تكنولوجيا وأمن معلومات
العملات الرقمية وأمن المعلومات.. فهم المخاطر وسبل الحماية
أحدثت العملات الرقمية ثورة في كيفية تبادل القيمة وإجراء المعاملات المالية بتقديم وسيلة دفع عالمية سريعة ومنخفضة التكاليف. من بيتكوين إلى إيثريوم. هذه الأصول الرقمية ليست مجرد وسائل دفع؛ بل أصبحت أيضًا استثمارات شائعة. ومع النموّ المتسارع للسوق وازدياد شعبية العملات الرقمية، ظهرت مخاطر أمنية كبيرة تتطلب اهتمامًا وعناية. فالعملات الرقمية مشفرة وموزعة عبر شبكة تُعرف بالبلوكتشين، ما يوفر مستوى عاليًا من الأمان والشفافية. ومن هذه التحديات الأمنية: الهجمات الإلكترونية، سرقة المحافظ الرقمية، هجمات الفدية، هي بعض من المخاطر التي يواجهها مستخدمو العملات الرقمية، مع أنّ بروتوكولات البلوكتشين قوية، لكنّها ليست محصنة ضدّ جميع أنواع الهجمات.
من الأمثلة الحقيقية على هذه الحوادث نشير إلى:
• هجوم الـ51% على Ethereum Classic: في يناير /كانون الثاني 2019، تعرضت شبكة Ethereum Classic لهجوم بنسبة 51%، (1) حين سيطر المهاجمون على أغلبية قوة الحوسبة في الشبكة، ما سمح لهم بإعادة كتابة سجل المعاملات والاحتيال على المستخدمين بمبالغ كبيرة من العملات، فتسبب في خسارة أموال بقيمة 219,500 عملة ETC، أي ما يعادل 1.1 مليون دولار تقريبًا. كانت ETC أيضًا هدفًا لهجمات متعددة بنسبة 51٪ خلال العام 2020.
• سرقة بورصة Mt. Gox: في العام 2014، تعرضت بورصة Mt. Gox ، (2) واحدة من أكبر بورصات البيتكوين آنذاك، لسرقة أدت إلى فقدان نحو 850,000 بيتكوين، فأحدث الأمر صدمة في السوق، وأثار مخاوف جدية حول أمان العملات الرقمية.
وفي لبنان، أصدرت المديرية العامة لقوى الأمن تحذيرًا في 1 آذار/مارس أشارت فيه إلى أنه (3) "وقع عدد من الأشخاص، في الآونة الأخيرة، ضحية شبكة إجرامية تقوم بأعمال احتيالية في مجال العملات الرقمية عن طريق التواصل معهم عبر تطبيقي WhatsApp" و"Telegram"، وايهامهم ببيعهم عملات رقمية من نوع "USDT"، ثمّ يُحدّد موعد، فيقومون بسلب الأموال منهم من دون إرسال أي عملات رقمية".
لحماية الاستثمارات والمعلومات الشخصية، يجب على المستثمرين والمستخدمين اتّخاذ خطوات محدّدة على سبيل المثال:
• تأمين المحافظ الرقمية: عبر استخدم محافظ ذات مستوى أمان عالٍ؛ والتأكد من النسخ الاحتياطي.
• التحقق الثنائي: عبر استخدام ميزات الأمان؛ مثل التحقق بخطوتين الذي يوفر طبقة إضافية من الحماية.
• البقاء مطلعًا: عبر متابعة أحدث التطورات في أمن العملات الرقمية، والذي يمكن أن يساعد في التصدي للتهديدات الجديدة.
إذًا، المشهد المتعلّق بأمان العملات الرقمية متغير باستمرار. وبالرغم من المخاطر، يبقى مستقبل العملات الرقمية مشرقًا بفضل التطورات التكنولوجية وتحسن الأطر التنظيمية. والتوعية واتباع أفضل ممارسات الأمان سيضمنان إفادة المستخدمين والمستثمرين من هذه التكنولوجيا المبتكرة بأمان مع الأخذ بجدية أنّ العملات الرقمية تطرح أسئلة قانونية معقّدة تتعلق بالخصوصية والأمان ومكافحة غسيل الأموال، إذ إنّ بعض الدول تتّجه نحو تنظيم هذا القطاع بشكل صارم، بينما تتبنّى أخرى نهجًا أكثر ترحيبًا لتشجيع الابتكار.
__________________________________________________________________________________________________________________
https://neptunemutual.com/blog/ethereum-classic-51-attacks/ (1)
(2) https://blockonomi.com/mt-gox-hack/
(3) https://www.isf.gov.lb/ar/article/9116522
إقرأ المزيد في: تكنولوجيا وأمن معلومات
19/06/2024
التصنيع الذكي والثورة الصناعية الرابعة
التغطية الإخبارية
"إسحاق بريك": الأوهام التي يحاولون بيعها للجمهور "الإسرائيلي" بأننا سنسقط حماس في لحظة واحدة هي عملية احتيال كبيرة
"إسحاق بريك": كلّ يوم يمر في حرب "السيوف الحديدية" يعمّق عملية انهيار دولة "إسرائيل"
"إسحاق بريك": يجب أن نفهم جيدًا أنّ قتل قادة حماس وحزب الله لا يقودنا إلى النصر
الجنرال "الإسرائيلي" المتقاعد إسحاق بريك: 80% من مئات الكيلومترات من أنفاق حماس لا تزال بتصرفها ويصل عدد المقاتلين إلى عشرات الآلاف
كتائب القسام: نتنياهو وسارة يحتفلان بعيد ميلاد ابنهما يائير على حساب الجنود في ميدان الحرب
مقالات مرتبطة
![الشاشة الزرقاء: عطل تقني عالمي يعيد التفكير في أمان الحوسبة السحابية](uploaded/essaysimages/small/lvl22024071903413648.jpg)
الشاشة الزرقاء: عطل تقني عالمي يعيد التفكير في أمان الحوسبة السحابية
![التزييف العميق: الوجه المظلم للذكاء الاصطناعي وكيف نحمي أنفسنا منه](uploaded/essaysimages/small/lvl220240715104420200.jpg)
التزييف العميق: الوجه المظلم للذكاء الاصطناعي وكيف نحمي أنفسنا منه
"هواوي" وهجومها العكسي على العقوبات الأميركية
![هلوسات الذكاء الاصطناعي: الأسباب والأمثلة والحلول](uploaded/essaysimages/small/lvl220240626092517235.png)
هلوسات الذكاء الاصطناعي: الأسباب والأمثلة والحلول
![التصنيع الذكي والثورة الصناعية الرابعة](uploaded/essaysimages/small/lvl220240619023113637.png)
التصنيع الذكي والثورة الصناعية الرابعة
البيانات لا تنام: أهمية البيانات للذكاء الاصطناعي والمحتوى العربي على الإنترنت
التنبؤ بالسلوك البشري باستخدام الذكاء الاصطناعي
![ما هو رمز الاستجابة السّريعة المعروف بالـ QR Code؟](uploaded/essaysimages/small/lvl220240507105456789.jpg)