أخبار

خبراء أمن المعلومات يناقشون البرمجيات الضارة واختراقات أنظمة التشغيل للهواتف والأجهزة الذكية

Gulf Information Security Expo & Conference 2013

يناقش معرض ومؤتمر الخليج لأمن المعلومات، والذي يقام في مركز دبي التجاري العالمي خلال الفترة ما بين ٩ و١١ يونيو الجاري، الطرق الكفيلة بتأمين بيئة الأجهزة المحمولة ضد التهديدات الآخذة بالنمو، ويكتسب هذا الموضوع أهمية كبيرة خاصة في ظل مواصلة منطقة الشرق الأوسط وأفريقيا تحقيق نمو مطرد في مبيعات وانتشار الهواتف الذكية وارتفاع عدد مستخدمي الأجهزة المحمولة إلى أكثر من ٥٢٥.٨ مليون مستخدم عام ٢٠١٣ مما يؤدي الى زيادة في عدد هجمات البرمجيات الضارة التي تفرض بدورها تحديات كبيرة على ملايين الأجهزة المحمولة الذكية.

وفقاً لدراسة أعلنها معهد برايسووترهاوس كوبرز لعام ٢٠١٣، فإن النمو المطرد في استخدام الأجهزة المحمولة أتاح فرصاً مواتية للقراصنة الإلكترونيين، حيث سجلت ٩٪ من كبرى الشركات إختراقات أمنية أو معلوماتية في الهواتف المحمولة والأجهزة اللوحية، وأظهرت الدراسة بأن الإستخدام الواسع للأجهزة المحمولة قد قاد الى العديد من أنواع الجرائم الإلكترونية مثل القرصنة والنصب والاحتيال والتزوير عبر شبكة الانترنت، وتتعرض الهواتف الذكية لهجمات هي في الغالب عبارة عن برمجيات ضارة أو فيروسات “تروجان هورس” وكذلك البرمجيات المؤذية مثل لوزون وفين فيشر.

ومن بين المتحدثين في معرض ومؤتمر الخليج لأمن المعلومات السيد نادر حنين من حلول الأمن المتقدم في قسم الاستشارات التابع لـ “بلاكبيري” حيث سيتحدث حنين عن خطة أمنية تلائم الهواتف المتحركة وتعتمد على الابتكار والإنتاجية الخاصة بفريق عمل الهواتف المحمولة، كما وسيتطرق عرضه التقديمي إلى التعريف بإجراءات تحكم لتوثيق الدخول والنفاذ أكثر صرامة لتطبيقات العمل الحساسة وموازنة تضمينات الإسترجاع القانوني والإلكتروني للأجهزة المحمولة من خلال الحوكمة والمطابقة.
وسيناقش السيد حنين البرمجيات الضارة الخاصة بالأجهزة المحمولة والتطورات الأخيرة في البرمجيات المؤثرة في نظام التشغيل أندرويد وعرض طبيعة الهجمات التي تتعرض لها الأجهزة المحمولة، ووفقاً لتقرير “سوفوس” لتهديدات أمن الأجهزة المحمولة لعام ٢٠١٤، فإن النمو الملفت للغاية في الأجهزة العاملة بنظام أندرويد وسوق تطبيقات نظام أندرويد المتنامي وغير المنظم قد أدى إلى ارتفاع حاد في نسبة البرمجيات الضارة التي تستهدف هذه المنصة التشغيلية، واستقبلت مختبرات سوفوس أكثر من 650 ألف جهاز شخصي تعرض لبرمجيات ضارة أصابت نظام التشغيل أندرويد، والتي شهدت ارتفاعاً بوتيرة متسارعة خلال فترة قصيرة بسبب الإستخدام المتزايد للهواتف المحمولة.

ويقول آيان إيفانس، المدير التنفيذي نائب الرئيس الأول لـشركة أيرووتش باي في إم وير، أوروبا والشرق الأوسط وأفريقيا: “تكتسب حماية الأجهزة المحمولة والتطبيقات والمحتويات قدراً عاليا جداً من الاهتمام ضمن استراتيجية إدارة الأجهزة المحمولة. وفي الحقيقة، فإن السماح للأجهزة التي تملكها المؤسسات والأفراد بالنفاذ إلى بيانات المؤسسة يتطلب استراتيجية أمنية قوية على صعيد الشركات والمؤسسات لضمان أن مثل هذا الإجراء سيقوم بتوفير حماية قصوى لمعلومات الشركات.”
ومن جانبه، يقول برايان لورد، المدير التنفيذي في بروتكشن جروب انترناشيونال ’بي جي آي‘: “النمو المطرد في إستخدام الأجهزة المحمولة بات مطلباً حيوياً في مجالات التجارة والمؤسسات الحكومية والأفراد، حيث تسهم هذه التقنيات في الإرتقاء بكفاءة الأداء وخفض التكاليف وتحقيق أعلى درجات المرونة، وكما هي الحال عليه مع المعلومات وإعلام الإتصال، تتعرض هذه الأجهزة لمخاطر أمنية خاصة بها، وتعالج حلول ’بي جي آي‘ الاستشارية والتقنية كافة المخاطر الناجمة عن وجود هذه الأجهزة المحمولة الخاصة بالأفراد والمؤسسات لتوفر الحماية من دون أن يكون ذلك على حساب القيمة والمنافع الهائلة التي تقدمها هذه الأجهزة المتطورة.”

