الأمن السيبراني هو مفهوم يشمل: الخادم والكمبيوتر والجهاز المحمول والنظام الإلكتروني وأمن الشبكة والبيانات، وكلها جزء من الأمن السيبراني.
يشار أيضًا إلى أمان تكنولوجيا المعلومات أحيانًا باسم أمان البيانات الإلكترونية. ومع ذلك، هناك بعض الفئات العامة التي يمكن وضع المصطلح فيها عند تطبيقه على مجالات مختلفة مثل الحوسبة المتنقلة والأعمال.
الأمن السيبراني هو عملية حماية الشبكة من الجهات الخبيثة، سواء كانت تلك الجهات متطفلة متعمدة أو برامج ضارة انتهازية.
![]() |
ماذا تعرف عن الأمن السيبراني |
ما الهدف من نظام الامن السيبراني
الهدف من أمان التطبيق هو الحفاظ على جميع المبرمجين والأجهزة المثبتة في مأمن من الإختراق او الأذى. قد تسمح التطبيقات الضعيفة بالوصول إلى المعلومات الحساسة علي جهازك. الأمان حسب التصميم هو نهج يبدأ قبل إنشاء المنتج أو استخدامه.
تعد سلامة البيانات والخصوصية من أهم اهتمامات أي مؤسسة برمجية، ويضمن أمن المعلومات بقاء المعلومات في حالة سكون وحركة ممتازة.
حماية أصول المعلومات
وبخصوص الإجراءات واللوائح المتخذة لإدارة وحماية أصول المعلومات فهي جزء من الأمن التشغيل، تتضمن هذه الفئة العمليات التي تنظم كيفية ومكان تخزين المعلومات أو تبادلها، بالإضافة إلى الأذونات التي يتمتع بها الأشخاص عند الوصول إلى الشبكة.
تعتمد الطريقة التي تتعامل بها اي شركة مع خرق الأمن السيبراني أو أي حدث آخر يؤدي إلى فقدان العمليات أو البيانات على التعافي من الكوارث واستمرارية الأعمال.
كيف يمكن للشركة التعافي إلى مستويات العمل قبل وقوع الكارثة
بعد وقوع حدث كارثي محكوم بسياسة التعافي من الكوارث. عندما تفقد الشركة الوصول إلى الموارد الهامة ، يقومون بتنفيذ خطة احتياطية تسمى استمرارية الأعمال.
العنصر البشري هو الجزء الأكثر تنوعًا في الأمن السيبراني، ولهذا السبب من المهم جدًا تدريب المستخدمين النهائيين بشكلٍ إحترافي.
أي شخص لا يتبع الإجراءات الأمنية المناسبة يخاطر بإدخال فيروس عن غير قصد في نظام آمنه.
يجب أن يتطلب أمان أي عمل من الموظفين حذف مرفقات البريد الإلكتروني المشبوهة وعدم استخدام أجهزة USB غير مصرح بها إذن، إلخ.
ما حجم مشكلة الجرائم الإلكترونية؟
تتزايد خروقات البيانات كل عام، وتتطور التهديدات السيبرانية العالمية بمعدل ينذر بالخطر الشديد.
فوفقًا لتقرير صادر عن Risk Based Security، تأثر 7.9 مليار سجل مثير للقلق بانتهاكات البيانات في الأشهر التسعة الأولى من عام 2019. يقارن هذا بعدد السجلات التي تم اختراقها في نفس الوقت في 2018 هذا الرقم هو 112%.
تحدث معظم الانتهاكات من قبل المتطفلين ومحبي التخريب، وأكثر الضحايا شيوعًا هم صناعة الرعاية الصحية وصناعة البيع بالتجزئة والحكومات.
يجد مجرموا الإنترنت قيمة خاصة في البيانات المالية والطبية التي تجمعها بعض هذه الصناعات، لكن كل شركة تعمل في الفضاء الإلكتروني معرضة لسرقة البيانات وتجسس الشركات وهجمات العملاء.
تقدر مؤسسة البيانات الدولية أن إجمالي الإنفاق العالمي على حلول الأمن السيبراني سيصل إلى 133.7 مليار دولار بحلول عام 2022.
