نظمت وزارة النقل والاتصالات وتقنية المعلومات اليوم بالتعاون مع مركز السجلات الوطنية حلقة عمل حول تسريع التكامل الرقمي بين المؤسسات الحكومية؛ لتمكين المؤسسات من تحقيق متطلبات التكامل وتبادل البيانات والارتباط بين النظم في المؤسسات الحكومية للانتقال من مرحلة التفاعل إلى مرحلة التكامل المؤسسي التي تعتمد على البيانات ذات الدقة والجودة العالية، ومناقشة أبرز التحديات التي تواجه المؤسسات الحكومية في الحصول على البيانات والتكامل مع المؤسسات الحكومية الشريكة.

استعرضت حلقة العمل مبادرة تسريع التكامل الحكومي الإلكتروني، التي تُعنى بتمكين المؤسسات الحكومية لتسريع التكامل الإلكتروني، وتعزيز الربط الرقمي من خلال استخدام المنصة الوطنية للتكامل الإلكتروني، وتعظيم الفائدة من الربط الرقمي لتقديم خدمات رقمية متميزة، وتستهدف المبادرة 56 مؤسسة حكومية مقسمة على 4 حزم للتنفيذ، ومن المؤمل تحقيق الأهداف المرجوة من تنفيذ مبادرة التكامل الإلكتروني في ديسمبر 2025م.

وشملت الحلقة استعراض إحصائيات التكامل الإلكتروني الحكومي عبر المنصة الوطنية للتكامل الإلكتروني خلال الربع الأول من العام الحالي، حيث بلغ عدد المعاملات التي تمت عبر المنصة 91 مليون معاملة، وبلغ عدد البيانات التي تم تبادلها عبر بيئة الإنترنت 227,347 بيان، فيما بلغ عدد البيانات التي تم تبادلها مع دول الخليج 9 ملايين بيان، كما ناقشت الحلقة مبادرة نظام فهرس خدمات المنصة الوطنية للتكامل الإلكتروني، حيث تعمل وزارة النقل والاتصالات وتقنية المعلومات على إنشاء فهرس للخدمات المقدمة عن طريق منصة التكامل الحكومية.

وتطرقت حلقة العمل إلى منظومة السجلات الوطنية وهي منظومة بيانات وطنية شاملة ومتكاملة إلكترونيًا بقواعد بيانات ذات جودة عالية من مختلف المصادر، تهدف إلى بناء قاعدة بيانات وطنية لتوفير البيانات والمعلومات وحفظ السجلات الإدارية لضمان تكاملها إلكترونيًا والمحافظة على دقتها وجودتها، كما تعد أداة للتحقق من صحة وجودة البيانات، وتطرقت الحلقة كذلك إلى منهجية معالجة البيانات في مختبرات مركز السجلات الوطنية، وآلية عمل المنظومة، ومعايير التثبت من جودة البيانات في المنظومة كالتحقق من اسم مصدر البيانات وصحة البيانات الإلزامية والتاريخ المرجعي والتحقق من مطابقة التصانيف المعتمدة، إلى جانب مناقشة خطة تطوير المنظومة.

المصدر: لجريدة عمان

كلمات دلالية: المؤسسات الحکومیة

إقرأ أيضاً:

عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني

كشفت شركة كاسبرسكي، عن تحول كبير في أساليب عمل هاكرز برامج الفدية الخطيرة Fog Ransomware، وهي جماعة إجرامية سيبرانية نالت شهرة واسعة بسبب هجماتها الممنهجة على مجموعة متنوعة من القطاعات.

فبعد أن كانت تقتصر على تشفير بيانات الضحايا وتهديدهم بنشرها، بدأت المجموعة بربط عناوين بروتوكول الإنترنت IP الخاصة بضحاياها بالبيانات المسروقة ونشرها علنا عبر شبكة الإنترنت المظلم.

