مصرع 12 شخصاً في حادثة مروعة بمصر    ماجد الجبيلي يحتفل بزفافه في أجواء مبهجة وحضور مميز من الأهل والأصدقاء    رينارد: سنقاتل من أجل المولد.. وغياب الدوسري مؤثر    رؤساء المجالس التشريعية الخليجية: ندعم سيادة الشعب الفلسطيني على الأراضي المحتلة    قرارات «استثنائية» لقمة غير عادية    «التراث»: تسجيل 198 موقعاً جديداً في السجل الوطني للآثار    كيف يدمر التشخيص الطبي في «غوغل» نفسيات المرضى؟    محترفات التنس عندنا في الرياض!    ذلك «الغروي» بملامحه العتيقة رأى الناس بعين قلبه    على يد ترمب.. أمريكا عاصمة العملات المشفرة الجديدة    عصابات النسَّابة    «العدل»: رقمنة 200 مليون وثيقة.. وظائف للسعوديين والسعوديات بمشروع «الثروة العقارية»    فتاة «X» تهز عروش الديمقراطيين!    رقمنة الثقافة    الوطن    الشركة السعودية للكهرباء توقّع مذكرة تفاهم لتعزيز التكامل في مجال الطاقة المتجددة والتعاون الإقليمي في مؤتمر COP29    هيبة الحليب.. أعيدوها أمام المشروبات الغازية    صحة العالم تُناقش في المملكة    تعزيز المهنية بما يتماشى مع أهداف رؤية المملكة 2030.. وزير البلديات يكرم المطورين العقاريين المتميزين    المالكي مديرا للحسابات المستقلة    استعراض جهود المملكة لاستقرار وإعمار اليمن    وصول الطائرة الإغاثية السعودية ال 23 إلى لبنان    أسرة العيسائي تحتفل بزفاف فهد ونوف    بحضور الأمير سعود بن جلوي وأمراء.. النفيعي والماجد يحتفلان بزواج سلطان    أفراح النوب والجش    الطائرة الإغاثية السعودية ال 23 تصل إلى لبنان    أكبر مبنى على شكل دجاجة.. رقم قياسي جديد    استعادة التنوع الأحيائي    الطائف.. عمارة تقليدية تتجلَّى شكلاً ونوعاً    الخليج يتغلّب على كاظمة الكويتي في ثاني مواجهات البطولة الآسيوية    لاعبو الأندية السعودية يهيمنون على الأفضلية القارية    «جان باترسون» رئيسة قطاع الرياضة في نيوم ل(البلاد): فخورة بعودة الفرج للأخضر.. ونسعى للصعود ل «روشن»    حبوب محسنة للإقلاع عن التدخين    العريفي تشهد اجتماع لجنة رياضة المرأة الخليجية    أجواء شتوية    المنتخب يخسر الفرج    رينارد: سنقاتل لنضمن التأهل    ترامب يختار مديرة للمخابرات الوطنية ومدعيا عاما    قراءة في نظام الطوارئ الجديد    فيلم «ما وراء الإعجاب».. بين حوار الثقافة الشرقية والغربية    «الشرقية تبدع» و«إثراء» يستطلعان تحديات عصر الرقمنة    «الحصن» تحدي السينمائيين..    مقياس سميث للحسد    أهميّة التعقّل    د. الزير: 77 % من النساء يطلبن تفسير أضغاث الأحلام    الرياض .. قفزات في مشاركة القوى العاملة    كم أنتِ عظيمة يا السعوديّة!    التقنيات المالية ودورها في تشكيل الاقتصاد الرقمي    السيادة الرقمية وحجب حسابات التواصل    الذاكرة.. وحاسة الشم    أمير المدينة يتفقد محافظتي ينبع والحناكية    السعودية تواصل جهودها لتنمية قطاع المياه واستدامته محلياً ودولياً    وزير الداخلية يرعى الحفل السنوي لجامعة نايف العربية للعلوم الأمنية    إرشاد مكاني بلغات في المسجد الحرام    محافظ الطائف يرأس إجتماع المجلس المحلي للتنمية والتطوير    نائب أمير جازان يستقبل الرئيس التنفيذي لتجمع جازان الصحي    محمية جزر فرسان.. عودة الطبيعة في ربيع محميتها    إضطهاد المرأة في اليمن    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



مختصون: غياب قوانين حماية بيانات المستهلكين يضعف القوة الشرائية للشركات
نشر في المدينة يوم 25 - 04 - 2018

طالب مختصون بضرورة سن قوانين وتشريعات لحماية بيانات العملاء من الاختراق وتحديد طبيعة العلاقة بين المستهلكين والشركات وذلك بعد الإعلان عن اختراق سيرفر شركة يضم معلومات عن 14 مليون عميل. وحذروا من الآثار السلبية لذلك على القوة الشرائية ومدى ثقة المستهلك بشركات التطبيقات الذكية، خاصة مع تكرر حوادث اختراق بيانات العملاء من قبل بعض الشركات عالمياً.
