المصدر: مجلة الحسبة التابعة للرئاسة العامة لهيئة الأمر بالمعروف والنهي عن المنكر بالرياض
العدد: 118 السنة التاسعة عشر ربيع الآخر 1433هـ.
حول قضية الاحتيال الإلكتروني أشار المهندس ربيع الزواوي استشاري نظم الأيزو وتقنية المعلومات ومدير شركه أيزوتك إلي أن أشكال الاحتيال التي تمارس علي الفرد متعددة وأخطر هذه الأشكال تمارس علي العمليات البنكية وخاصة في ظل تكرار حوادث انتحال شخصية موظفي البنوك، وتكرار الاحتيال عن طريق المواقع المضيفة والاتصالات الهاتفية.
وقال المهندس الزواوي: إن الناس اعتادوا منذ القدم علي الاحتفاظ بأموالهم وما لديهم من نفائس وما يملكون في خزائن مأمونة موثوقة، يصعب الوصول إليها… وفي العصر الحديث صار أنفس ما يملك البعض يمكن الوصول اليه بكلمة مرور تتكون من بعض الأرقام أو الحروف، مما جعل موضوع الاحتيال الالكتروني أو السرقات الإلكترونية أو التزييف أو غير ذلك من الصور المختلفة من الاحتيال الإلكتروني أمرا واردا وبسهوله.
وعدّد الزواوي صور الاحتيال في: إدخال برامج ضارة مثل الفيروسات، والاطلاع غير المشروع علي المعلومات السرية عن طريق التنصت، والدخول الغير مصرح علي شبكات الاتصال وقواعد البيانات ، والتزوير والتزييف بإدخال معلومات مغلوطة بسوء قصد، ومسح المعلومات أو إخفائها، وتغيير كلمات السر أو الأرقام السرية… كما توجد هناك صور للاحتيال الإلكتروني ببعض أنواع الهجوم المختلفه مثل: هجوم التنصت علي الرسائل، وهجوم إيقاف الرسائل، والهجوم المزور أو المفبرك.
وقال: حصل معي شخصيا قصة طريفه تتمثل في مشكله بسيطه ولكنها وقتها كانت تمثل لي نوعا من الألم النفسي، قمنا باستخدام الاحتيال الالكتروني في اكتشاف المتسبب في هذه المشكله؛ ففي عام….. م قام أحد الزملاء لنا بإحدي الشركات بكتابة رسائل كيدية ضدي لملاك الشركه ولأعضاء مجلس الإدارة، مستخدما حسابا باسم مبهم قام بإنشائه من أحد أجهزه الحاسب الآلي بالشركة، ولما وصلت نسخه من الرسالة إلى مدير الشركة من واحد ممن أرسلت اليهم الرسالة، تمكن عن طريق تدخل مسؤول الدعم الفني بالشركة من تتبع الحساب المرسل منه الرسالة من خلال معرفة الـ(آي دي) الخاص بالجهاز الذي تم إرسال الرسالة منه، وتوصل لجهاز الزميل الذي تسبب برسالته في ربكة إدارية ولحرج شديد لمدير الشركه آنذاك.
وذكر المهندس الزواوي أشهر قصص الاحتيال العالمية التي كان لها الأثر الأكبر في تقدم علم أمن المعلومات، ومن هذه القصص:
– في عام 1999 اخترق شاب روسي شبكة إحدي الشركات وسرق منها معلومات 300 الف بطاقة ائتمان تخص عملاء الشركة وطلب وقتها فدية قدرها مائه ألف دولار، ولما تلكأت الشركة آنذاك عن الدفع قام بنشر المعلومات عن هذه البطاقات علي الإنترنت.
– وفي عام 2002 اكتشفت إحدي الشركات أن مبلغ 22 مليون دولار من الأسهم التي تديرها قد تم بيعها بصورة غير قانونية، وذلك بعد اختراق شبكة الحاسوب بالشركة.
– وفي عام 2003 قام موظف بإحدي الشركات الروسية باختراق نظام معلومات الشركة ورفع راتبه الشهري ورواتب بعض زملائه، مما سبب خسائر مالية بالشركة.
وعن كيفيه تجنب الاحتيال الالكتروني قال المهندس الزواوي: لا شك إن أمن المعلومات من الأهمية بمكان، وصار يمس الجميع بصورة أو أخرى، وهو يشهد تطورا شديدا منذ سنوات حتي صار نظاما عالميا معترفا به ضمن باقة أنظمة الأيزو؛ وهو نظام امن المعلومات ايزو 27001 الذي يضمن توفير سلسلة من الإجراءات تطبق بالمؤسسة تحول دون وقوع المعلومات المراد تأمينها بها فريسة في يد أو متناول أحد .
وأوضح المهندس الزواوي أن موضوع أمن المعلومات موضوع كبير جدا ومتخصص… وذكر بعض الأمور السريعة التي تفيد في مجال تأمين المعلومات والتي يمكن بها تجنب الاحتيال الالكتروني بأنواعه، ومنها:
– استخدام كلمات المرور
– استخدام بصمة الأصابع
– استخدام بصمة العين
– استخدام بصمة الوجه
– استخدام بصمة الصوت
– استخدام جدران الحمايه
– استخدام تقنيه تحويل العناوين الرقمية
– استخدام نظام التحديث التلقائي
– استخدام نظام التشفير
– استخدام التخزين او النسخ الاحتياطي
– استخدام برامج الحماية بأنواعها المختلفة… وغير ذلك من أنواع تأمين المعلومات ضد الاحتيال الإلكتروني بأنواعه.