الأمن الإلكتروني

مؤتمر الخليج لأمن المعلومات يناقش أمن الهواتف والأجهزة المحمولة

يناقش معرض ومؤتمر الخليج لأمن المعلومات، والذي يقام في مركز دبي التجاري العالمي خلال الفترة ما بين 9 و 11 حزيران/يونيو الجاري، الطرق الكفيلة بتأمين بيئة الأجهزة المحمولة ضد التهديدات الآخذة بالنمو.

ويكتسب هذا الموضوع أهمية كبيرة خاصة في ظل مواصلة منطقة الشرق الأوسط وأفريقيا تحقيق نمو مطرد في مبيعات وانتشار الهواتف الذكية وارتفاع عدد مستخدمي الأجهزة المحمولة إلى أكثر من 525.8 مليون مستخدم عام 2013 مما يؤدي إلى زيادة في عدد هجمات البرمجيات الضارة التي تفرض بدورها تحديات كبيرة على ملايين الأجهزة المحمولة الذكية.

ووفقًا لدراسة أعلنها معهد برايسووترهاوس كوبرز لعام 2013، فإن النمو المطرد في استخدام الأجهزة المحمولة أتاح فرصًا مواتية للقراصنة الإلكترونيين، حيث سجلت 9 بالمئة من كبرى الشركات إختراقات أمنية أو معلوماتية في الهواتف المحمولة والأجهزة اللوحية.

وأظهرت الدراسة بأن الاستخدام الواسع للأجهزة المحمولة قد قاد إلى العديد من أنواع الجرائم الإلكترونية مثل القرصنة والنصب والاحتيال والتزوير عبر شبكة الانترنت، وتتعرض الهواتف الذكية لهجمات هي في الغالب عبارة عن برمجيات ضارة أو فيروسات “تروجان هورس” وكذلك البرمجيات المؤذية مثل لوزون وفين فيشر.

ومن بين المتحدثين في معرض ومؤتمر الخليج لأمن المعلومات، نادر حنين من حلول الأمن المتقدم في قسم الاستشارات التابع لشركة بلاك بيري حيث سيتحدث حنين عن خطة أمنية تلائم الهواتف المتحركة وتعتمد على الابتكار والإنتاجية الخاصة بفريق عمل الهواتف المحمولة، كما وسيتطرق عرضه التقديمي إلى التعريف بإجراءات تحكم لتوثيق الدخول والنفاذ أكثر صرامة لتطبيقات العمل الحساسة وموازنة تضمينات الاسترجاع القانوني والإلكتروني للأجهزة المحمولة من خلال الحوكمة والمطابقة.

وسيناقش حنين البرمجيات الضارة الخاصة بالأجهزة المحمولة والتطورات الأخيرة في البرمجيات المؤثرة في نظام التشغيل أندرويد وعرض طبيعة الهجمات التي تتعرض لها الأجهزة المحمولة، ووفقًا لتقرير “سوفوس” لتهديدات أمن الأجهزة المحمولة لعام 2014، فإن النمو الملفت للغاية في الأجهزة العاملة بنظام أندرويد وسوق تطبيقات نظام أندرويد المتنامي وغير المنظم قد أدى إلى ارتفاع حاد في نسبة البرمجيات الضارة التي تستهدف هذه المنصة التشغيلية.

وتقول مختبرات سوفوس إنها استقبلت أكثر من 650 ألف جهاز شخصي تعرض لبرمجيات ضارة أصابت نظام التشغيل أندرويد، والتي شهدت ارتفاعًا بوتيرة متسارعة خلال فترة قصيرة بسبب الاستخدام المتزايد للهواتف المحمولة.

ويقول آيان إيفانس، المدير التنفيذي ونائب الرئيس الأول لـشركة أيرووتش باي في إم وير، أوروبا والشرق الأوسط وأفريقيا “تكتسب حماية الأجهزة المحمولة والتطبيقات والمحتويات قدرًا عاليا جدًا من الاهتمام ضمن استراتيجية إدارة الأجهزة المحمولة. وفي الحقيقة، فإن السماح للأجهزة التي تملكها المؤسسات والأفراد بالنفاذ إلى بيانات المؤسسة يتطلب استراتيجية أمنية قوية على صعيد الشركات والمؤسسات لضمان أن مثل هذا الإجراء سيقوم بتوفير حماية قصوى لمعلومات الشركات.”

