقا لما نص عليه الدستور وتلك المعلومات الخاصة بشخص طبيعي قايل للتعرف عليه اذا تم ربط هذه البيانات ببعضها يسهل الوصول الي هوية الشخص وهناك صور للبيانات الشخصية تتضمن الاسم واللقب والصوت والصورة والارقام الشخصية والعنوان والحالة الصحية والبصمة ورقم الهاتف ورقم السيارة والبريد الاليكترونية .

واضاف ان هناك مراحل لمعالجة البيانات الشخصية لمواجهة حمايتها تتضمن جمع البيانات وتداول البيانات وتخزين هذه البيانات وتخزين البيانات في شبكة المعلومات مشيرا الي ان هناك العديد من التحديات التي تواجهنا في مواجهة الجرائم المعلوماتية ومنها التحديات التقنية والتطورات التي تحدث في هذه الجرائم والادوات التي يستخدمها مرتكبي الجرائم والتي تتطلب التطور في تقنيات الادلة الرقمية للتمكن من ضبط الجناة ، فضلاً عن ارتكاب بعض الجرائم من الخارج وهنا يجب التعاون مع الدول الخارجية مؤكدا أن معظم مستخدمي الانترنت لا يقدرون مخاطر الانترنت ، الامر الذي يعرض المستخدم لتهديدات كبيرة .

 

www.ict-misr.com
x

‎قد يُعجبك أيضاً

“عرب نيوز”: “فودافون العالمية” قد تعيد التفكير في سعر بيع وحدتها في مصر

www.ict-misr.com

error: Alert: Content is protected !!