WEBVTT 00:00:07.992 --> 00:00:12.753 مرحباً، أنا جايني مارتن و أنا مديرة تحقيقات الأمن السيبراني في سيمانتك 00:00:13.625 --> 00:00:17.452 اليوم، تسبب الجرائم الإلكترونية مشاكل كبيرة للمجتمع على 00:00:17.477 --> 00:00:21.586 الصعيد الشخصي و المالي و حتى الأمور المتعلقة بالأمن القومي 00:00:22.253 --> 00:00:26.738 في السنوات القليلة الماضية، مئات أرقام البطاقات البنكية تمت سرقتها 00:00:27.027 --> 00:00:31.471 عشرات ملايين من أرقام الأمن المجتمعي و تسجيلات الرعاية الصحية تم المساومة عليها 00:00:31.887 --> 00:00:34.197 حتى أجهزة الطرد المركزي النووية تم اختراقها 00:00:34.716 --> 00:00:37.026 و تم خطف طائرات بدون طيار 00:00:37.905 --> 00:00:42.143 يحدث كل هذا من خلال استغلال نقاط الضعف في برامج الحاسوب و أجهزته 00:00:42.607 --> 00:00:47.687 أو من خلال الاستفادة من القرارات غير المقصودة التي يتخذها الأشخاص باستخدام البرامج 00:00:52.054 --> 00:00:56.355 الأشخاص الذين يرتكبون هذه الجرائم ليس لديهم ملف شخصي واحد أو دافع 00:00:56.543 --> 00:01:01.860 ربما يكون إرهابي عالمي أو مراهق ينافس ليتفاخر باختراقه الحقوق 00:01:02.534 --> 00:01:08.447 اليوم، الدول الكبرى لا تمتلك فقط جيش نظامي، بل تمتلك جيش سيبراني مُعد جيداً 00:01:08.924 --> 00:01:12.638 في الحقيقة، ربما الحرب العالمية القادمة لن تتم باستخدام أسلحة تقليدية 00:01:12.786 --> 00:01:18.468 بل باستخدام الحواسيب لإغلاق إمدادات المياه الوطنية و شبكات الطاقة و أنظمة المواصلات 00:01:20.705 --> 00:01:24.118 مرحباً اسمي باريزا، و أنا خبيرة الأمن في جوجل 00:01:24.616 --> 00:01:28.236 عملت مع الكثير من المنتجات و استخدمت طرق 00:01:28.261 --> 00:01:32.322 متعددة لتجربة و جعل السوف وير آمن قدر الإمكان 00:01:33.457 --> 00:01:36.203 دعنا الآن نلقي نظرة على آلية عمل الجريمة الإلكترونية 00:01:36.228 --> 00:01:41.988 سنتحدث عن فايروس السوفت وير، و هجوم قطع الخدمة و التصيد الاحتيالي 00:01:42.726 --> 00:01:45.359 في علم الأحياء والحياة، الفيروس هو كائن حي 00:01:45.384 --> 00:01:48.139 ينتشر عبر السعال أو العطاس أو التواصل الجسدي 00:01:49.049 --> 00:01:53.020 تعمل الفيروسات عن طريق إصابة الخلايا وحقن المواد الوراثية 00:01:53.195 --> 00:01:54.981 واستخدام تلك الخلايا للتكاثر 00:01:55.087 --> 00:01:58.166 هي تجعل الأشخاص مرضى و تنتقل لأشخاص غيرهم 00:01:59.220 --> 00:02:03.657 يعمل فايروس الحاسوب بشكل يشبه الفايروس هو برنامج قابل للتنفيذ 00:02:03.682 --> 00:02:08.923 يتم تثبيته غالباً بشكل غير مقصود، و يسبب الأذى للمستخدم و للحاسوب 00:02:09.675 --> 00:02:13.032 و يمكن أن ينشر الفايروس نفسه لحواسيب أخرى 00:02:14.862 --> 00:02:17.386 الآن، كيف يصل الفايروس لحاسوبك من المرة الأولى؟ 