FB Instagram Twitter Youtube Linkedin كل ما ترغب في معرفته عن الأمن السيبراني: مفهومه وخصائصه وأشهر أنواع التهديدات فيه | أكاديمية اعمل بيزنس
 
الرجوع الى المدونة

كل ما ترغب في معرفته عن الأمن السيبراني: مفهومه وخصائصه وأشهر أنواع التهديدات فيه

كل ما ترغب في معرفته عن الأمن السيبراني: مفهومه وخصائصه وأشهر أنواع التهديدات فيه

هل تساءلت يومًا ما إذا كان الفضاء الإلكتروني قادر على قتلك؟ بخلاف أفلام الخيال العلمي والموضوعات التي ناقشت سيطرة الآلة على حياة الإنسان بطريقة درامية وشبه دموية، إلا عام 2020م، أظهر أن الأمر سيكون أبسط من ذلك بكثير وأن التكنولوجيا بالفعل قادرة على قتلنا وذلك من خلال خلل في نظام الأمان الخاص بحاسوبك.

هل تريد ان تعرف كيف؟!  دعني أجيبك بالتفصيل من خلال السطور القادمة.

في خريف 2020، تمكن فيروس الفدية الشهير من السيطرة على النظام التكنولوجي المتحكم في عيادة جامعية في ألمانيا، وعندما عان الدكاترة والأطباء من التواصل مع بعضهم البعض أو معرفة تاريخ سجلات المرضى ليتعاملوا معهم بالطريقة الصحيحة، لاقت أمراه حتفها بعدما تم نقلها إلى مكان أخر، جراء عدم توافر دكاترة كافية لتغطية التعامل مع هذه الأزمة.  وحدث كل هذا بسبب إهمال في أساليب الحماية الرقمية الخاصة بأنظمة العيادة، بالإضافة إلى جهل الضحايا بالثقافة التكنولوجية المطلوبة.

إذن عندما يخبرك خبير تقني أن البيانات التي تمتلكها يجب حمايتها بكل الصور، وتهز أنت رأسك دون اكتراث معللًا إنك لست برئيس وزراء أو شخصية هامة لكل هذا التحفظ، فلا تستعجب أن تكون أنت طرفًا وسيطًا لعملية قتل إلكترونية أخرى أو وسيلة سهلة لابتزاز شخصًا ما أو السيطرة على امواله او السيطرة على حياتك أنت شخصيًا. 

مقدمة طويلة لكنها ذات فائدة، فهي فقط تخبرك 1% من الأسباب التي تجعل الأمن السيبراني واحد من المجالات التي تحتوي على 0% بطالة وواحد من المجالات الصاعدة التي ستبلغ تكلفتها 400 مليار دولار بحلول عام 2027م، فما هي هذه الصناعة وما أهميتها وما خصائصها وما أنواع التهديدات التي تتعرض لها؟ هذا ما سنتناول بالتفصيل خلال السطور السابقة

ما المقصود بالأمن السيبراني Cyber security؟

يعرف الأمن السيبراني بكونه مجال من مجالات تكنولوجيا المعلومات والذي يعرف أيضًا باسم أمن المعلوماتCyber security، وفيه يتم حماية الأفراد والمؤسسات والأنظمة من حالات الاختراق الرقمي أو الدخول الغير مصرح به أو التهديدات الأمنية الخطيرة، والتي قد تؤثر على خصوصية البيانات والمعلومات لاسما الحساسة منها وكذلك إدارة عملية الإنتاج ذاتها، خاصة إن الصناعات بمختلف أنواعها الآن أصبحت مرتبطة ارتباطًا وثيقًا بالتكنولوجيا.

الهدف الأساسي وراء ظهور مجال الأمن السيبراني هو ظهور ما يعرف بالهجمات الرقمية الخطرة أو الفيروسات المنيعة وفيها يتم الهجوم على الأنظمة الرقمية الخاصة بالأفراد أو المنشأة والسيطرة على ما تمتلكه من بيانات حساسة، وخضوعها لعمليات الابتزاز والسرقة وكذلك التخريب المتعمد للمعلومات، وجراء الخسائر الفادحة التي تسببها هذه الهجمات، ظهر مجال الأمن السيبراني، لا بهدف الدفاع أو الحماية فقط من الهجمات الحاسوبية الضارة، بل أيضًا من أجل القيام بالهجوم المقصود، والذى فيه يتم اكتشاف الثغرات الموجودة في النظام والعمل على إصلاحها فور اكتشافها. 

