logo
لمواجهة التهديدات المتزايدة في الفضاء الرقمي.. مصر تتبنى إستراتيجية وطنية متكاملة للأمن السيبراني

لمواجهة التهديدات المتزايدة في الفضاء الرقمي.. مصر تتبنى إستراتيجية وطنية متكاملة للأمن السيبراني

بوابة الأهرام١٥-٠٤-٢٠٢٥

الضوي أحمد
في ظل التحول الرقمي المتسارع الذي يشهده العالم، أصبح الأمن السيبراني قضية محورية لحماية بيانات الدول، الأفراد، والمؤسسات. ومصر، كدولة ذات ثقل إقليمي، تبنت إستراتيجية وطنية متكاملة للأمن السيبراني لمواجهة التهديدات المتزايدة في الفضاء الرقمي.
موضوعات مقترحة
الدكتور وليد حجاج، خبير أمن المعلومات ومستشار الهيئة العليا للأمن السيبرانى وتكنولوجيا المعلومات بمؤسسة القادة، والملقب إعلاميًا بصائد الهاكرز، يستعرض لبوابة الأهرام، في السطور التالية ملامح الإستراتيجية السيبرانية لمصر، والتحديات التى تواجه الأمن السيبراني في مصر..
أولاً: ما هو الأمن السيبراني؟
في البداية يتساءل الدكتور وليد حجاج ما هو الأمن السيبراني، مردفًا أن الأمن السيبراني هو مجموعة من السياسات والإجراءات والتقنيات التي تهدف إلى حماية الأنظمة الرقمية من الهجمات الإلكترونية، مثل:
• القرصنة والاختراق
• تسريب البيانات
• الابتزاز الإلكتروني
• تعطيل الخدمات الحيوية (مثل البنوك، الكهرباء، والمستشفيات)
ثانياً: ملامح الإستراتيجية السيبرانية لمصر
1 ـ القيادة الرئاسية
ـ أكد السيد الرئيس عبد الفتاح السيسي مرارًا أهمية الأمن السيبراني كعنصر من عناصر الأمن القومي.
ـ تم إنشاء المجلس الأعلى للأمن السيبراني عام 2014 بقيادة وزارة الاتصالات وتكنولوجيا المعلومات.
2 ـ إطلاق الإستراتيجية الوطنية للأمن السيبراني
ـ أطلقت مصر إستراتيجيتها 2022–2026 بهدف:
ـ حماية البنية التحتية الرقمية.
ـ تعزيز القدرات الوطنية في مجالات الدفاع السيبراني.
ـ تطوير الكفاءات البشرية.
ـ بناء صناعة وطنية للأمن السيبراني.
ـ تعزيز التعاون الإقليمي والدولي.
3 ـ المركز المصري للاستجابة لطوارئ الحاسب (EG-CERT)
ـ يتبع الجهاز القومي لتنظيم الاتصالات.
ـ مهمته رصد ومعالجة الحوادث السيبرانية.
4 ـ التشريعات والقوانين
ـ قانون مكافحة جرائم تقنية المعلومات (رقم 175 لسنة 2018(.
ـ قانون حماية البيانات الشخصية (رقم 151 لسنة 2020(.
ثالثاً: التحديات التي تواجه الأمن السيبراني في مصر
• الافتقار إلى الكوادر المؤهلة بأعداد كافية.
• تعدد مصادر التهديد مثل الهجمات الممولة من دول، أو جماعات إرهابية إلكترونية.
• الثغرات التقنية في بعض الأنظمة القديمة.
• نقص الوعي المجتمعي بأهمية حماية المعلومات.
رابعاً: فرص وتوجهات مستقبلية
• إنشاء أكاديميات تدريب سيبراني بالتعاون مع جهات دولية.
• تعزيز الذكاء الاصطناعي لاكتشاف الهجمات مبكراً.
• توطين صناعة الحلول السيبرانية داخل مصر.
• تحول المؤسسات الحكومية إلى بيئات رقمية مؤمنة بالكامل.
الأمن السيبراني لم يعد خياراً، بل ضرورة لحماية سيادة الدولة وأمن مواطنيها ومؤسساتها. ومصر تخطو خطوات جادة نحو بناء قاعدة استراتيجية قوية تجعلها قادرة على التصدي لأي تهديد رقمي في الحاضر والمستقبل.

Orange background

جرب ميزات الذكاء الاصطناعي لدينا

اكتشف ما يمكن أن يفعله Daily8 AI من أجلك:

التعليقات

لا يوجد تعليقات بعد...

