تكنولوجيا

مؤتمر مكافحة الجريمة الإلكترونية يدعو الخليج لتكثيف الحلول الدفاعية ضد الاحتيال الإلكتروني

أبوظبي- سويفت نيوز: 

Alfredo Vistolaتلقت الشركات والمؤسسات في منطقة الخليج اليوم دعوة لحثها على زيادة وعيها وجاهزيتها لمواجهة جرائم الإنترنت والاحتيال الإلكتروني.

وفي مؤتمر مكافحة الجريمة الإلكترونية الذي عقد في أبوظبي، قال ألفريدو فيستولا، مهندس الحلول الأمنية الأول لمنتجات مكافحة الاحتيال لدى «F5 نتوركس» في أوروبا والشرق الأوسط وأفريقيا: “مع الانتشار الهائل للأجهزة الذكية، ومخططات التنمية المدفوعة بالتكنولوجيا الضخمة، والتأثير المتطور للأحداث الجغرافية السياسية، تواجه منطقة الخليج بعضاً من أكثر مشاهد التهديد الأمني الإلكتروني تعقيداً ودقة في العالم.”

 وأضاف قائلاً: “وبطرق عدة، تعتبر الظروف الحالية مواتية جداً لمجرمي الإنترنت لتعطيل العمليات التجارية، وسرقة البيانات أو التلاعب بالصفقات وهو ما قد يتسبب بتدمير السمعة وبأضرار مالية كبيرة. فسواء كانت هجمات تصيد، أو أنشطة تعتمد على البرمجيات الخبيثة والتي تعمل على إعادة توجيه المتصفح والتلاعب بالصفقات وعمليات التحويل، فإن المخاطر ستكون واسعة ولا يمكن تجنبها.”

 وتابع: “يتحتم على الشركات والمؤسسات الخليجية اليوم بذل كل الجهود الممكنة للوصول إلى فهم أفضل للهجمات المتنوعة التي من المحتمل مواجهتها والتهيؤ لها بالوسائل الدفاعية الممكنة. وستحظى الشركات المواكبة للتحديثات بالربح وبولاء العملاء. في حين ستتلقى الشركات المتخلفة صفعة قوية من حيث الضرر الذي سيلحق بالعلامة وبجودة الخدمة والقدرة التنافسية الشاملة.”

 وتأتي تعليقات “فيستولا” مع ما أظهره  مؤخراً تقرير الاستخبارات الأمنية من مايكروسوفت عن ازدياد تعرض منطقة الشرق الأوسط لتهديدات البرمجيات الخبيثة. وتشير بيانات صادرة عن دول الخليج – البحرين، والكويت، وسلطنة عمان، وقطر، والمملكة العربية السعودية والإمارات العربية المتحدة- عن وصول معدلات الإصابة إلى 10 لـ12.9 جهاز كمبيوتر من أصل ألف، بمعدل يزيد مرتين عن المعدل العالمي.

 ويشرح “فيستولا” ذلك: “تتطلب الحلول الأمنية اليوم إستراتيجية شاملة تنتشر بسهولة ويسر على كافة الشبكات التجارية والأجهزة النقالة.”

 “وكجزء من هذا، تمثل إحدى الحلول التي بدأت باكتساب قوة دافعة كبيرة مفهوم نظام الحماية من الاحتيال الإلكتروني. ويتيح هذا للمؤسسات تسليح الأجهزة في الزمن الحقيقي ضد كافة وسائل الاحتيال الإلكتروني دون أن يفرض على المستخدم فعل أي شيء، والتنبؤ بالخطر الذي تحدثه البرمجيات الخبيثة على العناوين الإلكترونية قبل بدء المشكلة.”

 “وبهذه الطريقة، يمكن حماية كل منصة وكل مستخدم وكل جهاز من مجموعة واسعة من التهديدات بما في ذلك التهديدات التي لا تغطيها الحلول التقليدية. وتعمل التقنية عبر مراقبة سلامة بيانات الجلسة التي يتوقع أن يشهدها التطبيق بينه وبين المتصفح. ولا تخضع هذه الطريقة لتهديدات “يوم-صفر”: البرمجيات الخبيثة المتنوعة، تقنيات الإخفاء والبروكسي،  أو الأنشطة الاحتيالية القادمة من الأجهزة أو المواقع أو المستخدمين الذين لا يملكون حتى الآن آثار احتيال رقمية متراكمة.”

 

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى