ما هو الأمن السيبراني؟
الأمن السيبراني هو الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية و ينطبق المصطلح في مجموعة متنوعة من السياقات من الأعمال إلى الحوسبة المتنقلة ، ويمكن تقسيمها إلى عدة فئات مشتركة.
- أمن الشبكة و هو تأمين شبكة الكمبيوتر من المتطفلين ، سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية.
- أمن التطبيقات يركز أمن التطبيقات على إبقاء البرامج والأجهزة خالية من التهديدات حيث يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات الحساسة و يبدأ الأمان الناجح في مرحلة التصميم ، قبل نشر البرنامج أو الجهاز.
- أمن المعلومات يحمي أمن المعلومات سلامة وخصوصية البيانات ، سواء في التخزين أو أثناء النقل.
- الأمن التشغيلي يشمل الأمن التشغيلي العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها.و الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها.
- تعليم و تدريب المستخدم النهائي يعد مستوى تعليم المستخدم النهائي أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها حيث يمكن لأي شخص إدخال فيروس بطريق الخطأ إلى نظام آمن من خلال عدم اتباع ممارسات الأمان الجيدة لذلك يجب على المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة و عدم توصيل محركات أقراص USB غير موثوقة ، والعديد من الأمور المهمة الأخرى التي تشكل صمام الأمان أي مؤسسة.
حجم التهديد السيبراني
يستمر التهديد السيبراني العالمي في التطور بوتيرة سريعة ، مع تزايد عدد انتهاكات البيانات كل عام و كشف تقرير صادر عن RiskBased Security عن تعرض 7.9 مليار سجل لانتهاكات البيانات في الأشهر التسعة الأولى من عام 2019 وحده. هذا الرقم هو أكثر من ضعف (112٪) عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018.
وشهدت الخدمات الطبية وتجار التجزئة والهيئات العامة أكبر عدد من الانتهاكات وكان المجرمون مسؤولون عن معظم الحوادث. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنهم يجمعون البيانات المالية والطبية.
مع استمرار تزايد حجم التهديد السيبراني ، تتوقع مؤسسة البيانات الدولية أن يصل الإنفاق العالمي على حلول الأمن السيبراني إلى 133.7 مليار دولار أمريكي بحلول عام 2022. وقد استجابت الحكومات في جميع أنحاء العالم للتهديد السيبراني المتزايد بالتوجيه للمساعدة في تطبيق ممارسات الأمن السيبراني الفعالة.
تتجلى أهمية مراقبة النظام في الخطوات العشر للأمن السيبراني ، وهي إرشادات مقدمة من المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة. في أستراليا حيث ينشر المركز الأسترالي للأمن السيبراني (ACSC) إرشادات حول كيفية مواجهة المنظمات لأحدث تهديدات الأمن السيبراني.
أنواع التهديدات السيبرانية
التهديدات التي يتصدى لها الأمن السيبراني ثلاثة انواع :
- الجرائم الالكترونية و تشمل الجرائم الإلكترونية جهات فاعلة فردية أو مجموعات تستهدف أنظمة لتحقيق مكاسب مالية أو لإحداث اضطراب.
- الهجمات الالكتروني وغالبًا ما تنطوي الهجمات الإلكترونية عبر الإنترنت على جمع معلومات ذات دوافع سياسية.
- الإرهاب السيبراني و يهدف الإرهاب السيبراني إلى تقويض الأنظمة الإلكترونية لإحداث الذعر أو الخوف.
كيف تتحكم الجهات الخبيثة في أنظمة الكمبيوتر؟
فيما يلي بعض الطرق الشائعة المستخدمة لتهديد الأمن السيبراني:
1-البرمجيات الخبيثة
من أكثر التهديدات الإلكترونية شيوعًا مثل البرامج الضارة و هي البرامج التي أنشأها مجرم إلكتروني أو مخترق لتعطيل أو إتلاف جهاز كمبيوتر و غالبًا ما تنتشر البرامج الضارة عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل ملف ظاهره الأمان وقد يستخدمها مجرمو الإنترنت لكسب المال أو في هجمات إلكترونية ذات دوافع سياسية.
هناك عدد من الأنواع المختلفة من البرمجيات الضارة مثل :
- الفيروسات: برنامج ذاتي النسخ يدخل على الملفات و يشلها وينتشر عبر نظام الكمبيوتر ،ويصيب الملفات بشفرات ضارة.
- Trojan: نوع من البرامج الضارة التي تتنكر في شكل برامج موثوقة حيث يخدع مجرمو الإنترنت المستخدمين لتحميل هذه البرامج على أجهزة الكمبيوتر الخاصة بهم و يتسببون في إتلاف أو جمع البيانات.