في البداية، أعرب المستشار القانوني الدكتور إبراهيم زمزمي عن أسفه لعدم وجود نظام يتعلق بحماية البيانات الشخصية، مشيراً إلى أن الخطر بات أقرب لانتهاك الخصوصية الشخصية، وأغلبها نجده في العلاقة بين العميل والشركات، حيث تفرض الأخيرة شروطاً إلزامية للاشتراك بالخدمة من خلال سياسة الخصوصية لها، الأمر الذي يجعلها بعيدة نوعاً ما عن المساءلة القانونية لعدم وجود عقد اتفاق إلكتروني، وهذا غير صحيح. وأشار إلى أن حماية المستهلك من الأسس المهمة التى نصت عليها معظم أنظمة الدول وحقوق الإنسان مؤكداً إلزامية الحماية الإلكترونية للبيانات والمعلومات الخاصة على الشركات من خلال بعض النصوص في عدد من الأنظمة الإلكترونية، وأشار إلى أن عدم الاكتراث أو الإهمال في تأمين المواقع والسيرفرات بما يعرض خصوصية الآخرين وأرقامهم وبطاقاتهم الائتمانية وغيرها للخطر يفتح الباب لمقاضاتهم عند وجود الضرر وطلب التعويض. وأشار إلى الحاجة إلى تنظيم ملزم لحماية الخصوصية تجاه كل الجهات، أما النظام العقابي فموجود ويتمثل بنظام مكافحة جرائم المعلوماتية، حيث نصت المادة 4 والمادة 5 على أربع سنوات سجناً وغرامة لا تزيد على ثلاثة ملايين أو بهما معاً، ولا يعني حدوث الاختراق من شخص خارجي أن المسؤولية لا تصل إلى الشركة
وأضاف: كان يفترض من الشركة التى حصل اختراق لبياناتها أو غيرها من الشركات الإعلان والإبلاغ على الفور حتى يكون هناك مجال لدى العملاء لإنقاذ ما يمكن إنقاذه وتغيير الأرقام السرية أو أخذ الاحتياطات اللازمة بدلاً من الإعلان عن الاختراق بعد 3 أشهر من حصوله، مشيراً إلى أن معظم الشركات في المملكة تستغل غياب القوانين الملزمة بحماية البيانات إلا أن هذا لا يعفيها من المسؤولية بموجب أحكام القضاء العام.
