Logo
صحيفة يومية تصدر عن مؤسسة المدينة للصحافة والنشر

مختصون: غياب قوانين حماية بيانات المستهلكين يضعف القوة الشرائية للشركات

مختصون: غياب قوانين حماية بيانات المستهلكين يضعف القوة الشرائية للشركات

بعد اختراق "سيرفر" شركة يتضمن معلومات 14 مليون عميل

A A
طالب مختصون بضرورة سن قوانين وتشريعات لحماية بيانات العملاء من الاختراق وتحديد طبيعة العلاقة بين المستهلكين والشركات وذلك بعد الإعلان عن اختراق سيرفر شركة يضم معلومات عن 14 مليون عميل. وحذروا من الآثار السلبية لذلك على القوة الشرائية ومدى ثقة المستهلك بشركات التطبيقات الذكية، خاصة مع تكرر حوادث اختراق بيانات العملاء من قبل بعض الشركات عالمياً.

في البداية، أعرب المستشار القانوني الدكتور إبراهيم زمزمي عن أسفه لعدم وجود نظام يتعلق بحماية البيانات الشخصية، مشيراً إلى أن الخطر بات أقرب لانتهاك الخصوصية الشخصية، وأغلبها نجده في العلاقة بين العميل والشركات، حيث تفرض الأخيرة شروطاً إلزامية للاشتراك بالخدمة من خلال سياسة الخصوصية لها، الأمر الذي يجعلها بعيدة نوعاً ما عن المساءلة القانونية لعدم وجود عقد اتفاق إلكتروني، وهذا غير صحيح. وأشار إلى أن حماية المستهلك من الأسس المهمة التى نصت عليها معظم أنظمة الدول وحقوق الإنسان مؤكداً إلزامية الحماية الإلكترونية للبيانات والمعلومات الخاصة على الشركات من خلال بعض النصوص في عدد من الأنظمة الإلكترونية، وأشار إلى أن عدم الاكتراث أو الإهمال في تأمين المواقع والسيرفرات بما يعرض خصوصية الآخرين وأرقامهم وبطاقاتهم الائتمانية وغيرها للخطر يفتح الباب لمقاضاتهم عند وجود الضرر وطلب التعويض. وأشار إلى الحاجة إلى تنظيم ملزم لحماية الخصوصية تجاه كل الجهات، أما النظام العقابي فموجود ويتمثل بنظام مكافحة جرائم المعلوماتية، حيث نصت المادة ٤ والمادة ٥ على أربع سنوات سجناً وغرامة لا تزيد على ثلاثة ملايين أو بهما معاً، ولا يعني حدوث الاختراق من شخص خارجي أن المسؤولية لا تصل إلى الشركة

وأضاف: كان يفترض من الشركة التى حصل اختراق لبياناتها أو غيرها من الشركات الإعلان والإبلاغ على الفور حتى يكون هناك مجال لدى العملاء لإنقاذ ما يمكن إنقاذه وتغيير الأرقام السرية أو أخذ الاحتياطات اللازمة بدلاً من الإعلان عن الاختراق بعد 3 أشهر من حصوله، مشيراً إلى أن معظم الشركات في المملكة تستغل غياب القوانين الملزمة بحماية البيانات إلا أن هذا لا يعفيها من المسؤولية بموجب أحكام القضاء العام.