في سعي منهم لمواجهة النطاق المتزايد من التهديدات السيبرانية، أصدرت الحكومات في جميع أنحاء العالم نصائح للشركات في ضوء التهديد السيبراني المتزايد.
تم تطوير الأمن السيبراني في الولايات المتحدة من قبل المعهد الوطني للمعايير والتكنولوجيا (NIST). توصي البنية بمراقبة في الوقت الفعلي على مدار الساعة طوال أيام الأسبوع لجميع الموارد الإلكترونية لمكافحة انتشار التعليمات البرمجية الضارة والمساعدة في التعرف المبكر.
يوصي المركز الوطني للأمن السيبراني في المملكة المتحدة بالمراقبة المنتظمة للأنظمة كواحدة من عشر خطوات للأمن السيبراني.
لمساعدة الشركات الأسترالية والمنظمات الأخرى في معالجة الجرائم الإلكترونية، ينشر المركز الأسترالي للأمن السيبراني (ACSC) النصائح بانتظام.
مجموعة متنوعة من مخاطر الإنترنت
يحمي أمان الشبكة من ثلاثة أنواع من التهديدات:
- يمكن للأفراد أو العصابات المنظمة ارتكاب جرائم الإنترنت، بما في ذلك مهاجمة شبكات الكمبيوتر للسرقة أو التخريب.
- ثانيًا، غالبًا ما يكون الدافع السياسي هو القوة الدافعة وراء الهجمات الإلكترونية.
- ثالثاً الغرض من الإرهاب السيبراني هو نشر الخوف والذعر من خلال تعطيل شبكات الكمبيوتر.
فكيف يستولي الأشرار على أجهزة الكمبيوتر؟ تتضمن بعض الأشكال النموذجية لتهديدات الأمن السيبراني ما يلي:
البرمجيات الخبيثة
البرامج الضارة أو البرامج الفيروسية هي برامج صممها المتسللون، أو مجرموا الإنترنت الآخرون لتعطيل أو إتلاف أجهزة الكمبيوتر الخاصة بالمستخدمين الشرعيين.
البرامج الضارة هي برامج ضارة يمكن استخدامها لتحقيق مكاسب مالية أو لشن هجوم إلكتروني بدافع سياسي. غالبًا ما يتم توزيعه عبر البريد العشوائي أو التنزيلات التي تبدو مشروعة.
بعض الأمثلة على البرامج الضارة هي:
الفيروس هو برنامج ذاتي النسخ يقوم بإدخال تعليمات برمجية ضارة في الملفات وينتشر نفسه عبر شبكة الكمبيوتر.
قد يكون الفيروس علي شكل أحصنة طروادة عبارة عن مبرمجين ضارين يتنكرون في شكل تطبيقات آمنة. من خلال التظاهر بكونك مبرمجًا مفيدًا، يحث مجرمو الإنترنت المستخدمين على تنزيل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم.
ما هي برامج التجسس والفدية
برامج التجسس هي برامج تراقب وتسجيل نشاط المستخدم سراً لصالح مجرمي الإنترنت. على سبيل المثال، يمكن لبرامج التجسس سرقة المعلومات المالية مثل أرقام بطاقات الائتمان.
برنامج الفدية هو برنامج ضار يقوم بتشفير ملفات المستخدم وبياناته ويهدد بحذفها ما لم يتم دفع فدية له.
Adware هو مصطلح لبرامج الإعلانات الضارة.
شبكة الروبوتات عبارة عن شبكة من أجهزة الكمبيوتر المصابة التي يستخدمها المتسللون للقيام بأنشطة غير قانونية على الإنترنت.
إجبار خادم قاعدة البيانات على إجراء حقن SQL
الغرض من حقن SQL (استعلام اللغة الهيكلية) هو اختراق قاعدة البيانات وسرقة محتوياتها. يستخدم مجرمو الإنترنت هجمات حقن SQL لخرق قواعد البيانات من خلال نقاط الضعف في التطبيقات التي تعتمد على البيانات. البيانات الخاصة المخزنة في قاعدة البيانات متاحة الآن لهم.