وتضم قائمة أبرز الخبراء الذين سيتحدثون في مؤتمر الخليج لأمن المعلومات روبرت بيجمان، كبير مسؤولي أمن المعلومات في وكالة الاستخبارات المركزية (سي آي أي) الأمريكية السابق حيث سيتطرق في حديثه في اليوم الأول للمؤتمر إلى أمن أنظمة تقنية المعلومات التجارية ونجاح هيكلية شبكات تقنية المعلومات الذكية في  التصدي للكثير من الهجمات تحت شعار “تغيير طريقة الاتصال بالانترنت”، وتضم قائمة المتحدثين الآخرين في المؤتمر ميكو هايبونين، مسؤول الأبحاث الأول في شركة أف ـ سكيور، والذي قاد فريق عمل حقق أكبر انجاز في تاريخ تعقب مصممي أول فيروس حاسوبي، حيث سيناقش في حديثه في اليوم الثاني أهمية قضايا أمن المعلومات الحساسة التي تقدم للشركات والمؤسسات حماية فائقة ضد التهديدات والهجمات الإلكترونية، إضافة إلى ويم ريميس، رئيس مجلس إدارة آي أس سي تو حيث سيركز على استراتيجيات دراسة البنى التحتية القائمة لتوفير الحمية المطلوبة لها ضد التهديدات الواقعية.

ومن جانب آخر، يشهد معرض الخليج لأمن المعلومات أيضاً إقامة جلسات أمنية يمكن حضورها مجاناً، والتي تشهد عروضاً تقديمية من جانب الموردين إلى جانب ورش عمل وخطابات تعنى بأمن المعلومات ودراسات مصممة لمنح المختصين بقطاع تقنية المعلومات معرفة معمقة لتمكين المؤسسات من التصدي للجرائم الإلكترونية. وبوسع العاملين في مجال تقنية المعلومات من المنطقة المشاركة في ورش العمل والجلسات التدريبية التي تعتمد على معايير CISSP، والتي تمثل شهادة أمن معلومات مستقلة باشراف جمعية شهادات أمن أنظمة المعلومات الدولية.

ويشارك في معرض ومؤتمر الخليج لأمن المعلومات الذي يعتبر أكبر منصة لأمن المعلومات في المنطقة أبرز قادة قطاع أمن المعلومات والمسؤولين الحكوميين وقادة الفكر إضافة إلى خبراء الأمن الإلكتروني من المنطقة والعالم ومن قطاعات مختلفة مثل تقنية المعلومات والنفط والغاز والقطاع المصرفي والتمويل والقطاع الحكومي والشؤون القانونية وقطاع الرعاية الصحية والاتصالات لمناقشة واستعراض القضايا المتزايدة ذات الصلة بأمن المعلومات وتدابير الحماية في المنطقة.

ويتوقع أن يستقطب الحدث أكثر من ٣٠٠٠ زائر متخصص من ٥١ دولة إضافة إلى أكثر من ١٠٠ عارض  من أبرز الشركات والعلامات العالمية في مجال أمن المعلومات. وكان ٩١٪ من حضور دورة المعرض العام الماضي من صناع القرار من مختلف القطاعات.

ومن بين الرعاة الرئيسيين للمعرض شركة بي تي جلوبال بصفة راع استراتيجي، وشركة جي بي إم، الراعي الماسي، وسباير سوليوشن وبروتكشن جروب انترناشيونال بصفة رعاة بلاتينيين، وأكسيس داتا، وويبسينس انترناشيونال، وفاير آي وإف فايف نتوركس هم الرعاة الذهبيين. وتضم قائمة الرعاية الفضيين كلاً من ريسيرتش إن موشن (بلاكبيري)، سي أس سي لعلوم الكمبيوتر، وجايدانس سوفتوير وبالو أتلو نتوركس. أما شركة بالاديوم فهي الراعي لجوائز أمن تقنية المعلومات.

ويمثل معرض ومؤتمر الخليج لأمن المعلومات الذي يحظى على دعم أسبوع جايتكس للتكنولوجيا، أبرز حدث في المنطقة لتقنية المعلومات والاتصالات، مخصص للمعنيين بقطاع أمن المعلومات حيث يستهدف الشركات والزوار المتخصصين من قطاع أمن المعلومات حصرياً. ويفتح الحدث أبوابه من الساعة العاشرة صباحاً وحتى الساعة السادسة مساءً خلال الفترة ما بين ٩ و١١ يونيو في قاعة الشيخ مكتوم بمركز دبي التجاري العالمي، حيث يمكن الحضور مجاناً بالنسبة للزوار. ولمزيد من المعلومات زيارة الموقع www.gisec.ae

أضف تعليقاً

اضغط هنا لإضافة تعليق

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.