أعلنت شركة فوري المدرجة في البورصة المصرية، (كود البورصة FWRY.CA)، اليوم، إتمام عملية التحقيق الشاملة وفحص البنية التحتية لأنظمة الأمن السيبراني للشركة، وذلك بعد تداول بعض الأنباء في وقت سابق من الشهر الجاري حول حدوث اختراق لأنظمة الشركة وتعرضها لهجمات من خلال برامج الفدية (LockBit).

الكشف عن الهجمات الإلكترونية

واستعانت شركة «فوري» بشركة «Group-IB» الرائدة في مجال تطوير تقنيات الأمن السيبراني المبتكرة والكشف عن الهجمات الإلكترونية وصدها والحماية من حدوثها، من أجل فحص أنظمتها والتحقيق في هذه الواقعة، بعد قيام برامج الفدية (LockBit) بادعاء بان البيانات المنشورة على موقعها في يوم 8 نوفمبر حصلت عليها بعد اختراق البنية التحتية التكنولوجية لشركة «فوري».

أنظمة فوري لم تتعرض لأي اختراق

وفي ضوء ذلك، أكّد فريق الاستجابة للحوادث والكشف الجنائي الرقمي لدى شركة «Group-IB» في تقريره النهائي للشركة يوم 24 نوفمبر أنَّ جميع أنظمة فورى الفعلية على بيئة التشغيل الحية والتي تشمل التطبيقات التي يستخدمها جميع عملاء الشركة شاملة تطبيق myfawry والتطبيقات البنكية وأنظمة قبول المدفوعات وأنظمة فورى بلس وأنظمة تجار التجزئة لم تتعرض لأي اختراق من قبل (Lock Bit) ولم يتم تسريب أية بيانات منها.

لم يتم تسريب أي بيانات

ويتفق هذا مع ما سبق وأن أعلنت عنه الشركة يوم 10 نوفمبر من أن التطبيقات التي يستخدمها عملاء الشركة على البيئة الحيه لم تتعرض لأي اختراق وأنه لم يتم تسريب أي بيانات منها.

تشفير بعض الملفات

إلا أن التقرير النهائي للشركة أكّد تعرض جزء منفصل من بيئة اختبار التطبيقات والبرامج لشركة «فوري»، والمستخدمة في اختبار التطبيقات قبل إتاحتها على بيئة التشغيل الحية والمنفصلة تمامًا عن بيئة التشغيل الحية قد تعرض لهجوم في وقت سابق، وقد أسفر هذا الهجوم عن تشفير بعض الملفات وتسريب البيانات.

عدم تأثير هذه البيانات على سلامة وامن المعاملات المالية

وتؤكّد «فوري» عدم تأثير هذه البيانات على سلامة وامن المعاملات المالية بمنصتها، غير أنها قد تحتوي على بعض البيانات الشخصية للعملاء تشمل الأسماء والعناوين وتواريخ الميلاد وأرقام الهاتف المحمول وإدراكا من الشركة لأهمية هذه البيانات للعملاء رغما عن كونها بيانات غير مالية تتيح الشركة إمكانية التواصل للاستفسار على موقعها الإلكتروني Fawry.com أو عن طريق الاتصال بمركز خدمة عملاء فوري.

احتواء الأنظمة المتضررة من الاختراق

كما أكّد تقرير شركة «Group-IB» أنَّه تمّ احتواء الأنظمة المتضررة من الاختراق من قبل شركة فورى وقد قامت شركة «Group-IB» بالتأكد من خلو جميع أنظمة فورى الفعلية والاختبارية في تاريخ التقرير من أي مؤشرات أو بقايا لعملية الاختراق الخاصة بـ(LockBit).

أحدث برنامج المراقبة والاستجابة

كما نشر فريق العمل بشركة فوري أحدث برنامج المراقبة والاستجابة الخاص بشركة «Group-IB» على جميع أنظمة الشركة سواء المستخدمة بالفعل في تقديم خدمات فورى او حتى الأنظمة الاختبارية وبهذا يغطى نظام الشركة نسبة 100% من أنظمة شركة فوري.

ومن جانبها، ستواصل منصة «Group-IB» توفير الرقابة اللازمة لأنظمة «فوري» في المستقبل المنظور والتحقق من الحاجة إلى أي إجراءات أمنية إضافية إذا لزم الأمر.