التصيد الإحتيالي
يستخدم مجرمو الإنترنت تكتيكًا يسمى التصيد الاحتيالي لخداع المستخدمين عبر الإنترنت للكشف عن معلومات شخصية عن طريق إرسال رسائل بريد إلكتروني يبدو أنها من مؤسسات حسنة السمعة.
غالبًا ما يستخدم المحتالون التصيد الاحتيالي لجذب الضحايا للكشف عن معلومات حساسة، مثل أرقام بطاقات الائتمان الخاصة بهم.
كمثال على هجوم سيبراني man-in-the-middle
يحدث هجوم man-in-the-middle عندما يسمع أحد المتطفلين محادثة بين ضحيتين لسرقة المعلومات. على سبيل المثال، إذا كانت الضحية تستخدم شبكة WIFI غير مشفرة، فيمكن للمهاجم اختراق اتصاله.
انقطاع الخدمة من أجل شن هجوم رفض الخدمة، يقوم المتسللون بإغراق النظام بالطلبات التي يتعذر على الخادم والشبكة التعامل معها. لهذا السبب، فإن النظام عديم الفائدة ولا يمكنه دعم العمليات التجارية.
أخطار الفضاء السيبراني في الآونة الأخيرة
كيف يمكن للأفراد والشركات الحديثة حماية أنفسهم بشكل أفضل من التهديدات السيبرانية الحالية؟ يتم عرض أحدث التهديدات السيبرانية المبلغ عنها من حكومات المملكة المتحدة والولايات المتحدة وأستراليا هنا.
خطورة فيروس الكمبيوتر Dried
اتهمت وزارة العدل الأمريكية (DoJ) رئيس مجموعة جرائم الإنترنت في ديسمبر 2019 لدوره في الانتشار العالمي لبرامج Dridex الضارة. تأثر المواطنون العالميون والحكومات والبنية التحتية الحيوية والشركات بهذا الهجوم الضار.
يحتوي Dridex على مجموعة واسعة من الوظائف. ظل التهديد يؤثر على أجهزة الكمبيوتر الخاصة بالمستخدمين منذ عام 2014، وانتشر من خلال رسائل البريد الإلكتروني المخادعة والبرامج الموجودة مسبقًا.
كانت مسؤولة عن أضرار بمئات الملايين من الدولارات لسرقة بيانات اعتماد ومعلومات تسجيل الدخول البيانات المصرفية وغيرها من البيانات الشخصية التي يمكن استخدامها في أنشطة احتيالية.
في ضوء هجوم Dridex الأخير، أصدر المركز الوطني للأمن السيبراني في المملكة المتحدة بيانًا يحث الجمهور على ضمان تصحيح الأجهزة وتشغيل برامج مكافحة الفيروسات ونسخ الملفات احتياطيًا.
ألعاب تخدع الضحايا
حذر مكتب التحقيقات الفيدرالي المقيمين في الولايات المتحدة في فبراير 2020، من توخي الحذر من الاحتيال على الثقة الذي يرتكبه مجرمو الإنترنت من خلال خدمات المواعدة عبر الإنترنت وغرف الدردشة وتطبيقات الأجهزة المحمولة.
يفترس المجرمون أولئك الذين هم عازبون ويبحثون عن علاقات، ويخدعونهم للكشف عن معلومات خاصة.
حيث وجد مكتب التحقيقات الفيدرالي أن 114 شخصًا في نيو مكسيكو وقعوا ضحية لتهديدات إلكترونية رومانسية في عام 2019، بخسارة إجمالية قدرها 1.6 مليون دولار.
مقلد الفيروس
أصدر مركز الأمن السيبراني الأسترالي تنبيهًا عالميًا في أواخر عام 2019 حول برمجيات Emotet الضارة، والتي تشكل تهديدًا للمنظمات الوطنية في جميع أنحاء العالم.
Emoted شديد التعقيد يسرق المعلومات وينزل المزيد من البرامج الضارة المبرمجة. لحماية نفسك من مجرمي الإنترنت مثل Emotet، من المهم إنشاء كلمة مرور قوية.