- برامج التجسس: برنامج يسجل ما يفعله المستخدم سرًا بحيث يمكن لمجرمي الإنترنت الاستفادة من هذه المعلومات على سبيل المثال ، يمكن لبرامج التجسس التقاط تفاصيل بطاقة الائتمان.
- برامج الفدية: برنامج ضار يقوم بحجز ملفات المستخدم وبياناته ، مع التهديد بمحوها ما لم يتم دفع فدية.
- برامج الإعلانات المتسللة: برامج إعلانية يمكن استخدامها لنشر البرامج الضارة.
- شبكات الروبوت: شبكات من أجهزة الكمبيوتر المصابة ببرامج ضارة والتي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون إذن المستخدم.
2.الاختراق من خلال SQL
هو نوع من الهجوم السيبراني يستخدم للتحكم في البيانات وسرقتها من قاعدة البيانات حيث يستغل المجرمون الإلكترونيون الثغرات الأمنية في التطبيقات التي تعتمد على البيانات لإدخال تعليمات برمجية ضارة في قاعدة بيانات عبر كود SQL ضار وهذا يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.
3.الاحتيال
هو عندما يستهدف مجرمو الإنترنت الضحايا برسائل بريد إلكتروني يبدو أنها من شركة موثوقة تطلب معلومات حساسة و غالبًا ما تُستخدم هجمات الاحتيال لخداع الأشخاص لتسليم بيانات بطاقة الائتمان والمعلومات الشخصية الأخرى.
4.اعتراض الشبكة
هو نوع من التهديد السيبراني حيث يعترض مجرم الإنترنت الاتصال بين شخصين لسرقة البيانات.على سبيل المثال ، في شبكة WiFi غير آمنة ، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.
5.هجوم قطع الخدمة
هنا يمنع مجرمو الإنترنت نظام الكمبيوتر من تلبية طلبات المستخدمين عن طريق إغراق الشبكات والخوادم بزوار وهميين و هذا يجعل النظام غير قابل للاستخدام ، مما يمنع المنظمة من تنفيذ الوظائف الحيوية.
حماية المستخدم النهائي
تعد حماية المستخدم النهائيجانبًا مهمًا من جوانب الأمن السيبراني وغالبًا ما يكون الفرد (المستخدم النهائي) هو الذي يقوم عن طريق الخطأ بتحميل البرامج الضارة أو أي شكل آخر من أشكال التهديد السيبراني على سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول.
إذن ، كيف تحمي تدابير الأمن السيبراني المستخدمين النهائيين والأنظمة؟
أولاً ، يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى و هذا لا يحمي المعلومات أثناء النقل فحسب بل يحميها أيضًا من الضياع أو السرقة.
بالإضافة إلى ذلك ، يفحص برنامج مكافحة الفيروسات أجهزة الكمبيوتر بحثًا عن البرمجيات الضارة ثم يزيلها من الجهاز و يمكن لبرامج مكافحة الفيروسات اكتشاف وإزالة الأكواد البرمجية الضارة المخفية في سجل التمهيد الأساسي وهي مصممة لتشفير البيانات أو مسحها من محرك الأقراص الثابتة بجهاز الكمبيوتر.
تركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة و يستخدم الكثيرون التحليل الإرشادي والسلوكي لمراقبة سلوك البرنامج ضد الفيروسات التي تغير شكلها مع كل عملية تنفيذ (برمجيات ضارة متعددة الأشكال ومتحولة) و يمكن لبرامج مكافحة الفيروسات أن تحصر البرامج الخبيثة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكها ومعرفة كيفية اكتشاف الثغرات الجديدة بشكل أفضل.
تستمر برامج مكافحة الفيروسات في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن السيبراني التهديدات الجديدة والطرق الجديدة لمكافحتها و يحتاج الموظفون إلى تثقيفهم حول كيفية استخدامها لتحقيق أقصى استفادة من هذه البرامج و يضمن استمرار تشغيلها وتحديثها بشكل متكرر حماية المستخدمين من أحدث التهديدات السيبرانية.
نصائح لحماية نفسك من الهجمات السيبرانية
- قم بتحديث البرامح الموجودة عندك و نظام التشغيل لديك
- استخدام برامج مكافحة الفيروسات
- استخدم كلمات مرور قوية
- لا تفتح رسائل البريد الإلكتروني الواردة من مرسلين غير معروفين
- لا تنقر فوق الروابط الموجودة في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع ويب غير معروفة
- تجنب استخدام شبكات الواي فاي غير الآمنة في الأماكن العامة