أخبار ذات صلة

تطبيقات الكاميرا الخبيثة: كيف تعمل؟ وكيف نحمي أنفسنا منها؟
تطبيقات الكاميرا الخبيثة: كيف تعمل؟ وكيف نحمي أنفسنا منها؟

بوابة الأهرام

timeمنذ 5 أيام

  • بوابة الأهرام

تطبيقات الكاميرا الخبيثة: كيف تعمل؟ وكيف نحمي أنفسنا منها؟

الضوي أحمد في عصر الهواتف الذكية وانتشار التطبيقات، لم يعد الخطر مقتصرًا على الفيروسات التقليدية أو الرسائل الاحتيالية، بل أصبح التهديد أكثر خبثًا وتخفيًا، وخاصة من خلال تطبيقات الكاميرا الخبيثة. هذه التطبيقات قد تبدو بريئة في ظاهرها، لكنها قد تنتهك خصوصيتك بشكل خطير دون علمك. موضوعات مقترحة في السطور التالية يحدثنا الدكتور وليد حجاج خبير أمن المعلومات ومستشار الهيئة الاستشارية العليا للأمن السيبرانى وتكنولوجيا المعلومات، عن تطبيقات الكاميرا الخبيثة، وكيف نتجنب الوقوع فى خداع البرامج الخبيثة.. ما هي تطبيقات الكاميرا الخبيثة؟ يقول الدكتور وليد حجاج: هي تطبيقات يتم تحميلها غالبًا من خارج المتاجر الرسمية (وأحيانًا من داخلها)، وتطلب الوصول إلى الكاميرا أو الميكروفون، ثم تقوم باستخدامهما سراً لتسجيل الفيديو أو الصوت أو التقاط الصور دون علم المستخدم، بل وقد ترسل تلك البيانات إلى جهات مجهولة. كيف تعمل؟ 1. تطلب صلاحية الوصول للكاميرا عند التثبيت. 2. تعمل في الخلفية دون أي إشعار واضح. 3. تستخدم طرقًا للتخفي: ـ تخفي أيقونتها من قائمة التطبيقات. ـ تُظهر شاشة سوداء أو تطبيق آخر أثناء التصوير. ـ تستخدم وقت الخمول (مثلما يكون الهاتف على الطاولة) لتسجيل لقطات. الدكتور وليد حجاج ماذا يمكن أن تفعل هذه التطبيقات؟ • التقاط صور أو فيديوهات خاصة دون إذنك. • تصوير غرفتك أو من حولك دون وعيك. • سرقة صور خاصة وابتزاز الضحايا لاحقًا. • التجسس على محادثاتك أو بيئتك الصوتية. • بيع البيانات أو الصور لمواقع غير قانونية أو على الدارك ويب. أمثلة على أسماء شائعة لها: هذه ليست دائمًا ضارة، لكن الخطر يكمن في التطبيقات المقلدة أو المزيفة منها: • Night Vision Camera • Xray Scanner • Spy Camera OS • Background Video Recorder (المهم هو مصدر التحميل وتقييمات المستخدمين) كيف نحمي أنفسنا منها؟ يقول خبير أمن المعلومات: الوقاية خير من التجسس، لذلك يجب مراعاة الآتي: • لا تثبّت تطبيقات من خارج متجر Google Play أو App Store. • افحص التقييمات وتعليقات المستخدمين قبل التثبيت. • راجع الصلاحيات المطلوبة: لماذا تطبيق تحرير صور يريد استخدام الكاميرا في الخلفية؟ إجراءات عملية • ادخل إلى "إعدادات > التطبيقات > الصلاحيات" وراجع التطبيقات التي لها صلاحية الوصول للكاميرا. • استخدم تطبيقات حماية مثل: o Malwarebytes o Bitdefender o Access Dots (لتنبيهك عند استخدام الكاميرا أو المايك) حلول تقنية • ضع شريطًا لاصقًا غير شفاف على الكاميرا الأمامية عند عدم الاستخدام. • فعّل إشعارات "الاستخدام في الخلفية" إن توفرت في جهازك. • راقب البطارية: تطبيقات الكاميرا الخفية تستهلك طاقة زائدة. علامات تدل على وجود تطبيق خبيث: • حرارة غير معتادة في الجهاز دون استخدام. • انخفاض البطارية بسرعة. • إشعارات غريبة أو ظهور نوافذ فجأة. • ضوء الكاميرا يعمل تلقائيًا. تطبيقات الكاميرا الخبيثة ليست مجرد برامج مزعجة، بل تمثل تهديدًا حقيقيًا للخصوصية والأمان الشخصي. ومع ازدياد استخدامها في الابتزاز الإلكتروني، من الضروري نشر التوعية حولها بين فئات المجتمع كافة، خاصة المراهقين والنساء وكبار السن الذين قد يكونون أكثر عرضة للوقوع ضحية لها. لحذر والوعي الرقمي أصبحا اليوم جزءًا من الأمان الشخصي.

