You are on page 1of 95

Information &

Cyber Security Eng. Ala’ Zayadeen


awareness
 Computer Engineering ,MBA

 CCISO, CISM, CDPSE, COBIT 2019 , ISO 27001.

About me  +16 years in Information Security fields.

 Head of Information Security and Data Privacy.

 Vice President at ISACA Amman Chapter.


Sli.do/8192672
Agenda

• Part 1: Introduction to Cyber Security

• Part 2: Cybersecurity Risks and Controls

• Part 3: Phishing and Social Engineering.


Training Outcomes
Training Outcomes

• Emphasize the importance of adherence to the security policies


• Identify common online threats
• Recognize and report security incidents
• Recognize and deal with social Engineering
• Communicate policies & procedures regarding security
• Understanding your roles and responsibilities
Part 1: BASIC CONCEPTS
Information Security :
The protection of information from Security threats (unauthorized access, use,
disclosure, disruption, modification) to preserve Confidentiality, Integrity and
Availabilty of information.

‫هو حماية املعلومات من التهديدات األمنية للمحافظة على‬


‫سرية ونزاهة و تكاملية ودقة وتوافر املعلومات واألصول‬
.‫املعلوماتية املرتبطة بها‬
Part 1: BASIC CONCEPTS
Cyber Space ( ‫ )الفضاء السيبراني‬:
Cyberspace refers to the virtual Environment consists of interaction between people,
software, hardware through internetworks and communication technology. Represent
anything associated with the Internet.

‫هو بيئة افتراضية تتكون من تفاعل األشخاص والبرمجيات‬


‫والخدمات على اإلنترنت عن طريق أجهزة وشبكات التكنولوجيا‬
.‫املتصلة‬
Part 1: BASIC CONCEPTS
Cyber Security :
The protection of digital assets – everything from the networks to hardware and
information that is processed, stored or transmitted by systems from Security threats
(unauthorized access, use, disclosure, disruption, modification) to preserve
Confidentiality, Integrity and Availabilty of information.

‫ الحفاظ على سرية وتكاملية وتوافرية املعلومات واصول املعلومات التابعة للشركة ضمن‬
‫الفضاء السيبراني من أي تهديد سيبراني عن طريق مجموعة من الوسائل والسياسات‬
.‫والتعليمات وأفضل املمارسات بهذا الخصوص‬
Part 1: BASIC CONCEPTS- CIA
Part 1: BASIC CONCEPTS : CIA

• Confidentiality (‫ ) السرية‬: seeks to prevent


Confidentiality unauthorized read access to data
‫ضمان وصول األشخاص املخولين فقط الى املعلومات دون غيرهم‬

• Integrity (‫)سالمة المعلومات‬: seeks to prevent


unauthorized write access to data
Integrity Availability ‫حماية دقة املعلومات وتكاملها‬

• Availability (‫)توفر المعلومات‬: ensures that


information is available when needed.
‫املعلومة متاحة عند الحاجة لها‬
‫‪Information Assets‬‬ ‫االصول املعلوماتية‬
‫عند دخولك الى المؤسسة ‪ ،‬ماذا سترى امامك ؟؟؟‬
‫مكاتب ‪ ،‬مقاعد ‪ ،‬طابعات ‪ ،‬اجهزة حاسوب ‪ ،‬اجهزة هواتف ‪ ،‬رفوف ‪،‬ابواب ‪ ،‬اوراق ووثائق مطبوعة‬
‫واجراءات وسياسات‪ ،‬انظمة ستقوم باستخدامها ‪ ،‬الموظفين أنفسهم‪ ،‬سيارات ‪ ...‬الخ ‪ ،‬هذه كلها تعتبر اصول‬
‫و ممتلكات المؤسسة ‪ ،‬ولكن عند الحديث عن االصول المعلوماتية فنحن نقصد ‪:‬‬