من جهته يرى الخبير الاقتصادي الدكتور عبدالله المغلوث أن مثل هذه الحوداث العابرة قد تساهم في فقد العملاء لدى الشركات الذي تستخدم بياناتهم من أجل توسيع خدماتها ورفع مستوى مبيعاتها وأرباحها. ودعا إلى ضرورة وجود قوانين تكفل حماية الطرفين. أما الخبير في أمن المعلومات محمد السريعي فقال إن إعلان شركة كبيرة عن اختراق بياناتها وبالتالي الوصول إلى أسماء وأرقام وإيميلات 14 مليون عميل من عملائها أمر ليس بالسهل مشيراً إلى أنه رغم مستوى الحماية المرتفع مثل غالبية الشركات الكبرى فإن ذلك يدل على تطور وتعدد أساليب الاختراق الإلكتروني، مما يستدعي ضرورة قيام العملاء بتحديث بياناتهم أولاً بأول. ودعا إلى استخدام كلمة مرور تعتمد على الحروف والأرقام وتجنب استخدام كلمة متماثلة لعدد من المواقع المختلفة، مشيراً إلى أهمية الاستمرار بمراجعة كشوف الحسابات البنكية وبيانات بطاقات الائتمان حول أى نشاط مشبوه.
************
الإنفوجرافيك:
الشركات وحماية البيانات
أنواع الاختراق
- 1- اختراق المواقع والسيرفرات والمنتديات.
2- اختراق الشبكات المحلية LAN
3- اختراق الحواسيب الشخصية PC.
اختراق المواقع والسيرفرات والمنتديات:
1- عن طريق اختراق المواقع بصورة عامة.
2- عن طريق اختراق السيرفرات.
3- اختراق المنتديات بأنواعها.
ثانياً: اختراق الشبكات المحلية LAN:
1- اختراق الشبكات المحلية يعتمد على مجلدات ال Sharing في الأجهزة
2- يقوم المخترقون أولاً بتحديد الجهاز الرئيسي في الشبكة وعادة ما يكون له اسم ورقم وهو الرقم 1 .... مثل ... PC1،
3- بعد تحديد الجهاز يتم كسر ال PASSWORD ببرامج مختصة.
ثالثاً: اختراق الحواسيب الشخصية PC:-
1- توجد عدة طرق يقوم المخترقون باستعمالها لاختراق الحواسيب الشخصية
1-إرسال ملف Patch إلى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية
2- التحكم بالجهاز عن بعد عن طريق برامج مساعدة.
***********************
بعض الطرق الأخرى المتبعة في اختراق الأجهزة:
1- الاختراق عن طريق الاتصال العكسي.
2- الاختراق عن طريق المتصفح Internet Explorer.
3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player.
4- الاختراق العشوائي.
5- الطرق التي تعتمد على ثغرات أمنية في نظام ال Windows.
*******************
ماذا يستطيع المخترق أن يفعل بجهاز الضحية:
1- سحب جميع كلمات السر المخزنة في الريجستر
2- تسجيل مباشر لسطح المكتب لجهاز الضحية وفتح الكاميرا
3- تسجيل مباشر لكل حرف تقوم الضحية بطباعتها.
4- إيقاف تشغيل الحاسب.
5- العبث بمحتويات الملفات وحذف ونسخ وإضافة ملفات جديدة.
6- إجراء محادثة مباشرة مع الضحية.
7- تغير خلفية سطح المكتب.
8- تشغيل أي برنامج موجود بداخل الجهاز.
9- عمل عملية فورمات لأحد أجزاء الهارد دسك.
**********************
أهم البرامج الأكثر استخداماً في هذا المجال:
1- ProRat
2- Bifrost
3- Poison
4- Shark
5- slh
6- torkjan
7- lastdoor
**************************
شركات كبرى اعلنت عن اختراق بياناتها:
1 - شركة Careem أعلنت عن تعرض بياناتها للاختراق فى 14 يناير 2018
- تمتلك حاليًا 14 مليون عميل و558 ألف سائق على منصتها يعملون في 78 مدينة في أنحاء المنطقة العربية
2- شركة "أوبر" تورطت في نوفمبر 2017 فى فضيحة تتعلق بإخفاء اختراق أصاب خوادمها فى أكتوبر 2016، نتج عنه سرقة بيانات أكثر من 57 مليون مُستخدم وسائق.


انقر هنا لقراءة الخبر من مصدره.