عادي
تعتمد على تقنيات وأنظمة حماية هي الأولى من نوعها

«العين السيبرانية» تحدد التهديدات الإلكترونية بأبوظبي

00:02 صباحا
قراءة دقيقتين
هيئة أبوظبي الرقمية

أبوظبي: عماد الدين خليل

كشفت هيئة أبوظبي الرقمية، عن تصميم «العين السيبرانية»، لتعزيز قدرات الأمن السيبراني لحكومة أبوظبي، وتعد جزءاً أساسياً من استراتيجيتها، حيث يتم الاعتماد فيها على تقنيات وأنظمة هي الأولى من نوعها، لتحديد التهديدات الإلكترونية في الوقت الفعلي، واتخاذ إجراءات فعالة للتخفيف من المخاطر وتعزيز الحماية.

وحددت الهيئة 7 تعليمات من السهل اتباعها لحماية الأفراد من الهجوم السيبراني، تتمثل في «عدم تزويد الغرباء بمعلومات شخصية، والتأكد من هوية المتصل والمرسل دائماً، وعدم السماح لأي شخص غريب بالاتصال على شبكة الإنترنت الخاصة، وتجنب مشاركة المعلومات على منصات التواصل الاجتماعي، وعدم النقر أو الدخول إلى روابط البريد الإلكتروني المرسلة من مصادر غير معروفة، واستخدام آلة تمزيق الورق للمستندات المطبوعة دائماً، وتفعيل خاصية المصادقة متعددة العوامل، وحجب النوافذ المنبثقة في المتصفح الخاص بالأفراد».

وأكدت الهيئة أن الأمن السيبراني مسؤولية الجميع، ما يتطلب الحذر والبقاء في أمان دائم، لافتة إلى أن المهاجم السيبراني قد يقوم باستهداف شركتك أو جهة عملك عبر اختراق جهاز موظف، والوصول إلى نظامك وترك المعلومات والبيانات دون حماية، ما يؤثر في ضياع الإيرادات بسبب تعطل الخدمات، وفقدان ثقة العملاء، وتسريب المعلومات والبيانات، وانخفاض القيمة السوقية، وانخفاض جودة الخدمة خلال فترة التعطل.

وأضافت: المهاجمون السيبرانيون يشقون طريقهم بشكل خادع إلى حياة الأفراد، من خلال الاعتماد على استراتيجية تلاعب تسمى الهندسة الاجتماعية، كما يستفيد ويعتمد مهاجمو الهندسة الاجتماعية على العديد من الأدوات والاستراتيجيات والمنصات في محاولتهم لاختراقك، وتحديد حيلهم هي الخطوة الأولى نحو ضمان حمايتك، موضحة أن المخترقين السيبرانيين يستخدمون الهندسة الاجتماعية لاختراق الأفراد.

وأشارت إلى أن المخترقين السيبرانيين يقومون بعمليات الاختراق من خلال عدة طرق منها «التصيد الإلكتروني»، عندما يرسل المخترق بريداً إلكترونياً لخداعك للنقر على رابط ضار للحصول على معلومات حساسة، و«التصيد الاحتيالي عبر الهاتف»، وذلك عندما يتظاهر أحد المخترقين بأنه من جهة موثوقة ورسمية للحصول على معلومات الأفراد، و«التصيد الاحتيالي بالطعم»، حيث يستغل المخترق عنصر الفضول لدى البشر ويترك أجهزة الوسائط (USB,hard drive) المحملة ببرامج ضارة وينتظر حتى يستخدم شخص ما الجهاز، و«الاحتيال عبر الرسائل القصيرة».

التقييمات
قم بإنشاء حسابك لتتمكن من تقييم المقالات
https://tinyurl.com/y6d3pj2f

لاستلام اشعارات وعروض من صحيفة "الخليج"