00:02:18.009 --> 00:02:20.572 هناك عدة طريق تمكّن المخترق من إصابة حاسوب شخص ما 00:02:21.140 --> 00:02:25.671 يمكن أن يغري الضحية بتثبيت برنامج و خداعه بهدف البرنامج 00:02:26.296 --> 00:02:29.773 فمثلاً، العديد من الفيروسات تتنكر على شكل تحديثات أمنية 00:02:31.000 --> 00:02:34.675 من المحتمل أيضاً أن يكون حاسوبك معرضاً للاختراق و بالتالي 00:02:34.700 --> 00:02:38.374 يقوم برنامج الاختراق بتثبيت نفسه دون الحاجة للحصول على إذن 00:02:39.596 --> 00:02:43.858 بمجرد دخول الفايروس لحاسوبك، يمكنه سرقة أو مسح أي ملف من ملفاتك 00:02:44.181 --> 00:02:48.482 أو التحكم ببرامجك، او يمكّن أي شخص آخر من التحكم بحاسوبك تلقائياً 00:02:51.934 --> 00:02:55.950 باستخدام فايروسات الحاسوب، يحصل المخترقون على ملايين الحواسيب حول العالم 00:02:56.583 --> 00:03:02.012 و استخدامها كجيش رقمي معروف باسم بوت نت حيث يقوم بالاختراق و الاستيلاء على المواقع 00:03:02.984 --> 00:03:06.318 يسمى هذا الاختراق ب هجوم قطع الخدمة 00:03:07.236 --> 00:03:10.982 و هذا يعني أنه عندما يسيطر المخترق على موقع مع العديد من الطلبات 00:03:11.750 --> 00:03:16.297 نطلق عليه اسم هجوم قطع الخدمة عندما يأتي الاختراق من عدة حواسيب في نفس اللحظة 00:03:18.319 --> 00:03:22.119 معظم المواقع مستعدة للاستجابة لملايين الطلبات يومياً، لكن ان 00:03:22.144 --> 00:03:25.819 قمت بتوجيه مليارات و تريليونات الطلبات من عدة أماكن مختلفة 00:03:26.082 --> 00:03:28.439 فإن الحواسيب ستتحمل فوق طاقتها و تتوقف عن الاستجابة 00:03:30.460 --> 00:03:32.521 خدعة أخرى مستخدمة في الجرائم الإلكترونية هي 00:03:32.546 --> 00:03:34.746 إرسال كمية كبيرة من الإيميلات غير المرغوب بها 00:03:34.771 --> 00:03:38.495 لمحاولة خداع الناس لمشاركة معلومات شخصية حساسة 00:03:39.459 --> 00:03:41.896 يسمى هذا التصيد الاحتيالي 00:03:42.615 --> 00:03:45.319 التصيد الاحتيالي يعني أن تحصل على ما يبدو أنه 00:03:45.344 --> 00:03:48.163 بريد إلكتروني موثوق يطلب منك تسجيل الدخول لحسابك 00:03:48.541 --> 00:03:51.175 لكن النقر على الرابط يأخذك لموقع مزيف 00:03:51.942 --> 00:03:55.704 إن قمت بتسجيل الدخول على كل الأحوال ستكون قد أرفقت كلمة مرورك 00:03:56.741 --> 00:04:00.142 و سيتمكن المخترق من استخدام شهاداتك لتسجيل الدخول 00:04:00.167 --> 00:04:03.567 لحساباتك الأصلية لسرقة بياناتك او حتى سرقة المال 00:04:04.757 --> 00:04:07.650 لحسن الحظ، هناك العديد من الشركات و القوانين و 00:04:07.675 --> 00:04:11.059 المنظمات الحكومية التي تعمل من أجل الإنترنت أكثر أماناً 00:04:11.303 --> 00:04:13.176 لكن هذه الجهود ليست كافية، 00:04:15.015 --> 00:04:20.110 ربما تفكر بأنه عندما يتم اختراق الحاسوب، فإن المشكلة هي التصميم الآمن أو السوفت وير 00:04:20.926 --> 00:04:24.981 90% من الوقت الذي يتم به اختراق الأنظمة لا يكون السبب هو خلل أمني 00:04:25.033 --> 00:04:27.636 و إنما يكون السبب أخطاء بسيطة من المستخدمين 00:04:31.287 --> 00:04:34.191 هناك بعض الخطوات التي يمكن اتباعها لحماية أنفسنا 00:04:34.617 --> 00:04:37.971 غالباً نشاطاتك لا تؤثر فقط على أمن بياناتك 00:04:37.996 --> 00:04:41.426 و حاسوبك ، بل أمن الجميع في مدرستك أو جامعتك 00:04:41.519 --> 00:04:42.932 مكان العمل او المنزل 00:04:43.747 --> 00:04:46.183 مع مليارات و تريليونات الدولارات على حافة الخطر 00:04:46.384 --> 00:04:50.630 إلا أن الجرائم الإلكترونية تصبح أذكي مع مرور الوقت و علينا مواكبة كل التغييرات