‫ممتلكات وموارد البنك والتي تحتوي على معلومات او بيانات خاصة بالمؤسسة بغض النظر عن صيغتها وطريقة‬
‫تخزينها سواء كانت هذه الممتلكات عبارة عن ممتلكات تقنية ( خوادم معالجة بيانات ‪ ،‬قواعد بيانات ‪ ،‬انظمة معلومات‬
‫‪ ،‬وحدات تخزين البيانات ‪ ،‬شبكات ‪ )...‬او غير تقنية ( عقود‪ ،‬وثائق مطبوعة‪ ،‬نماذج المؤسسة‪)...‬‬

‫ومن االمثلة على االصول والموارد المعلوماتية في البنك ‪:‬‬


‫‪‬النظام المصرفي الرئيسي ( انظمة معالجة البيانات )‬
‫‪‬قاعدة بيانات العمالء (انظمة اداره قواعد البيانات )‬
‫‪‬انظمة الشبكات وانظمة حمايتها ( انظمة نقل البيانات )‬
‫‪‬اجراءات العمل والسياسات والعقود ( وثائق بصيغتها الورقية )‬
‫‪Controls and Protection Levels.‬‬

‫لضمان الوصول الى بيئة امن معلومات مثالية و مضبوطة من املخاطر التي تهددها ‪ ،‬يتم تطبيق الضوابط‬
‫االمنية من خالل ثالث مستويات تكمل بعضها البعض وهي ‪:‬‬

‫‪ ‬املستوى االداري(ضوابط رقابية ادارية)‬

‫‪1‬‬ ‫‪2‬‬ ‫‪3‬‬ ‫‪ ‬املستوى الفني (ضوابط رقابية تقنية)‬

‫‪ ‬املستوى املادي ( ضوابط االمن الفعلي)‬


Controls and Protection Levels.

1- Administrative Controls
Controls and Protection Levels.

2- Technical Controls
Controls and Protection Levels.

3- Physical Controls
Data classification.

Is the process of sorting and categorizing data into various types, forms or
any other distinct class. Data classification enables the separation
and classification of data according to data set requirements for various
business or personal objectives
Data Breach Examples
Security Breaches
Example
• LinkedIn
Date: June 2021 Impact: 700 million users
LinkedIn saw data associated with 700 million of its users posted on a dark web forum in
June 2021, impacting more than 90% of its user base.

• Facebook
Date: April 2019 Impact: 533 million users
In April 2019, it was revealed that two datasets from Facebook apps had been exposed to
the public internet. The information related to more than 530 million Facebook users and
included phone numbers, account names, and Facebook IDs.
Security breaches leads to
‫‪Part1 : Importance of Cyber and Information Security‬‬

‫‪ ‬زيادة االعتماد على انظمة املعلومات في انجاز االعمال‬


‫‪ ‬انتشار استخدام االنترنت في اداء االعمال‬
‫‪ ‬زيادة عدد املخترقين وزيادة عدد الثغرات االمنية‬
‫‪ ‬سهولة الحصول على ادوات االختراق وتوفرها بكثرة على االنترنت‬
‫‪The Attacks Are Increasing By The Minute‬‬
‫‪The Economic Implications Of The Attacks Are Too High‬‬
‫‪Our Systems Have Become More Vulnerable‬‬
‫‪Part1 : Cyber security awareness Objectives‬‬
‫‪ ‬رفع املستوى العام لوعي املوظفين بأمن املعلومات ومخاطرة وطرق الوقاية منها ‪.‬‬
‫‪ ‬التقليل من اخطاء املوظفين واملسببات واالحداث املرتبطة بأمن املعلومات ‪.‬‬
‫‪ ‬تعزيز ثقافة االلتزام واالمتثال لسياسات امن املعلومات الداخلية واملعايير واملتطلبات الخارجية‬
‫‪ Provide Resources with Steps to Protect Yourself and Your Family Online‬‬
‫‪ Less exposure to cyber security related risks‬‬
‫‪ Positive staff culture regarding the Cyber security.‬‬
Part1 : Responsibility of Cyber Security

SEC U RITY
Part 2
Cybersecurity Risks and Controls

 Overview of cyber threats landscape faced by organizations.


