عمرو صبحي: أمان الإنترنت يبدأ من وعي المستخدم.. ولا وجود لحماية بنسبة 100%
تاريخ النشر: 12th, May 2025 GMT
أكد المهندس عمرو صبحي، خبير أمن المعلومات، أن خدمات التخزين السحابي مثل جوجل درايف تُعد آمنة بدرجة كبيرة، بشرط اتباع مجموعة من الإجراءات الأساسية من جانب المستخدم، مشددًا على أن الأمان الحقيقي يبدأ من وعي الشخص نفسه بكيفية حماية بياناته.
وقال خلال لقائه مع الإعلامية آية شعيب، في برنامج «أنا وهو وهي» المذاع على قناة «صدى البلد»، إن خدمات مثل جوجل درايف و"وان درايف" أصبحت ضرورية في ظل الحاجة لنقل الملفات بسرعة وكفاءة، خاصة في بيئة العمل.
وأضاف أن جوجل درايف يشبه فلاشة أو هارد خارجي لكنه افتراضي، ويمكن من خلاله إرسال البيانات لأي مكان في العالم بضغطة زر، ولكن الأمان فيه يعتمد على المستخدم.
وحدد صبحي 4 خطوات رئيسية يجب اتباعها لتأمين الملفات على خدمات مثل جوجل درايف ، استخدام كلمة مرور قوية ومعقدة، وتفعيل المصادقة الثنائية لتوفير طبقة إضافية من الحماية، وعدم مشاركة الملفات مع الجميع، بل تحديد الأشخاص بعناية، وتحديد تاريخ انتهاء لصلاحية الرابط، حتى لا يبقى متاحًا للأبد.
وأوضح:"عند مشاركة ملف، يمكنك تحديد مدة معينة لصلاحية الرابط، مثلاً 24 ساعة فقط، وبعدها يصبح غير فعّال. هذا يضيف طبقة حماية ذكية تمنع تسرب البيانات".
وأشار إلى أن الحديث عن حماية بنسبة 100% في العالم الرقمي "أمر غير واقعي"، مشيرًا إلى أن كل طبقة من الأمان تشبه تركيب باب مصفح على باب الشقة.
المصدر: صدى البلد
كلمات دلالية: صدى البلد آية شعيب الإنترنت جوجل درایف
إقرأ أيضاً:
باستخدام الصور وفيسبوك.. أحدث طريقة لاختراق الحواسيب
ظهرت في الآونة الأخيرة آلية جديدة لنشر البرمجيات الخبيثة بشكل سريع بين الحواسيب، وذلك بالاعتماد على الصور بدلا من التطبيقات الخبيثة أو الملفات المكتوبة، وذلك وفق تقرير موقع "تيك سبوت" (TechSPot) التقني.
وتعتمد الآلية الجديدة على الصور من صيغة "إس في جي" (SVG)، وذلك لأن هذا النوع من الملفات يعتمد على نوع من أنواع الأكواد البرمجية القادر على إنتاج الصور وحقن الأكواد البرمجية بشكل مباشر في حواسيب المستخدمين.
وتعد صيغة "إس في جي" من أنواع الملفات المنتشرة بكثرة بين المبرمجين ومطوري المواقع، كونها أفضل في الاستخدام أثناء البرمجة فضلا عن قدرتها على تصميم المواقع الديناميكية.
ويشير تقرير شركة "مالوير بايتس" المختصة في الأمن السيبراني أن هذه الملفات تضم نوعا شهيرا من البرمجيات الخبيثة التي تعتمد على لغة البرمجة "جافا" وتستخدم 6 رموز فقط منها، وهي من آليات الاختراق القديمة.
وعندما تقوم الضحية بفتح ملف الصورة في أحد المواقع، فإن الصورة تقوم بفتح صفحة إنترنت جديدة تدعى "بروسيس مونيتور" لتخفي نفسها عن المستخدمين، وهذه الصفقة تقوم بتحميل ملف برمجي خبيث آخر لاختراق جهاز الضحية.
ويضم الملف الخبيث الذي يتم تحميله بعد فتح الصورة أكوادا برمجية توجه حساب فيسبوك الخاص بالمستخدم لتسجيل الإعجاب في صفحة ومنشور يقوم بنشر هذه البرمجيات الخبيثة، لتستمر الدائرة الخاصة بنشر الصور الخبيثة في فيسبوك، ثم استخدام الضحايا الذين يقومون بتحميلها لتسجيل إعجابهم عليها، مما يجعل الخوارزمية تنشر المنشور أكثر وبالتالي يصل إلى المزيد من الضحايا.
ويشير تقرير الشركة إلى أن غالبية هذه المنشورات تروج لمواقع إباحية من أجل جذب اهتمام الضحايا، وذلك عقب تضييق الخناق على المواقع الإباحية في العديد من الدول.
إعلانكما أنها تعتمد مباشرة على نقل المستخدم من واجهة "فيسبوك" إلى موقع خارجي لتحميل الصورة أو مشاهدتها، وهذا الموقع عادة يضم الملف الخبيث الذي يتم تحميله، وذلك لأن خوارزميات فيسبوك تلتقط مثل هذه الصور والبرمجيات الخبيثة مباشرة.
وتنصح الشركة المستخدمين بعدم التوجه إلى المواقع المجهولة وتحميل أي ملف موجود بها، وذلك لتأمين أجهزتهم الشخصية وحمايتها.