أقسام الوصول السريع

إبراهيم حجازي في إستضافة أحمد أبو زيد "دروس أونلاين"

مقدمة شاملة عن الحلقة وضيفها الـمهندس إبراهيم حجازي  

في حلقة خاصة من بودكاست "دروس أونلاين"، استضاف أحمد أبو زيد الخبير العالمي في الأمن السيبراني إبراهيم حجازي، مؤسس شركة دارك انتري، للحديث عن تحديات الأمن الرقمي ووقائع الاختراقات الإلكترونية.


إبراهيم حجازي في إستضافة أحمد أبو زيد
إبراهيم حجازي في إستضافة أحمد أبو زيد بودكاست علي قناة "دروس أونلاين"

إبراهيم يتمتع بخبرة تمتد لأكثر من ١٥ عامًا في مجال الحماية الإلكترونية، حيث عمل مع كيانات كبرى مثل "ديلويت" في هولندا و"فيزا" العالمية، قبل أن يُنشئ شركته المتخصصة في مراقبة أنشطة الهاكرز واستباق الهجمات. الحلقة غطت تفاصيل دقيقة عن كيفية بداية رحلته، وأبرز التهديدات التي تواجه الأفراد والشركات، مع أمثلة واقعية من مصر والعالم.

 الرحلة المهنية لإبراهيم حجازي: من الهاكر المبتدئ إلى خبير دولي  

  1. البداية: اختراق حساب في لعبة "كونكر"  

تعرض إبراهيم حجازي في مراهقته لاختراق حسابه في لعبة  كونكر أونلاين ، ما دفعه للبحث عن مفهوم "الهاكرز". اكتشف من خلال ابن عمه أن المخترقين يستخدمون برامج جاهزة لسرقة الحسابات، فقرر تعلم أساسيات البرمجة والاختراق عبر منتديات مُتخصصة (مثل منتدى "عرب هكرز")، رغم ندرة المحتوى العربي الموثوق وقتها.

  1. التطوير الذاتي: ١٨ ساعة يوميًا من التعلم  

أمضى إبراهيم سنوات في تعلم اللغات البرمجية (مثل  Python  و PHP ) وأنظمة التشغيل (مثل  Linux )، مع التركيز على فهم ثغرات الشبكات وقواعد البيانات. واجه صعوبة في الوصول إلى مصادر مُعتمدة، فاعتمد على ترجمة الكتب الإنجليزية ومشاركة تجاربه في المنتديات.

  1. التحول المهني: من الهواية إلى الاحتراف  

بدأ مسيرته العملية كـمدير سيرفرات لينكس في مصر، ثم انضم إلى الفريق الوطني للاستجابة لحوادث الكمبيوتر التابع لوزارة الاتصالات، حيث تعامل مع اختراقات البنية التحتية الحيوية. لاحقًا، عمل مع شركة "ديلويت" في هولندا لاختبار أمان البنوك والشركات، قبل أن ينضم إلى "فيزا" كمسؤول عن أمان نظام الدفع العالمي.

الأمن السيبراني: لماذا أصبح ضرورة حتمية؟  

  1. تطور التهديدات: من الفيروسات البسيطة إلى الجرائم المنظمة  

أوضح إبراهيم أن الهاكرز تحولوا من أفراد مُنعزلين إلى عصابات مُنظمة تُديرها دول (مثل روسيا وكوريا الشمالية) أو جماعات إجرامية. مثالٌ على ذلك:  

  • هجوم فيروس WannaCry (2017) الذي شفر بيانات ملايين الأجهزة وطالب بفدية بالبتكوين.  
  • اختراق بنك بنجلاديش (2016) الذي سرق خلاله هاكرز مليار دولار عبر اختراق شبكة SWIFT المالية.

  1. التكلفة الاقتصادية للاختراقات  

كشف إبراهيم حجازي أن الشركات العالمية تُنفق ملايين الدولارات على التعافي من الهجمات، مثل:  

  • شركة سوني التي دفعت ٥٠ مليون دولار لفك تشفير بياناتها المسروقة.  
  • ميناء روتردام الهولندي الذي خسر ١٠ مليون يورو لكل ساعة توقف خلال هجوم إلكتروني.

  1. الواقع المصري: بين التهديدات وغياب الوعي  

ناقش إبراهيم التحديات المحلية:  

  • اختراق شركة فوري: تسريب بيانات ملايين المستخدمين وطلب فدية.  
  • جامعات مصرية: تسريب بيانات طلاب وأساتذة وبيعها في "الدارك ويب".  
  • ضعف الرد الحكومي: كشف عن حالات رفض جامعات التعامل مع تنبيهات الاختراق بحجة "انشغال مدير تكنولوجيا المعلومات بولادة زوجته"!