ومن جانبه، يقول برايان لورد، المدير التنفيذي في بروتكشن جروب إنترناشيونال “بي جي آي”، إن النمو المطرد في استخدام الأجهزة المحمولة بات مطلبًا حيويًا في مجالات التجارة والمؤسسات الحكومية والأفراد، حيث تسهم هذه التقنيات في الإرتقاء بكفاءة الأداء وخفض التكاليف وتحقيق أعلى درجات المرونة.

وكما هي الحال عليه مع المعلومات وإعلام الإتصال، أشار لورد إلى إلى هذه الأجهزة تتعرض لمخاطر أمنية خاصة بها، وتعالج حلول “بي جي آي” الاستشارية والتقنية كافة المخاطر الناجمة عن وجود هذه الأجهزة المحمولة الخاصة بالأفراد والمؤسسات لتوفر الحماية من دون أن يكون ذلك على حساب القيمة والمنافع الهائلة التي تقدمها هذه الأجهزة المتطورة.”  

وتضم قائمة أبرز الخبراء الذين سيتحدثون في مؤتمر الخليج لأمن المعلومات روبرت بيجمان، كبير مسؤولي أمن المعلومات في وكالة الاستخبارات المركزية “سي آي أيه” الأمريكية السابق حيث سيتطرق في حديثه في اليوم الأول للمؤتمر إلى أمن أنظمة تقنية المعلومات التجارية ونجاح هيكلية شبكات تقنية المعلومات الذكية في  التصدي للكثير من الهجمات تحت شعار “تغيير طريقة الاتصال بالانترنت”.

وتضم قائمة المتحدثين الآخرين في المؤتمر ميكو هايبونين، مسؤول الأبحاث الأول في شركة أف-سكيور، والذي قاد فريق عمل حقق أكبر إنجاز في تاريخ تعقب مصممي أول فيروس حاسوبي، حيث سيناقش في حديثه في اليوم الثاني أهمية قضايا أمن المعلومات الحساسة التي تقدم للشركات والمؤسسات حماية فائقة ضد التهديدات والهجمات الإلكترونية، إضافة إلى ويم ريميس، رئيس مجلس إدارة “آي أس سي تو” حيث سيركز على استراتيجيات دراسة البنى التحتية القائمة لتوفير الحمية المطلوبة لها ضد التهديدات الواقعية.

ومن جانب آخر، يشهد معرض الخليج لأمن المعلومات أيضًا إقامة جلسات أمنية يمكن حضورها مجانًا، والتي تشهد عروضًا تقديمية من جانب الموردين إلى جانب ورش عمل وخطابات تعنى بأمن المعلومات ودراسات مصممة لمنح المختصين بقطاع تقنية المعلومات معرفة معمقة لتمكين المؤسسات من التصدي للجرائم الإلكترونية.

وبوسع العاملين في مجال تقنية المعلومات من المنطقة المشاركة في ورش العمل والجلسات التدريبية التي تعتمد على معايير CISSP، والتي تمثل شهادة أمن معلومات مستقلة باشراف جمعية شهادات أمن أنظمة المعلومات الدولية.

ويشارك في معرض ومؤتمر الخليج لأمن المعلومات الذي يعتبر أكبر منصة لأمن المعلومات في المنطقة أبرز قادة قطاع أمن المعلومات والمسؤولين الحكوميين وقادة الفكر إضافة إلى خبراء الأمن الإلكتروني من المنطقة والعالم ومن قطاعات مختلفة مثل تقنية المعلومات والنفط والغاز والقطاع المصرفي والتمويل والقطاع الحكومي والشؤون القانونية وقطاع الرعاية الصحية والاتصالات لمناقشة واستعراض القضايا المتزايدة ذات الصلة بأمن المعلومات وتدابير الحماية في المنطقة.

ويتوقع أن يستقطب الحدث أكثر من 3000 زائر متخصص من 51 دولة إضافة إلى أكثر من 100 عارض  من أبرز الشركات والعلامات العالمية في مجال أمن المعلومات. وكان 91 بالمئة من حضور دورة المعرض العام الماضي من صناع القرار من مختلف القطاعات.

زر الذهاب إلى الأعلى