 Password Security
 Email Security
 Physical security
 ATM Fraud
 Mobile Security
 Social Media Protection.
Risk, Threat ,Vulnerability

 Risk : A possibility that a threat exploits a vulnerability


in an asset and causes damage or loss to the asset.

 Threat: Something that can potentially cause damage


to the organization, IT Systems or network.

 Vulnerability: A weakness in the organization, IT


Systems, or network that can be exploited by a threat.
Part2 : TOP Cyber Threats Faced by Organizations

1- Malware: includes numerous threat families, all with different names :


WannaCry (Ransom.Wannacry) and Petya/ NotPetya (Ransom.Petya)

Worms

Viruses Adware

Trojans
Ransomware
RANSOMWARE

Malicious Code Created


Users Targeted Through Emails & Attachments
Encrypts Your Files
Bitcoin Payments Requested To Decrypt Files
Bitcoin Payment Made
Only 42% of ransomware victims
recovered their data Not Guaranteed
Ransomware

2
Video : Malware
Part2 : TOP Cyber Threats

2- Phishing :
3- SPAM
4- Denial of Service (Especially DDOS) remained an important threat for
almost all kind of businesses with an online presence
Part2 : TOP Cyber Threats
5- Insider threat insider threat refers to the threat that an insider will use his/her authorized
access, wittingly or unwittingly, to do harm to the security of an organization

6- Identity Theft Identity theft is a cyberthreat in which the attacker aims at obtaining
confidential information that is used to identify a person or even a computer system.
Such confidential information may be identifiable names, addresses, contact data,
credentials, financial data, health data, logs, etc. Subsequently, this information is
abused to impersonate the owner of the identity. Identity theft is a special case of
data breach. It is the result of successful attacks through other cyber-threats that
target identity information.

7- Information leakage
8- Human Errors
‫‪Human errors‬‬

‫الحصة االكبر من التهديدات المن املعلومات على املستوى العاملي ‪.‬‬ ‫تأخذ اخطاء و هفوات املوظفين‬ ‫‪‬‬
‫و من االمثلة على اخطاء املوظفين اثناء العمل ‪:‬‬

‫قيام موظف بحذف ملفات حساسة عن النظام عن طريق الخطا او عدم ادراكه الهمية هذه البيانات ‪.‬‬ ‫‪‬‬
‫السماح الشخاص غير مصرح لهم بالدخول الى بيانات حساسة باستخدام بيانات الدخول الخاصه به وصالحياته‬ ‫‪‬‬
‫قيام موظف بتنفيذ اجراء معين بطريقه خاطئة و ناتجة عن سوء او ضعف في التدريب‬ ‫‪‬‬
‫عدم وعي املوظف بتاثيرات املخاطر التي تواجه امن املعلومات و خصوصا تاثيرات البرمجيات الخبيثه عليه‬ ‫‪‬‬
‫افصاح املوظف و قيامه بتسريب البيانات املالية عن البنك او العمالء من خالل ارسالها الى جهات اخرى‪.‬‬ ‫‪‬‬
Part2 : Password Security
Videos : Password
Part2 : Password Security
Strong and Complex Password

Example 1
1- I met Susan Morris at Lincoln High School in 1991

ImSMaLHSi#91

http://password-checker.online-domain-tools.com/
Example 2
Password Size
Passwords

• Long and strong. Passphrases


• Enable 2FA where possible
• Change default passwords
• Don’t reuse passwords across accounts
• Use a Password manager (LastPass is
FREE)
Top 20 passwords by rank & year
Rank 2019 2020 2021 Rank 2019 2020 2021

1 123456 123456 123456 11 abc123 1234567 qwerty123

2 123456789 123456789 123456789 12 qwerty123 qwerty 000000

3 qwerty picture1 12345 13 1q2w3e4r abc123 1q2w3e

4 password password qwerty 14 admin Million2 aa12345678

5 1234567 12345678 password 15 qwertyuiop 000000 abc123

6 12345678 111111 12345678 16 654321 1234 password1

7 12345 123123 111111 17 555555 iloveyou 1234

8 iloveyou 12345 123123 18 lovely aaron431 qwertyuiop

9 111111 1234567890 1234567890 19 7777777 password1 123321

10 If123123
you use
senhaany of these,20change
1234567 welcomethem NOW!!!
qqww1122 password123

39
TreeTop Security - CAT - v2022.08
Password length <-> time to crack

Time for an
attacker to
brute force
passwords.