واتسابك مش آمن .. التطبيقات التي تهدد حسابك وتحذف بياناتك امسحها فورًا
واتسابك مش آمن .. التطبيقات التي تهدد حسابك وتحذف بياناتك امسحها فورًا

المساء الإخباري

timeمنذ 6 أيام

  • المساء الإخباري

واتسابك مش آمن .. التطبيقات التي تهدد حسابك وتحذف بياناتك امسحها فورًا

تطبيق واتساب اليوم أصبح جزء لا يتجزأ من حياتنا اليومية، حيث وصل استخدامه إلى أكثر من 2.78 مليار شخص شهريا في أكثر من 180 دولة حول العالم ومع الانتشار الواسع أصبح التطبيق هدف مميز وجذاب للقرصنة الإلكترونية أو ما نطلق عليهم الهاكرز الذين يحاولون استغلاله بطرق مختلفة، لهذا السبب من المهم والضروري أن تكون على دراية بعلامات اختراق الحساب وأن تعرف كيف تتصرف لحماية نفسك وتأمين حسابك. التطبيقات التي تهدد حسابك هناك الكثير من العلامات التي يمكن من خلالها التعرف بسهولة على اختراق حسابك على الواتساب مما يعطيك الفرصة الحذر واتخاذ الإجراءات اللازمة لحماية حسابك، ومن أهم تلك العلامات: ارسال رسائل للأصدقاء أو روابط من حسابك وانت لم ترسلها فهذا قد يكون دليل على اختراق الحساب. وجود رموز تحقق لم تطلبها من خلال رسالة تحتوي على رمز تحقق من غير أن تطلب وهذا يعني أن شخص يحاول الدخول إلى حسابك. وجود أجهزة غير معروفة مرتبطة بحسابك ويمكنك التحقق من الإعدادات إذا كانت هناك أجهزة متصلة بحسابك. وجود بعض التغييرات غير ضرورية في الحساب ومثال تغييرات في الاسم المعروض، صورتك الشخصية، أو الحالة دون أن تقوم بذلك بنفسك. يتم قراءة الرسائل غير المقروءة دون أن تفتحها فقد يكون هناك تجسس على رسائل. أصبح أداء الهاتف ضعيف وهناك بطء في أداء الهاتف مع ارتفاع درجة حرارته، مما يدل على وجود برامج ضارة تعمل في الخلفية. حدوث أن التطبيق يقوم بتسجيل الخروج فجأة. خطوات تأمين حساب واتساب عند الاشتباه في اختراقه في حال الاحساس أو الشعور بأن حساب واتساب الخاص بك قد تم اختراقه أو هناك بعض الأمور الغريبة التي تحدث من التطبيق فمن الضروري اتخاذ الإجراءات التالية على الفور لضمان حماية معلوماتك: تسجيل الخروج من الأجهزة غير المعروفة من خلال الذهاب إلى إعدادات واتساب ثم الأجهزة المرتبطة وقم بإنهاء الجلسات المفتوحة على أي جهاز لا تتعرف عليه. تفعيل ميزة التحقق بخطوتين من خلال الإعدادات ثم الحساب وقم بتفعيل الخاصية واختيار رمز PIN لزيادة مستوى الأمان. التواصل مع دعم واتساب من خلال استخدام خيار اتصل بنا من داخل التطبيق عبر مركز المساعدة. فحص الجهاز بالبحث عن البرامج الضارة حيث تثبيت تطبيقات موثوق بها لمكافحة الفيروسات، وقم بعمل فحص شامل للهاتف للتأكد من خلوه من أي برمجيات خبيثة. حالة الفشل في استرجاع حسابك، يمكنك حذف الحساب بشكل نهائي لحماية بياناتك ومنع استغلالها.

قبل أيام من إطلاق خدماته .. "الأهرام المسائي" ترصد أبرز التحديات التى تواجه تطبيق الجيل الخامس 5G
قبل أيام من إطلاق خدماته .. "الأهرام المسائي" ترصد أبرز التحديات التى تواجه تطبيق الجيل الخامس 5G

بوابة الأهرام

time١٣-٠٥-٢٠٢٥

  • بوابة الأهرام

قبل أيام من إطلاق خدماته .. "الأهرام المسائي" ترصد أبرز التحديات التى تواجه تطبيق الجيل الخامس 5G