من جهته يرى الخبير الاقتصادي الدكتور عبدالله المغلوث أن مثل هذه الحوداث العابرة قد تساهم في فقد العملاء لدى الشركات الذي تستخدم بياناتهم من أجل توسيع خدماتها ورفع مستوى مبيعاتها وأرباحها. ودعا إلى ضرورة وجود قوانين تكفل حماية الطرفين. أما الخبير في أمن المعلومات محمد السريعي فقال إن إعلان شركة كبيرة عن اختراق بياناتها وبالتالي الوصول إلى أسماء وأرقام وإيميلات 14 مليون عميل من عملائها أمر ليس بالسهل مشيراً إلى أنه رغم مستوى الحماية المرتفع مثل غالبية الشركات الكبرى فإن ذلك يدل على تطور وتعدد أساليب الاختراق الإلكتروني، مما يستدعي ضرورة قيام العملاء بتحديث بياناتهم أولاً بأول. ودعا إلى استخدام كلمة مرور تعتمد على الحروف والأرقام وتجنب استخدام كلمة متماثلة لعدد من المواقع المختلفة، مشيراً إلى أهمية الاستمرار بمراجعة كشوف الحسابات البنكية وبيانات بطاقات الائتمان حول أى نشاط مشبوه.

************

الإنفوجرافيك:

الشركات وحماية البيانات

أنواع الاختراق

- 1- اختراق المواقع والسيرفرات والمنتديات.

2- اختراق الشبكات المحلية LAN

3- اختراق الحواسيب الشخصية PC.

اختراق المواقع والسيرفرات والمنتديات:

1- عن طريق اختراق المواقع بصورة عامة.

2- عن طريق اختراق السيرفرات.

3- اختراق المنتديات بأنواعها.

ثانياً: اختراق الشبكات المحلية LAN:

1- اختراق الشبكات المحلية يعتمد على مجلدات الـ Sharing في الأجهزة

2- يقوم المخترقون أولاً بتحديد الجهاز الرئيسي في الشبكة وعادة ما يكون له اسم ورقم وهو الرقم 1 …. مثل … PC1،

3- بعد تحديد الجهاز يتم كسر الـ PASSWORD ببرامج مختصة.

ثالثاً: اختراق الحواسيب الشخصية PC:-

1- توجد عدة طرق يقوم المخترقون باستعمالها لاختراق الحواسيب الشخصية

1-إرسال ملف Patch إلى الضحية وعمل عملية Connect بين حاسبه وحاسب الضحية

2- التحكم بالجهاز عن بعد عن طريق برامج مساعدة.

***********************

بعض الطرق الأخرى المتبعة في اختراق الأجهزة:

1- الاختراق عن طريق الاتصال العكسي.

2- الاختراق عن طريق المتصفح Internet Explorer.

3- الاختراق عن طريق برنامج مشغل الملفات الموسيقية Real Player.

4- الاختراق العشوائي.

5- الطرق التي تعتمد على ثغرات أمنية في نظام الـ Windows.

*******************

ماذا يستطيع المخترق أن يفعل بجهاز الضحية:

1- سحب جميع كلمات السر المخزنة في الريجستر

2- تسجيل مباشر لسطح المكتب لجهاز الضحية وفتح الكاميرا

3- تسجيل مباشر لكل حرف تقوم الضحية بطباعتها.

4- إيقاف تشغيل الحاسب.

5- العبث بمحتويات الملفات وحذف ونسخ وإضافة ملفات جديدة.

6- إجراء محادثة مباشرة مع الضحية.

7- تغير خلفية سطح المكتب.

8- تشغيل أي برنامج موجود بداخل الجهاز.

9- عمل عملية فورمات لأحد أجزاء الهارد دسك.

**********************

أهم البرامج الأكثر استخداماً في هذا المجال:

1- ProRat

2- Bifrost

3- Poison

4- Shark

5- slh

6- torkjan

7- lastdoor

**************************

شركات كبرى اعلنت عن اختراق بياناتها:

1 - شركة Careem أعلنت عن تعرض بياناتها للاختراق فى 14 يناير 2018

- تمتلك حاليًا 14 مليون عميل و558 ألف سائق على منصتها يعملون في 78 مدينة في أنحاء المنطقة العربية

2- شركة "أوبر" تورطت في نوفمبر 2017 فى فضيحة تتعلق بإخفاء اختراق أصاب خوادمها فى أكتوبر 2016، نتج عنه سرقة بيانات أكثر من 57 مليون مُستخدم وسائق.

contact us
Nabd
App Store Play Store Huawei Store