الخميس 25 ابريل 2024 أبوظبي الإمارات
مواقيت الصلاة
أبرز الأخبار
عدد اليوم
عدد اليوم
اقتصاد

دعوة الشركات إلى تكثيف حلولها الدفاعية ضد الاحتيال الإلكتروني

8 سبتمبر 2014 21:45
دعا أحد الخبراء الشركات والمؤسسات في منطقة الخليج العربي إلى زيادة وعيها وجاهزيتها لمواجهة جرائم الإنترنت والاحتيال الإلكتروني. وفي مؤتمر مكافحة الجريمة الإلكترونية الذي عقد في أبوظبي مؤخراً، قال ألفريدو فيستولا، مهندس الحلول الأمنية الأول لمنتجات مكافحة الاحتيال لدى «F5 نتوركس» في أوروبا والشرق الأوسط وأفريقيا: «مع الانتشار الهائل للأجهزة الذكية، ومخططات التنمية المدفوعة بالتكنولوجيا الضخمة، والتأثير المتطور للأحداث الجغرافية السياسية، تواجه منطقة الخليج بعضاً من أكثر مشاهد التهديد الأمني الإلكتروني تعقيداً ودقة في العالم». وأضاف: «وبطرق عدة، تعتبر الظروف الحالية مواتية جداً لمجرمي الإنترنت لتعطيل العمليات التجارية، وسرقة البيانات أو التلاعب بالصفقات وهو ما قد يتسبب بتدمير السمعة وبأضرار مالية كبيرة. فسواء كانت هجمات تصيد، أو أنشطة تعتمد على البرمجيات الخبيثة والتي تعمل على إعادة توجيه المتصفح والتلاعب بالصفقات وعمليات التحويل، فإن المخاطر ستكون واسعة ولا يمكن تجنبها». وتابع: «يتحتم على الشركات والمؤسسات الخليجية حاليا بذل كل الجهود الممكنة للوصول إلى فهم أفضل للهجمات المتنوعة التي من المحتمل مواجهتها والتهيؤ لها بالوسائل الدفاعية الممكنة. وستحظى الشركات المواكبة للتحديثات بالربح وبولاء العملاء، في حين ستتلقى الشركات المتخلفة صفعة قوية من حيث الضرر الذي سيلحق بالعلامة وبجودة الخدمة والقدرة التنافسية الشاملة». وأظهر تقرير صادر عن مايكروسوفت مؤخراً ازدياد تعرض منطقة الشرق الأوسط لتهديدات البرمجيات الخبيثة. وتشير بيانات صادرة عن دول الخليج إلى وصول معدلات الإصابة إلى 10 لـ12. 9 جهاز كمبيوتر من أصل ألف، بمعدل يزيد مرتين على المعدل العالمي. ويشرح «فيستولا» ذلك: «تتطلب الحلول الأمنية حاليا استراتيجية شاملة تنتشر بسهولة ويسر على كافة الشبكات التجارية والأجهزة النقالة». وقال «وكجزء من هذا، يمثل أحد الحلول التي بدأت باكتساب قوة دافعة كبيرة مفهوم نظام الحماية من الاحتيال الإلكتروني. ويتيح هذا للمؤسسات تسليح الأجهزة في الزمن الحقيقي ضد كافة وسائل الاحتيال الإلكتروني دون أن يفرض على المستخدم فعل أي شيء، والتنبؤ بالخطر الذي تحدثه البرمجيات الخبيثة على العناوين الإلكترونية قبل بدء المشكلة». وأضاف «وبهذه الطريقة، يمكن حماية كل منصة وكل مستخدم وكل جهاز من مجموعة واسعة من التهديدات بما في ذلك التهديدات التي لا تغطيها الحلول التقليدية. وتعمل التقنية عبر مراقبة سلامة بيانات الجلسة التي يتوقع أن يشهدها التطبيق بينه وبين المتصفح». وقال«لا تخضع هذه الطريقة لتهديدات «يوم-صفر»: البرمجيات الخبيثة المتنوعة، تقنيات الإخفاء والبروكسي، أو الأنشطة الاحتيالية القادمة من الأجهزة أو المواقع أو المستخدمين الذين لا يملكون حتى الآن آثار احتيال رقمية متراكمة». (أبوظبي - الاتحاد)
جميع الحقوق محفوظة لمركز الاتحاد للأخبار 2024©