Are you in
the yellow or
green?
40
TreeTop Security - CAT - v2022.08
Part2 : Email Security

• Don’t open email attachments unless you know what they are.
• Be aware of sure signs of suspicious email.

 Not addressed to you by name.


 Asks for personal or financial information.
 Asks you for password.
 Asks you to forward it to lots of other people.
‫‪Part2 : Physical Security- Clean Desktop Policy‬‬

‫عدم ترك اية اوراق او نماذج من املمكن ان تحتوي على معلومات حساسة متناثرة في مكان عملك‪.‬‬ ‫‪‬‬
‫قم بحفظ كافة اوراقك واوراق العمل في مكان امن ( ادراج وخزائن مغلقة) وفي حال انتهاء الحاجة لها قم‬ ‫‪‬‬
‫باستخدام ماكنة تمزيق االوراق إلتالفها‪.‬‬
‫عليك عند مغادرتك مكتبك او غرفه عملك ان تقوم باغالق االبواب‬ ‫‪‬‬
‫واقفال النوافذ بشكل محكم لضمان عدمم تسلل املتطفلين ورائك‬
‫ومحاولة سرقة بيانات خاصة بالعمل‪.‬‬
‫عليك الجلوس بطريقه ال يستطيع فيها العمالء والزوار النظر الى‬ ‫‪‬‬
‫شاشة حاسوبك و في حال اضطرارك لترك العميل لفتره وجيزه قم‬
‫بقفل جاز الحاسوب الخاص بك‪.‬‬
Protecting Sensitive Information

• When done with printed sensitive material, shred them.


• If you had to store data on removable media make sure you store the physical
media in a safe location, and that the data is password protected.
• Disposable …. Phone Call:
This is John, the
• Never copy sensitive data to CDs, disks, or portable storage devices. System Admin.
What is your
• Avoid sharing any sensitive data over the phone . password?
• Don’t share your personal and financial information with others.
ATM Fraud

Shoulder surfing
ATM skimming
Mobile Security
Mobile Device Tips

 Lock your laptop to a fixed piece of furniture using a metal laptop cable if you
leave it unattended.
 Implement a password-protected screen lock.
 Don't store sensitive information, such as usernames, passwords, social security
numbers, bank account numbers, or credit card numbers on the device.
 Keep data backed up on a PC or server in case your mobile device is gone forever.
 Store important data separately. There are many forms of storage media, including
floppy disks, zip disks, CDs, DVDs, and removable flash drives (also known as USB
drives or thumb drives). By saving your data on removable media and keeping it in
a different location, you can protect your data even if your laptop is stolen.
Part2 : Social Media Security & Protection

• What is social media : Websites and applications that enables users


to create and share contents or to participates in social networking.
Social Media Statistics
Part2 : Social Media Security & Protection

• Share Status.
• Tag Photos.
• Upload Videos.
• Broadcast Location.
• Like Companies.
• Recommend Products
and Services
• Endorse Colleague.
• Search Jobs.
Phishing and Social Engineering

Part 3: Phishing and Social Engineering


Phishing and Social Engineering

 Definitions and concepts

 Types of social engineering

 Techniques

 Practical examples and lessons.