من هم فريق العاصفة المظلمة؟.. قراصنة تمكنوا من اختراق إكسعصابات برمجيات الفدية تبتكر أسلوبا جديدا

ويمثل هذا التكتيك الجديد تصعيدا غير مسبوق في أساليب الابتزاز الالكتروني، حيث يضع ضغط نفسيا أكبر عى الضحايا، ويجعل الهجمات أكثر وضوحا وقابلية للتتبع، مما يزيد من خطر فرض غرامات تنظيمية أكبر على المؤسسات المتضررة.


تعد هاكرز Fog Ransomware، مجموعة من أبرز الجهات التي تقدم خدمات برامج الفدية كخدمة RaaS، وهي نموذج عمل يعتمد على تأجير مطوري البرمجيات الخبيثة أدواتهم وبنيتهم التحتية للمهاجمين الأخرين لتنفيذ الهجمات.

 وقد ظهرت هذه المجموعة في بداية عام 2024، وسرعان ما اكتسبت شهرة سريعة من خلال استهداف قطاعات حيوية مثل التعليم والقطاع المالي.

تعتمد مجموعة الهاكرز على استغلال بيانات اعتماد الشبكات الخاصة الافتراضية VPN المخترقة للوصول إلى أنظمة الضحايا وتشفير بياناتهم، حيث يتم تنفيذ الهجوم عادة في غضون ساعتين فقط، وتستهدف هجماتها أنظمة التشغيل ويندوز.

وفي السابق، اعتمدت مجموعة Fog Ransomware على تكتيكات الابتزاز المزدوج، التي تجمع بين تشفير البيانات والتهديد بنشرها علنا للضغط على الضحايا لدفع الفدية.

ومع ذلك، أحدثت مجموعة تحولا جديدا في أساليبها حيث أصبحت أول مجموعة هاكرز تبدأ في نشر عناوين بروتوكول الإنترنت والبيانات المسروقة لضحاياها علنا.

هذا التكتيك لا يقتصر على تعزيز الضغط النفسي على الضحايا، بل يعرضهم أيضا لتهديدات إضافية، إذ يمكن لمجرمين آخرين استغلال العناوين المكشوفة كنقاط دخول لشن هجمات لاحقة.

وللحماية من هجمات برمجيات الفدية، يوصي خبراء كاسبرسكي المؤسسات باتباع بعض الإرشادات من بينها:

- تدريب الموظفين: تقديم برامج تدريبية تساهم في رفع وعي العاملين حول الضرورية للأمن السيبراني.
- النسخ الاحتياطي: إجراء نسخ احتياطي دوري للبيانات، وتخزين النسخ في مواقع منفصلة ومعزولة عن الشبكة الرئيسية.
- أنظمة الحماية: تركيب أنظمة حماية معتمدة وموثوقة في جميع أجهزة المؤسسية، بالإضافة إلى استخدام حلول XDR لرصد الأنشطة المشبوهة في الشبكة.

مقالات مشابهة

  • بعد تحرير الخرطوم.. مصر تدعم المؤسسات الوطنية السودانية لاستعادة الاستقرار
  • أحمد مهران: الحوار يسهم في تسريع التحول الرقمي وصناعة القرار التكنولوجي
  • لمنافسة تيك توك.. إنستغرام تطلق ميزة تسريع الـ"ريلز"
  • عاجل: الإعلان عن باقات الحج لحجاج الداخل عبر نسك والمسار الإلكتروني
  • مبدأ قضائى.. الامتناع عن محو السجلات الجنائية بعد البراءة قرار غير قانونى
  • تحذير من هجمات التصيد الإلكتروني في العيد
  • عصابات برمجيات الفدية تبتكر أسلوبا جديدا لـ الابتزاز الإلكتروني
  • «الأمن السيبراني»: 90% من المستهلكين في الإمارات معرضون للاحتيال الإلكتروني
  • ابور رغيف يبحث مع محافظ بغداد دعم التحول الرقمي في مؤسسات الدولة
  • الشحومي: لا يمكن بناء اقتصاد ابتكاري في ليبيا في غياب أنظمة الدفع الإلكتروني