الخميس 1 أغسطس 2024
رئيس مجلس الإدارة
هبة صادق
رئيس التحرير
أيمن عبد المجيد
القيامة الافتراضية وانهيار الخصوصية (2/2)

القيامة الافتراضية وانهيار الخصوصية (2/2)

تطورت أساليب الابتزاز التى يقوم بها القائمون على الهجمات الإلكترونية من خلال فيروسات الفدية وذلك منذ أواخر العام الماضى-2019- حيث أصبحت عمليات الهجوم تبدأ بالحصول على نسخة سليمة من الملفات وقواعد البيانات... يتم تخزينها لدى المخترقون وذلك قبل أن يقوموا بتشفير الملفات وطلب الفدية من المؤسسة الضحية نظير فك الشفرة وعودة الأمور إلى سابق عهدها. النسخة التى يحصل عليها المخترقون يتم من خلالها تطوير أسلوب المساومة فلن تكون الخسارة الوحيدة للمؤسسة الضحية هى خسارة الملفات وبيانات المستخدمين فقط ولكن يتم التهديد ببيع تلك الملفات فى الإنترنت المظلم نظير من يدفع أكثر وربما يكون التهديد أحيانا بنشرها بدون مقابل الأمر الذى يجعل خسارة المؤسسات مضاعفة. مراحل إدارة الصراع بين الطرفين مدروسة ومحسوبة والتى تبدأ بتهديد و استهانة ثم زيادة قيمة الفدية و التهديد بالنشر أو البيع للملفات و إرسال عينات منها وذلك ليتأكد الضحية من أن بياناته كلها لديهم ثم نصل إلى المرحلة النهائية إما الرضوخ والاستسلام أو الانهيار والانكشاف التام. المؤشرات الأولية تشير إلى نجاح تلك الاستراتيجية فى قبول المؤسسات والرضوخ لعملية الابتزاز فى حالات كثيرة... فبالرغم من أن المؤسسات قد يكون لديها نسخ أخرى من البيانات إلا أنها لاترغب بالطبع فى نشر تلك البيانات أو وجودها متاحة للشراء من خلال الإنترنت المظلم حيث تسود الجريمة وينجو الجناة. نأتى دائما إلى محاولات الإجابة عن السؤال التقليدى: «ماذا نفعل؟» و الذى لايوجد له إجابة واحدة فى عصر المعلومات...فلايمكن أن تعود عقارب الساعة إلى الوراء إلى عصر الورقة والقلم ولايمكن الاستمرار بهذا الانفتاح الذى نقوم به حاليا بلا وعى...وعليه يجب محو حسابات التواصل الاجتماعى...محو الحسابات و ليس إيقافها فقط فبعض تلك الحسابات تعود إلى العمل تلقائيا بعد 30 يوما من إيقافها ...من لايحتمل محو كل الحسابات فليبقى على أقل القليل...ابحث عن نفسك فى محرك البحث جوجل...ابحث باسمك وبأسماء الحسابات و بأرقام التليفونات وعناوين البريد الإلكترونى الخاصة بك...ادرس النتائج جيدا وقم بمحو ما لا تستخدمه...النصيحة الثانية هى أن تعلم طوال الوقت بأن كل تلك البيانات والرسائل ليست سرية تماما ويمكن اختراقها أو تسريبها يوما ما فعليك بالحذر...دائما لا تتبرع بإعطاء بيانات أكثر من اللازم لأى سبب...وأخيرا انتبه عند التخلص من هاتفك المحمول القديم أو الحاسب الشخصى فربما يتمكن البعض من استعادة الملفات القديمة. قوانين حماية البيانات الشخصية يتم إصدارها فى دول العالم المختلفة...خطوة فى طريق الحماية ولكن لاغنى عن الوعى.