أكد نائب المدير العام لبرنامج التعاملات الإلكترونية الحكومية (يسّر) لقطاع التقنية والتشغيل المهندس هادي بن علي معشي، أن الخدمات الرئيسية للبرنامج لم تتأثر بموجة الهجمات الإلكترونية التي طالت الكثير من الجهات الحكومية، وذلك في إشارة إلى التصدي للهجمات الإلكترونية. وعزل تأثيراتها وأخذ الإجراءات الوقائية اللازمة، مبيناً أن قناة التكامل الحكومية (تكامل GSB) والشبكة الحكومية الآمنة GSNوالبوابة الوطنية للتعاملات الإلكترونية الحكومية (Saudi.gov.sa) والمسار التقني لمشروع برنامج الملك سلمان لتنمية الموارد البشرية، مازالت تعمل بكامل كفاءتها. بالإضافة إلى أن مواقع الجهات الحكومية المستضافة في السحابة الإلكترونية الحكومية التابعة لبرنامج (يسّر) لم تتأثر بهذه الهجمات وتعمل بكامل كفاءتها وتقدم خدماتها للجهات الحكومية المستفيدة منها بدون انقطاع، وذلك بفضل الله ثم بفضل تطبيق أعلى معايير أمن المعلومات التي يتبعها البرنامج. وبين أن توصيات أمن المعلومات التي نتجت عن القياس السادس للتحول إلى التعاملات الإلكترونية الحكومية، وجاءت ضمن قرارات مجلس الوزراء، نصت على استخدام الجهات الحكومية الشهادات الرقمية التي يصدرها المركز الوطني للتصديق الرقمي بوزارة الاتصالات وتقنية المعلومات، وقصر وظائف أمن المعلومات على الكوادر الوطنية في الوظائف. بالإضافة إلى إلزام جميع الجهات الحكومية بإطلاع موظفيها على المعايير المتعلقة بحماية الخصوصية، والتأكيد على الجهات الحكومية المستضيفة بواباتها الإلكترونية خارج المملكة بالالتزام بالاستضافة الداخلية، والتأكيد على الجهات الحكومية المستضيفة بريدها الإلكتروني خارج المملكة بالالتزام الاستضافة الداخلية، وتوجيه الجامعات والمراكز البحثية بالتوسع في تقديم برامج ودورات أمن المعلومات. ودعا برنامج (يسّر) الجهات الحكومية والخاصة إلى اتباع تعليمات المركز الوطني الإرشادي لأمن المعلومات التابع لهيئة الاتصالات وتقنية المعلومات، لرفع مستوى الحذر والتحقق من وجود الاحتياطات اللازمة. حيث طرح المركز عددا من الوصايا التي تسهم في تخطي مثل هذه الأزمات، ومنها، التحديث الشامل لأنظمة التشغيل والتطبيقات بشكل دوري وفاعل، تجنباً لاستغلال الثغرات الحديثة لإصابة الأنظمة والأجهزة بالبرامج الخبيثة من هذا النوع. بالإضافة إلى تحديث متصفح الإنترنت أو البرامج الهامة في الأجهزة، فضلاً عن ضرورة استخدام برامج مكافحة الفيروسات، والتأكد من تحديثها دورياً، ومتابعة التدقيق في سجلات برامج مكافحة الفيروسات لكشف أي علامات تدل على إصابة برامج خبيثة، واستخدام أجهزة الكشف المتطور عن تلك البرنامج، وإبلاغ المختصين في أمن المعلومات عن أي برامج مشبوهة. وللسيطرة على انتشار البرامج الخبيثة في الشبكة التابعة للجهة، على الجهة الحكومية عزل الأجهزة المشتبه بإصابتها عن الشبكة، والحد من عدد صلاحيات إدارة الأنظمة واقتصارها على موظف واحد لديه الصلاحيات الكاملة، كما ينبغي مراجعة سجلات الدخول غير الناجحة إلى الخوادم والأجهزة التي تتمتع بصلاحيات إدارة الأنظمة. ويجب التأكيد على المختصين بعدم استخدام أجهزة حسابات إدارة الأنظمة لتصفح البريد الإلكتروني وفتح المرفقات وتصفح الإنترنت، لخطورة ذلك على الشبكة إذ تتمتع تلك الحسابات بصلاحية عالية قد تسبب انتشار الفيروسات. حيث ينبغي استخدام أجهزة محدودة الصلاحية لاستخدامات الموظف اليومية والاعتيادية التي تتناسب مع الأعمال المكتبية، كما يجب مراجعة سياسات وإجراءات أمن المعلومات باستمرار وتقييم هذا النوع من الهجمات واتخاذ الإجراءات المناسبة للحد منها ومكافحتها. ويعمل برنامج (يسّر) وفق عدد من المبادرات والمنهجيات التي تفترض معايير أمن معلومات عالية الأمان والخصوصية، إلى جانب اعتماد عدد من الخطوات العالمية المعززة لأمن المعلومات. كما استحدث البرنامج عدداً من الأدلة الإسترشادية المتعلقة بتطبيق التعاملات الإلكترونية الحكومية وكلها تتضمن أقساماً مخصصة لأمن المعلومات وكيفية الوقاية من الأخطار والجرائم الإلكترونية، بحيث تتيح هذه الأدلة للجهات الحكومية إمكانية الوصول إلى أفضل الممارسات المتعلقة بأمن المعلومات.