الضوي أحمد موضوعات مقترحة بالرغم مما توفره شبكة الجيل الخامس من مميزات وفوائد جمة، تمتد لمختلف الجوانب، مما يزيد من الإنتاجية، وقابلية التوسع، وتوفير الوقت والجهد وبالتالي تقليل استهلاط الطاقة، رغم تلك الفوائد تظل هناك بعض التحديات التى تقف حجر عثرة، أمام تطبيق الجيل الخامس 5G، حتى تتم الاستفادة منه بشكل كامل. التحديات التي تواجه نشر شبكات 5G وأكد خبراء التكنولوجيا أن شبكات الجيل الخامس 5G تتضمن تعقيدات كبيرة، مما سوف يصعب من مهمة مشغّلي الاتصالات عند نشر وإدارة تلك الشبكات، مشيرين إلى أن أبرز تلك التحديات تتمثل في الآتي: ـ شبكة 5G معقدة: وقال خبراء التكنولوجيا إن أكبر تحدٍ يواجه مشغلى الجيل الخامس هو دمج التقنيات المتعدّدة وإدارة عناصر متنوّعة في البنية التحتية، حيث إن هذه الشبكة في حاجة قوية لذلك الأمر، كما يمثّل تحديث البنية التحتية أحد أكبر التحديات في طريق انتشار شبكات 5G. فبينما يمكن تشغيلها بالاعتماد على شبكات 4G في نموذج NSA _Non-Standalone، حيث تُستخدم 4G للتحكم والإشارات ونقل البيانات جزئيًا، يحتاج نموذج SA _ Standalone إلى بنية تحتية مستقلة تمامًا، تتطلب استثمارات ضخمة في إنشاء محطات جديدة وتعزيز قدرات الخوادم وبناء Core Network منفصل. ومع تحول شركات الاتصالات تدريجيًا من NSA إلى SA، لا يكون تحديث 4G شرطًا دائمًا، لكنه قد يكون ضروريًا في بعض الحالات لضمان التكامل بين الشبكات. ـ زيادة حجم البيانات المتزايد: يحتاج مشغلو شبكات الجيل الخامس إستراتيجيات فعالة، لمعالجة البيانات الضّخمة التي تنتقل عبر الشبكات، نظرًا لزيادة حجم البيانات الناتج عن تكنولوجيا 5G. الأمان والخصوصية: يجب ضمان حماية البيانات الشخصية والتأكد من أن الشبكات والأجهزة محمية بشكل صحيح من التهديدات السيبرانية، خاصة مع زيادة عدد الأجهزة المتصلة وكمية البيانات المرسلة والمستقبلة عبر شبكة 5G، وذلك يتطلب تطوير تقنيات الأمان المتقدمة والتدابير القانونية الملائمة للحفاظ على أمان استخدام 5G. ـ تطبيق المعايير واللوائح: يجب على المشغّلين الامتثال للمعايير واللّوائح الصّناعية المعقّدة مع ضمان أداء الشّبكة بأعلى كفاءة ممكنة. ـ إدارة الطيف الترددي: تواجه شبكات 5G تحديات جديدة تتعلّق باستخدام الطيف الترددي، حيث تعتمد على نطاقات تردد مختلفة عن 4G، مثل mmWave (الموجات المليمترية)، والتي توفّر سرعات عالية ولكن تعاني من ضعف الاختراق للأجسام الصلبة مثل المباني. مّما يعني أنّ التحدي الرئيسي لا يقتصر فقط على إدارة الطيف، بل يشمل أيضًا نشر المحطات القاعدية الصغيرة (Small Cells) لضمان تغطية واسعة وتحسين أداء الشبكة في البيئات الحضرية ذات الكثافة العالية. ـ التغطية: تعتمد تقنية 5G على شبكات مكونة من مجموعة من الأبراج اللاسلكية الصغيرة ومتوسطة الحجم بشكل متكرر. ومع ذلك، قد تواجه تحديات في توفير تغطية متساوية وموثوقة في جميع المناطق، بما في ذلك المناطق الريفية والمناطق النائية. إذ قد تكون هناك صعوبات في تثبيت الأبراج وتأمين الترددات اللازمة لتوفير تغطية قوية في جميع المناطق. ـ العامل التجاري: أمام تقنية 5G وقتاً قبل أن تصبح متاحة على نطاق واسع وبأسعار معقولة. وعليه قد تكون هناك تحديات في توفير البنية التحتية اللازمة وتحديث الشبكات الحالية لدعم هذه التقنية. كذلك إن توفير الأجهزة المتوافقة مع تقنية 5G بأسعار معقولة للمستخدمين قد يكون تحديًا في المرحلة الأولى. ـ استهلاك الطاقة: تتطلب شبكات الجيل الخامس الكثير من البنية التحتية والمعدات الإضافية مثل الأبراج اللاسلكية والمحطات القائمة على الألياف البصرية. وهذا قد يؤدي إلى زيادة استهلاك الطاقة. لذا يجب اتخاذ التدابير اللازمة لتطوير حلول فعالة من حيث التكلفة واستدامة الطاقة للتقليل من تأثير استهلاك الطاقة لهذه التقنية.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store