 أدوات الحماية: نصائح عملية من خبير  

  1. للأفراد: كيف تحمي بياناتك الشخصية؟

  • تجنب كلمات المرور الضعيفة: مثل "123456" أو أسماء الأقارب.  
  • المصادقة الثنائية: تفعيلها على كل الحسابات (مثل Gmail وفيسبوك).  
  • عدم تنزيل البرامج المقرصنة: ٩٠٪ من الفيروسات تنتشر عبر "الكراكات".  
  • فحص الروابط المشبوهة: استخدام أدوات مثل VirusTotal قبل النقر عليها.  
  • تحديث الأنظمة: تثبيت آخر التحديثات الأمنية لأنظمة التشغيل والتطبيقات.

  1. للشركات: خطوات استباقية لتجنب الكوارث  

  • النسخ الاحتياطي اليومي: تخزين البيانات على سيرفرات منفصلة عن الشبكة الرئيسية.  
  • تدريب الموظفين: توعيتهم بأساليب التصيد الإلكتروني (Phishing).  
  • مراقبة الشبكة: استخدام أدوات مثل Dark Entry لاكتشاف الاختراقات قبل تفاقمها.  
  • اختبار الاختراق الدوري: توظيف "الفريق الأحمر" لمحاكاة هجمات واقعية.

تقنيات الهاكرز الحديثة: كيف يعملون؟  

  1. الهندسة الاجتماعية: اختراق العقل البشري  

أشار إبراهيم إلى أن ٧٠٪ من الاختراقات تعتمد على خداع الضحايا نفسيًا، مثل:  

  • إرسال إيميلات مزورة باسم البنك لسرقة بيانات البطاقات.  
  • انتحال شخصية مسؤول تقني لطلب كلمة مرور الشبكة الداخلية.

  1. البرمجيات الخبيثة (Malware)  

  • فيروسات الفدية (Ransomware): تشفير البيانات وطلب فدية (مثل هجوم Colonial Pipeline في الولايات المتحدة).  
  • Keyloggers: تسجيل كل ما يُكتب على لوحة المفاتيح.  
  • Botnets: شبكات أجهزة مُخترقة تُستخدم في هجمات حجب الخدمة (DDoS).

  1. استغلال الثغرات في الأنظمة القديمة  

كشف إبراهيم أن العديد من الهجمات تستهدف أنظمة عفا عليها الزمن، مثل:  

  • أجهزة تحكم الموانئ التي تعمل بنظام Windows 98.  
  • أجهزة الصراف الآلي التي لم تُحدَّث منذ سنوات.

 مستقبل الأمن السيبراني: التحديات والحلول  

  1. تطور الهجمات القائمة على الذكاء الاصطناعي
توقع إبراهيم أن تستخدم العصابات الإلكترونية أدوات الذكاء الاصطناعي لاختراق الأنظمة بسرعة أكبر، مثل إنشاء فيروسات تتكيف تلقائيًا مع أنظمة الحماية.

  1. الحلول المقترحة  

  • التعليم المبكر: تدريس أساسيات الأمن السيبراني في المدارس.  
  • التعاون الدولي: تبادل المعلومات بين الحكومات للتصدي للهاكرز.  
  • استثمار الحكومات: دعم الشركات الناشئة في مجال الحماية الإلكترونية.

الخلاصة: الأمان الرقمي مسؤولية جماعية  

اختتم إبراهيم الحلقة بتأكيد أن مواجهة الهاكرز تتطلب وعيًا فرديًا واستثمارًا مؤسسيًا في مجال الأمان. وأشار إلى أن الحماية ليست مستحيلة، بل تحتاج إلى التزام دائم بمعايير الأمان وتطبيق أفضل الممارسات. ولتوضيح ذلك، قدم أمثلة ملهمة لأشخاص بدأوا من الصفر ووصلوا إلى مستويات عالية في مجال الأمن السيبراني، مثل مطور جزائري تعلم البرمجة من هاتف محمول فقط، رغم محدودية الإمكانيات.
مؤكدًا أن مثل هذه القصص تثبت أن الإرادة والالتزام يمكن أن يتغلبا على أي عقبات، وأن الحماية الفعالة تبدأ من الفرد نفسه قبل أن تتحول إلى استراتيجية مؤسسية. ودعا الجميع إلى تبني ثقافة الأمان والاستمرار في التعلم، لأن التهديدات الإلكترونية تتطور دائمًا، ولا بد أن نكون دائمًا على أهبة الاستعداد لمواجهتها.

شبكة العرب
شبكة العرب
شبكة العرب هو دليلك الأول لاكتشاف أبرز المؤثرين والمشاهير العرب في كافة المجالات.
تعليقات