قال المهندس أسامة مصطفى، خبير أمن المعلومات إن الحروب السيبرانية تقوم على اكتشاف الثغرات وتحديد وسيلة الهجوم وتطويرها والحفاظ على سريتها، وقد شهدت إيران ثغرة في محولاتها النووية وعلى مدار 5 سنوات تم تطوير جهاز من خلال حشرة لاختراق المفاعل النووي وتفجير المولدات.

الحروب السيبرانية في صالون التنسيقية

وأوضح أسامة مصطفى خلال كلمته فى صالون التنسيقية حول «الحروب السيبرانية.

. كيف توظف الدول التكنولوجيا في صراعاتها»، أن تفجير لبنان تم التجهيز له منذ 5 سنوات من خلال تفخيخ الأجهزة وتحديد أماكنها وبالتالي تفجيرها في الوقت المحدد، مشيرا إلى أن المعارك السيبرانية هي معارك صامتة ولا تعلن تفاصيلها ولكن نرى نتائجها على أرض الواقع بشكل مخيف.

الأمن السيبراني وأنواعه

ويناقش الصالون «الأمن السيبراني وأنواعه»، ومخاطر الحروب السيبرانية خاصة بعد أحداث لبنان وما شهدته من تفجير أجهزة اتصالات عن بعد، ودور الذكاء الاصطناعي بها وكيفية مواجهة الدول النامية تحديات الأمن السيبراني، وحماية الأفراد العاديين والإجراءات التي يمكن اتخاذها لمنع تكرار مثل هذه الحوادث في المستقبل.

كما يناقش الصالون الاستثمار المصري في التكنولوجيا والقدرة على الحماية من الاختراقات، فضلاً عن التداعيات المحتملة لهجوم سيبراني على البنية التحتية الحيوية، واختراق شبكات الاتصالات وتفجير الأجهزة عن بعد.

يدير الحوار خلال الصالون النائب علاء مصطفى عضو مجلس الشيوخ عن تنسيقية شباب الأحزاب والسياسيين، ويشارك به المهندس تامر محمد خبير تكنولوجيا المعلومات وسكرتير شعبة الاتصالات بالاتحاد العام للغرف التجارية، والدكتور أسامة مصطفى خبير أمن المعلومات، والمهندس أحمد السخاوي خبير أمن وتكنولوجيا المعلومات، والدكتور محمد عزام استشاري تكنولوجيا المعلومات وعضو مجلس إدارة الجمعية الدولية للإدارة التكنولوجيا، وعماد رؤوف، عضو تنسيقية شباب الأحزاب والسياسيين

المصدر: الوطن

كلمات دلالية: الأمن السيبراني الحروب السيبرانية الإستثمار المصري صالون التنسيقية الحروب السیبرانیة خبیر أمن

إقرأ أيضاً:

خبير أمن معلومات: الحرب السيبرانية العالمية بدأت وستلقي بظلالها على العالم

تابع أحدث الأخبار عبر تطبيق

قال أحمد السخاوي، خبير أمن وتكنولوجيا المعلومات، إن الهجوم السيبراني الإسرائيلي الذي استهدف عناصر حزب الله في لبنان، من خلال اختراق أجهزة النداء الألي "البيجر"، وأجهزة اللاسلكي "ووكي توكي"، تؤكد أن الحرب السيبرانية العالمية قد بدأت ومن المنتظر أن تلقي بظلالها على العالم. 

وأوضح خبير أمن المعلومات في تصريحات تليفزيونية أن الأجهزة التي انفجرت في لبنان "البيجر" لا تعتمد على الشبكات الخلوية كالهواتف، إذ تعد آمنة على الأشخاص المعرضين لمشاكل صحية بسبب الشبكات الخلوية، لذا فإن أجهزة البيجر يتم الاعتماد عليها في المستشفيات والمراكز الأمنية.

وتابع: "تفجيرات لينان وقعت نتيجة لزرع متفجرات في أجهزة البيجر أو اختراق خوادم "سيرفرات" الأجهزة، موضحًا أن "طبيعة الانفجار ترجح أنها تمت عن طريق زرع المتفجرات في الأجهزة وليس عن طريق السيرفرات".

مقالات مشابهة

  • اللواء محمد الغباري: توعية النشء تكنولوجيا من أهم سبل مواجهة الحروب السيبرانية
  • خبير أمن معلومات: نطالب بصناعة المعرفة الوطنية وتطوير البحث العلمي
  • خبير أمن معلومات: الوعي المجتمعي هو السبيل لمواجهة الحروب التكنولوجية
  • خبير أمن معلومات في صالون التنسيقية: يجب أن نمتلك شبكة رقمية خاصة
  • استشاري تكنولوجيا معلومات: أزمة لبنان تكشف جزءا بسيطا من تحديات العالم
  • خبير تكنولوجي لـ«صالون التنسيقية»: لا يوجد جهاز غير قابل للاختراق في العالم
  • خبير أمن معلومات: جميع الهواتف قابلة للاختراق في الحروب السيبرانية
  • تنسيقية شباب الأحزاب تنظم اليوم صالونًا نقاشيًا حول الحروب السيبرانية
  • خبير أمن معلومات: الحرب السيبرانية العالمية بدأت وستلقي بظلالها على العالم