في خطوة تهدف من خلالها إلى تعزيز التحصينات الالكترونية لأنظمتها المعلوماتية الحساسة، تتجه وزارة الخارجية إلى إطلاق إدارة خاصة بأمن المعلومات، تتولى مهمة تعزيز وتقوية كل أشكال الحماية والتأمين لتعاملاتها الالكترونية، لردع ومنع الهجمات التي ينفذها المقرصنون أو المتجسسون.
وأعلن وكيل الوزارة للشؤون الفنية الدكتور عصام الوقيت أن الإدارة الجديدة سترى النور قريبا بعد الانتهاء من الهيكل الإداري لها، وتحديد الوظائف المطلوبة لانطلاقها.
ويراهن الوقيت على رفع الوعي البشري لمواجهة التهديدات الالكترونية التي تواجه أنظمة وزارته، التي وصفها باليومية، قائلا: مهما تم اتخاذ أعلى التحصينات التقنية فإن غياب الوعي عند العنصر البشري من الممكن أن يقلل من فاعليتها.
وكشف الوقيت أمام صحفيين التقاهم على هامش حصول وزارة الخارجية على شهادة الآيزو 27001 لأمن المعلومات أمس الأول أن الوزارة تعمل في الوقت الحالي على تعزيز البنية التحتية والأنظمة التقنية اللازمة لحماية المعلومات، وتفعيل عنصر التوعية لدى العنصر البشري بكل السبل.
وبدا الوكيل غير راض بشكل كبير عن المواقع الخاصة بالسفارات والقنصليات السعودية في الخارج، وقال: تلك المواقع توفر حاليا المعلومات المطلوبة للتواصل معها، ولكن هذا لا يعني أننا راضون كامل الرضا عنها، مفصحا عن أن العمل جار حاليا على إعادة تصميم موقع الوزارة بشكل كامل، وأن ذلك سيشمل أيضا مواقع السفارات الأخرى، بهدف زيادة وسائل التواصل بين المواطنين في الداخل والخارج ومنسوبي الوزارة بشكل عام، لافتا إلى أن التطوير سيشمل كذلك التواصل مع الجهات الموجودة في البلد المستضيف لممثليات خادم الحرمين الشريفين.
ولم يخف أن وزارته تشهد هجمات الكترونية يومية على موقعها الالكتروني، وقال «الخارجية وزارة سيادية ومستهدفة بطبيعة الحال، ويلحظ الزملاء بشكل يومي تعرض موقع الوزارة الالكتروني لهجمات»، غير أنه أرسل رسائل طمأنة أكد خلالها أن الأنظمة الموجودة حاليا تعمل بفاعلية واقتدار في التصدي لأي هجمات من أي نوع.
وأكد أن دوافع الجهات التي تقف خلف الهجمات الالكترونية على الخارجية تختلف باختلاف شكل الهجمات، سواء كانت تشفيرية أو تخريبية أو تجسسية.
أنواع الهجمات الالكترونية التي تعرضت لها الخارجية بحسب الوقيت
1 هجمات تشفير
هدفها مادي بحت، ويسعى من خلالها منفذ الهجوم إلى مساومة الجهة بالمال من أجل فك الملفات التي تمكن من تشفيرها
2 هجمات تخريبية
تعتمد على الدخول إلى الصفحة الرئيسة للموقع والعبث بمحتوياتها لإيصال رسالة معينة، سواء من جهة سياسية أو من جماعات بمختلف نشاطاتها
3 هجمات تجسسية
محاولات اختراق أنظمة المعلومات دون ضجيج بهدف الحصول على المعلومة دون اكتشاف الهجوم
وأعلن وكيل الوزارة للشؤون الفنية الدكتور عصام الوقيت أن الإدارة الجديدة سترى النور قريبا بعد الانتهاء من الهيكل الإداري لها، وتحديد الوظائف المطلوبة لانطلاقها.
ويراهن الوقيت على رفع الوعي البشري لمواجهة التهديدات الالكترونية التي تواجه أنظمة وزارته، التي وصفها باليومية، قائلا: مهما تم اتخاذ أعلى التحصينات التقنية فإن غياب الوعي عند العنصر البشري من الممكن أن يقلل من فاعليتها.
وكشف الوقيت أمام صحفيين التقاهم على هامش حصول وزارة الخارجية على شهادة الآيزو 27001 لأمن المعلومات أمس الأول أن الوزارة تعمل في الوقت الحالي على تعزيز البنية التحتية والأنظمة التقنية اللازمة لحماية المعلومات، وتفعيل عنصر التوعية لدى العنصر البشري بكل السبل.
وبدا الوكيل غير راض بشكل كبير عن المواقع الخاصة بالسفارات والقنصليات السعودية في الخارج، وقال: تلك المواقع توفر حاليا المعلومات المطلوبة للتواصل معها، ولكن هذا لا يعني أننا راضون كامل الرضا عنها، مفصحا عن أن العمل جار حاليا على إعادة تصميم موقع الوزارة بشكل كامل، وأن ذلك سيشمل أيضا مواقع السفارات الأخرى، بهدف زيادة وسائل التواصل بين المواطنين في الداخل والخارج ومنسوبي الوزارة بشكل عام، لافتا إلى أن التطوير سيشمل كذلك التواصل مع الجهات الموجودة في البلد المستضيف لممثليات خادم الحرمين الشريفين.
ولم يخف أن وزارته تشهد هجمات الكترونية يومية على موقعها الالكتروني، وقال «الخارجية وزارة سيادية ومستهدفة بطبيعة الحال، ويلحظ الزملاء بشكل يومي تعرض موقع الوزارة الالكتروني لهجمات»، غير أنه أرسل رسائل طمأنة أكد خلالها أن الأنظمة الموجودة حاليا تعمل بفاعلية واقتدار في التصدي لأي هجمات من أي نوع.
وأكد أن دوافع الجهات التي تقف خلف الهجمات الالكترونية على الخارجية تختلف باختلاف شكل الهجمات، سواء كانت تشفيرية أو تخريبية أو تجسسية.
أنواع الهجمات الالكترونية التي تعرضت لها الخارجية بحسب الوقيت
1 هجمات تشفير
هدفها مادي بحت، ويسعى من خلالها منفذ الهجوم إلى مساومة الجهة بالمال من أجل فك الملفات التي تمكن من تشفيرها
2 هجمات تخريبية
تعتمد على الدخول إلى الصفحة الرئيسة للموقع والعبث بمحتوياتها لإيصال رسالة معينة، سواء من جهة سياسية أو من جماعات بمختلف نشاطاتها
3 هجمات تجسسية
محاولات اختراق أنظمة المعلومات دون ضجيج بهدف الحصول على المعلومة دون اكتشاف الهجوم