Phishing and Social Engineering
‫‪Part 3: Social Engineering‬‬

‫فن اختراق العقول وهو عبارة عن مجموعة من التقنيات املستخدمة لجعل الناس‬
‫يقومون بعمل ما أو يفضون بمعلومات سرية‪.‬‬

‫‪People are the‬‬


‫‪weakest link‬‬
Types of Social Engineering
Types of Social Engineering
Types of Social
Engineering
Two categories of Social engineering :

 Human-based : Gathering confidential


information by human interaction and
direct communication with the victim.

 Computer based : Social engineering is


carried out with aid of computer
services.
Types of Social
Engineering
Type One : Human-based

1. Pretend as a legitimate End user


Gives fake identity and asking for sensitive
information.

Example:
“Hello! This is Ahmad, From HR department.
I have forgotten my password. Can you help
me ?”
Types of Social
Engineering
Type One : Human-based

2. Pretend as an important User


Posing as an executive of a target company or
organization, VIP customer, CEO, CFO, etc.

Example:
“Hi! This is Laila, CEO assistant. I’m working on
an urgent task and I lost my domain password.
Can I get it please?.
Types of Social
Type OneEngineering
Human-based

3. Posing as Technical support engineers


Calls as a technical support or help desk or Call
center staff and request confidential information
such as (Id number ,Birthday, password).

Example:
“Hello! This is Khaled, Technical support From X
company. We hade system frailer and we are
checking for lost data. Can you provide me with
your password and ID .”
Types of Social
Engineering
Type One Human-based

4. Eavesdropping
Unauthorized listening of conversations
or reading of messages

Example:
“Interception of any form such as Audio
interception, video interception or
written interception. "
Types of Social
Engineering
Type One Human-based

5. Shoulder Surfing

Looking over your shoulder as you


Enter a password, is the name given to
a procedure that identity thieves use to
find out confidential information such
as “Passwords, ID number, Cards
Number, Etc...”
Types of Social
Type OneEngineering
Human-based

6. Dumpster Diving
Search for sensitive information at
target organization in : Trash-bins,
printer trash bins, User desk sticky
notes, ATM trash bins.

Example:
“Collect , Phone Bills, Contact
information, ATM receipt, old bills.”
Types of Social
Engineering
Type One Human-based
7. Tailgating
An unauthorized person, wearing fake ID
badge, enters a secure area by closely
following an authorized person through a door
requiring access cards.

Example:
An authorized person may be unaware of
providing an unauthorized person access to a
secured area.
Part 3: Phishing

 Criminally fraudulent process of attempting to acquire sensitive


information (usernames, passwords, credit card details) by visiting
a website where they are asked to update personal information, such as a
password, credit card, social security, or bank account numbers. The
website, however, is fake and set up only to steal the information the user
enters on the page.
Phishing steps

PHISHING
Phishing
Part 3: Phishing Techniques.
Part 3: Phishing Examples
1- Phishing emails example : Requesting Passwords
2- Phishing emails example : Click suspicious URL
2- Phishing emails example : Click suspicious URL
3- Phishing email example : Download Attachment
Real Scenarios
Unusual or generic greetings
Unusual or generic greetings
Subject lines with unusual
words or phrases, odd
punctuations, or spelling
mistakes
Types of Social Engineering

Type 2 :Computer-based

SMiShing
SMiShing is a type of social engineering that uses cell phone text messages
to persuade victims to provide personal information such as credit/debit
card details, PINs, etc.

Smishing
e.g. ATO text messages to claim a
tax refund
Types of Social Engineering

SMiShing – Example
The incoming text message, which contains a virus, will be a legitimate
looking website address or more commonly, a phone number that connects
to an automated voice response system, which then asks to confirm your
personal details.