المصدر: الوطن

كلمات دلالية: فوري شركة فوري أنظمة فوري الأمن السيبراني المدفوعات الرقمية التمويلات المالية تسريب بيانات أمن المعاملات

إقرأ أيضاً:

في عصر الذكاء «الذكاء الاصطناعي».. هل يوجد «كلمات مرور» آمنة!

يعمل الذكاء الاصطناعي على “تسريع عملية اختراق كلمات المرور، حيث يساعد القراصنة على تخمين التركيبة الصحيحة، حتى وإن كانت معقدة للغاية، في غضون دقائق معدودة.”

وقالت المهندسة التحليلية في شركة “غازإنفورم سيرفيس” يكاترينا إيديمسكايا: “الذكاء الاصطناعي يعمل على تسريع اختراق كلمات المرور بشكل كبير، الخوارزميات الحديثة، مثل PassGAN، التي تم تدريبها على قواعد بيانات ضخمة من المعلومات المسربة، قادرة على توقع التركيبات المحتملة لكلمات المرور بدقة عالية”.

وأضافت: “نتيجة لذلك، حتى كلمات المرور المعقدة، إذا كانت تتبع أنماطا شائعة، يمكن اختراقها في غضون دقائق. وهذا يجعل الحماية التقليدية غير موثوقة ويجبر المستخدمين على الانتقال إلى طرق أكثر تقدمًا للحماية”.

وأوضحت المهندسة أن “الذكاء الاصطناعي يتيح للمتسللين غير الخبراء، تنفيذ عمليات اختراق معقدة، على سبيل المثال، يمكنه تحليل كميات هائلة من البيانات بسرعة وتحديد نقاط الضعف في أنظمة الأمان”.

ولفتت إلى أنه “في السابق، كان اكتشاف الثغرات الأمنية في الشركات الكبيرة يستغرق أسابيع، بينما يمكن للذكاء الاصطناعي تحديدها في ثوان، ويقترح على الفور أفضل طرق الاختراق”، مشيرة إلى أنها “تساعد الشبكات العصبية المجرمين على البقاء غير مرئيين من خلال تغيير البصمات الرقمية”.

وأشارت الخبيرة إلى أن “روبوتات الدردشة المدعومة بالذكاء الاصطناعي قادرة على إجراء محادثات في الوقت الفعلي، مع التكيف مع أسلوب تواصل الضحية، مما يزيد بشكل كبير من احتمالية نجاح الخداع”.

وتوصي إيديمسكايا: “للحماية من التهديدات الجديدة، يجب اتباع نهج شامل. من المهم استخدام كلمات مرور معقدة وفريدة من نوعها ومديري كلمات المرور، وتفعيل المصادقة الثنائية، وتحديث البرامج بانتظام لإغلاق أي ثغرات أمنية محتملة. كما يجب الانتباه إلى النظافة الرقمية، التحقق من مرسلي الرسائل، وعدم النقر على الروابط المشبوهة، واستخدام الأدوات التي تمنع التصيد الاحتيالي”.

وأضافت الخبيرة “أن دور الشبكات العصبية في مجال الأمن السيبراني سيزداد في السنوات القادمة سواء في الهجمات أو في الحماية”، “لقد غير الذكاء الاصطناعي بالفعل عالم الأمن السيبراني، ودوره في الهجمات والحماية سيستمر في النمو. الشيء الرئيسي هو عدم الاسترخاء والبقاء دائمًا خطوة إلى الأمام”.

مقالات مشابهة

  • آبل تدخل سباق مراكز البيانات الذكية بعد أزمة Siri
  • إسلام فوزي يسخر من أم فهد البطل في برنامجه “استلام فوري”
  • ترامب: اختراق محادثاتي السرية حول اليمن وتسريبها في اليمن خلل
  • المفوضية تواجه اختبار الثقة مع بدء تحديث البيانات
  • آخر اختبار للبشرية.. التحدي الأخير أمام الذكاء الاصطناعي لاجتياز قدرات البشر
  • الأمن السيبراني: التصدي لهجمات استهدفت 634 جهة في الإمارات
  • دعوة طلبة المدارس إلى التحضير المبكر لـ «PISA»
  • بابا الفاتيكان يدعو إلى وقف فوري للهجمات الإسرائيلية على غزة
  • في عصر الذكاء «الذكاء الاصطناعي».. هل يوجد «كلمات مرور» آمنة!
  • Yemen: Houthis Resume Attacks on Israel and Threaten Saudi Arabia Amid Intensified U.S. Airstrikes