Sender:+4499998721

Dear XYZ bank valued user, we have


detected unusual activities on your account.
We urgently asking you to click the below link
for account verification:

http://bit.co.cx.bank.com
Types of Social Engineering

Smishing
e.g. ATO text messages to claim a
tax refund
Types of Social Engineering

• Type 2 :Computer-based

• “Vishing” (Voice Phishing) is the telephone


version of Phishing. e.g. Computer technician call to
fix a virus on your machine

• This method of Phishing aims to verbally coerce


a user into revealing sensitive information, with
most cases ending in identity theft.
Part 3: Real links Vs. Fake links

https://www.facebook.com

www.facebook.com

https://www.facebook.com
https://www.phishingbox.com/phishing-iq-test/quiz.php?reset=1

https://www.opendns.com/phishing-quiz/
USB Drives & More

● Do NOT connect unknown or


unauthorized media (or devices)
● Programs can run when plugged in
without you doing anything
● Examples
○ USB/flash drives
○ SD or micro SD cards
○ CDs or DVDs
○ External hard drives
○ Cell phones <- Often forgotten

88
TreeTop Security - CAT - v2022.08
Personal Cybersecurity Tips /Best Practices

Use a VPN Use Two-


Use Strong Think Before Update Your Update Your
When Factor
Passwords You Click Home Router Devices
Necessary Authentication
Data Privacy
Security Tips for Privacy on Social Media
Think about all the data users give to Google, Facebook,
Apple, Twitter, Amazon and Microsoft. Given that so
much data are already being collected about consumers
daily lives—from data users voluntarily provide via apps
and organizations to data obtained through surveillance,
all too often without even knowing it—should users be
looking for different ways of thinking about privacy?

https://myaccount.google.com/dashboard?pli
=1
‫طائرة ميسي والخصوصية‬ ‫‪‬‬
‫✅خالل الشهر الحالي‪ ،‬ضج العالم بخبر انتقال العب كرة القدم ميسي من‬ ‫‪‬‬
‫نادي برشلونة إلى نادي باريس سان جيرمان‪ .‬مترافقا مع تتبع العالم ألخباره‬
‫في تلك اآلونة لحظة بلحظة‪ ،‬كان اآلالف يعلمون بالضبط موعد انطالق‬
‫طائرته من برشلونة وموعد وصولها إلى باريس‪ .‬رقم الرحلة ونوع الطائرة‬
‫وخط سيرانها في الجو‪ ،‬كل ذلك كان متوفرا عبر مواقع الطيران اإللكترونية‬
‫مثل ‪ .FlightRadar24‬كانت مفيدة للصحفيين وعموم المتابعين‪ ،‬إال أنها أيضا‬
‫أثارت أسئلة متعلقة بخصوصية األفراد‪ ،‬وتحديدا بخصوصية الشخصيات‬
‫العامة التي قد يكون الكشف عن مثل هذه البيانات على المأل تهديدا ألمنهم‪.‬‬
‫✅مواقع تتبع الطائرات مثل ‪FlightRadar24‬وضحت كل التفاصيل‬ ‫‪‬‬
‫المرتبطة بطائرة ميسي‪ .‬طائرة خاصة مسجلة في مالطا‪ ،‬وتشغلها شركة‬
‫اسمها ‪ ،VistaJet‬وكذلك موعد وصولها إلى باريس بالساعة والدقيقة في يوم‬
‫‪ ١٠‬آب ‪.٢٠٢١‬‬
‫✅الموقف يختلف حسب منطقة الطيران‪ .‬ففي الواليات المتحدة األمريكية‪،‬‬ ‫‪‬‬
‫تسمح منظمة الطيران الفيدرالية ‪FAA‬باستبدال رقم الرحلة برقم مؤقت غير‬
‫مربوط مع شركة بعينها‪ ،‬وبالتالي حماية الخصوصية إلى حد ما‪ .‬في أوروبا‪،‬‬
‫الوضع يختلف‪ ،‬ومثل هذه التعليمات أو التشريعات غير موجودة‪ .‬هناك أكثر‬
‫من ‪ ٢٦‬شركة تتبع جوي في أوروبا تحصل على هذه التفاصيل من قاعدة‬
‫بيانات متاحة‪ ،‬وتنشرها على مواقعها اإللكترونية لعموم المستخدمين‪ .‬بعض‬
‫البلدان األوروبية ال ترى إصدار تعليمات ذات عالقة أولوية على المدى‬
‫القريب؛ كونها تؤثر على عدد محدود من الرحالت الجوية‪.‬‬
‫⛔األسئلة مشروعة‪ ،‬وتدور حول الحد الفاصل بين متى تكون هذه‬ ‫‪‬‬
‫المعلومات حقا للجماهير‪ ،‬ومتى تكون الخصوصية حقا للشخصية المستهدفة؛‬
‫وتحديدا إذا كانت هناك مخاوف أمنية على حياة الركاب‪ .‬الخصوصية الرقمية‬
‫مجاالتها متشعبة‪ ،‬وتفاصيل متوفرة في قواعد بيانات صارت تثير عالمات‬
‫استفهام على حياة أشخاص‬
‫مطاعم ماكدونالدز والخصوصية‬ ‫‪‬‬
‫✅مطاعم ماكدونالدز في والية إيلينوي األمريكية مالحقة قضائيا‪ ،‬ألنها‬ ‫‪‬‬
‫احتفظت ببيانات الزبائن الحيوية من دون إذنهم‪ .‬مطاعم ماكدونالدز كانت‬
‫تستخدم تلك البيانات في فحص نظام الذكاء االصطناعي الجديد المخصص‬
‫لخدمة طلبات المركبات‪.‬‬
‫✅زبون من والية إيلينوي رفع قضية على مطاعم ماكدونالدز؛ متهما إياها‬ ‫‪‬‬
‫بجمع وتخزين بياناته الصوتية من غير إذنه‪ ،‬وبذلك اخترقوا قانون الخصوصية‬
‫في الوالية للبيانات الحيوية ‪Biometric Information Privacy Act‬الذي‬
‫يتطلب أخذ إذن المستخدمين قبل جمع بياناتهم الحيوية مثل الصوت والبصمة‬
‫وغيرها‪.‬‬
‫✅القصة بدأت في عام ‪ ٢٠١٩‬عندما استحوذت مطاعم ماكدونالدز على‬ ‫‪‬‬
‫شركة تقنية ناشئة متخصصة بالذكاء االصطناعي اسمها ‪Apprente.‬في العام‬
‫الذي يليه‪ ،‬طبقت المطاعم النظام على عشر فروع لالختبار‪ .‬الفكرة أن نظام‬
‫الذكاء االصطناعي سيستغل في طلبات المركبات‪ .‬يمسح لوحة السيارة‪،‬‬
‫ويتعرف على الزبون من صوته‪ ،‬وبالتالي يستطيع تقديم تجربة أفضل للزبون‬
‫من حيث تمييز ماذا يحب وماذا يكره وتقليل وقت االنتظار‪.‬‬
‫✅الزبون المعني زار مطعم ماكدونالدز في الوالية‪ ،‬وكان من الفروع التي‬ ‫‪‬‬
‫يفحص فيها النظام‪ .‬تفاجأ بصوت آلي يجيب على طلباته‪ ،‬وبعدما استفهم علم‬
‫عن نظام الذكاء االصطناعي‪ .‬اكتشف الحقا أن مطاعم ماكدونالدز كانت تجمع‬
‫البيانات الصوتية لعينة من الزبائن لغايات الفحص والتطوير‪ ،‬والخطأ التي‬
‫وقعت فيه ماكدونالدز أنها لم تأخذ إذن الزبون‪ .‬وما زاد الطين بلة أن موقع‬
‫ماكدونالدز اإللكتروني ال يحتوي على سياسة خصوصية تبين مدة االحتفاظ‬
‫ببيانات العمالء‪.‬‬
‫✅هذه القضية ليست المرة األولى لسلسلة المطاعم‪ .‬في شهر نوفمبر ‪،٢٠٢٠‬‬ ‫‪‬‬
‫رفع ثمانية موظفين سابقين قضية على مطاعم ماكدونالدز ألنها لم تخبرهم ولم‬
‫تأخذ إذنهم قبل جمع وتخزين بياناتهم الحيوية‪.‬‬

You might also like