عادة ما يرتبط مجال الأمن السيبراني ببعض من المصطلحات المرتبطة ببعضها البعض كالجريمة السيبرانية: وفيها يتم التخطيط الغير قانوني باستخدام التكنولوجيا الرقمية لسيطرة على جهاز أو نظام تابع لفرد أو مؤسسة، باستخدام أجهزة متطورة أو استغلال لثغرات النظام، أو اعتمادًا على جهل المستخدم وقلة ثقافته التكنولوجية، 

وتقوم الجريمة السيبرانية في الأساس على مجموعة من الهجمات المنظمة والتي يتم فيها التلاعب بالنظام الرقمي الخاص بالضحية والسيطرة التامة عليه فيما يعرف باسم الهجمات السيبرانية، ولكى يتم حماية الضحية من هذه الهجمات، يجب أن يتم وضع ما يعرف باسم الردع السيبراني، وهو جدار حماية فعال، يتم تفعليه على النظام الرقمي، بهدف سرعة اكتشاف أي ثغرة يمكن أن تمنح الفرصة لهجوم سيبراني خطير، حتى يتمكن الشخص أو المؤسسة في النهاية إلى التصفح في العالم الرقمي بحرية دون خوف من استغلال معلوماته أو التجسس عليه وهو ما يعرف بحرية التجول في الفضاء السيبراني. 

لذلك يرتبط مجال الأمن السيبراني Cyber security بأربع مفاهيم أساسية هم: الجريمة السيبرانية Cyber Crime، الهجمات السيبرانية Cyber attacks الردع السيبراني Cyber deterrence، الفضاء السيبراني Cyberspace، وفيها تتنوع مجالات العمل ما بين: 

  • أمن التطبيقات 
  • الأمان السحابي
  • الأمان المالي في التعاملات المالية
  • الأمان في البيئة التحتية الحرجة للنظام 
  • أمان المعلومات والبيانات
  • أمان الشبكات
  • الأمان التشغيلي 
  • الوعي الأمني للمستخدم النهائي 
  • التعافي من الكوارث ولاسيما المتعلقة بالهجمات الإلكترونية أو الأسباب الطبيعية

خصائص الأمن السيبراني: 

للأمن السيبراني مجموعة من الخصائص التي تميزه عن غيره من المجالات، أهمها هم: 

  1.   الثقة وعدم الثقة: يمتلك جدار الحماية الخاص بالنظام شبه مرشح إلكتروني لنوع وطبيعة البرامج والتقنيات المسموح بتفعيلها، بحيث يسمح بمرور البرامج التي بالفعل تمتلك الثقة من المستخدم وكذلك المتجر الإلكتروني وتم التأكد من أمان استخدامها، ومنع البرامج الخبيثة من التطفل أو استغلال الثغرات، وهنا يمكن ترجمة فلسفة خصية الأمن السيبراني، بأنه يتعامل مع كافة البرامج كونها برامج غير جديرة بالثقة، حتى يتم السماح لها من قبل المستخدم والتأكد من أمانها من خلال مصداقيتها في المتاجر الإلكتروني، فيسمح بمرور ما تم التأكد من سلامته، ويمنع المصادر المجهولة من اختراق النظام.
  2.   الحماية من التهديدات الداخلية: واحدة من أهم خصائص الأمن السيبراني هو حماية الجهاز من التهديدات الداخلية والتي قد تتم بناء على قلة ثقافة المستخدم أو جهله بسياسات الأمان التكنولوجي، وفيه قد يقوم بالسماح ببرامج مجهولة المصدر أن يتم تفعيلها أو أن يقوم باستخدام أدوات تمس أمن معلوماته أو حساسية مشاركة ما يملكه من معلومات، أو تحتوى إحدى الأدوات التي يقوم باستخدامها بفيروس خبيث لا يجب أن يحتوى نظامه عليه، حينها يقوم الأمن السيبراني بسرعة تنبيه الفرد أو المؤسسة بالخطر التي تواجهه ويقوم بمنع  حدوث هذا الإجراء في اسرع وقت. 
  3. الحماية من التهديدات الخارجية: وفيها يقوم جدار الحماية التابع لنظام الأمن السيبراني بتصفية المخاطر الخارجية التي يسفر عنها التعامل مع الفضاء السيبراني، بداية من مخاطر الرسائل الإلكترونية الخطرة أو الروابط الخبيثة أو الفيروسات أو معالجة الضعف في النظام أو الثغرات التي قد يستغلها طرف ثالث في السيطرة على النظام والتحكم فيه.
  4.   رؤية شاملة: تقوم الادوات الخاصة بالأمن السيبراني على منح مستخدمها-أفراد كان أو شركات-رؤية شاملة على ما يحتويه أنظمتهم من نقاط قوة وضعف، بحيث يمكنهم معرفة الثغرات والعمل على حلها بأسرع وقت، مع منحهم اقتراحات تخص الطريقة المثالية لمنع تكرارها مرة أخرى. 
  5.   مراقبة مستمرة: يقوم الأمن السبيرانية على خاصية المراقبة المستمرة، حيث لا تقوم جدار الحماية الخاص به بالعمل لمرة واحدة أو في ساعات معينة، بل النظام يعمل طوال الوقت بهدف اكتشاف أي خلل بمجرد وجوده والعمل على سرعة إصلاحه ومنعه من إحداث أي ضرر.
  6.   الامتثال للسياسات والقوانين: الهدف من الأمن السيبراني في المقام الأول هو الحفاظ على سرية وخصوصية البيانات والمعلومات، لذلك ليس من الطبيعي أن يتم استغلال الصلاحيات التي تمنح له في سبيل اختراق القاعدة التي من أساسها تم إنشائه، لذلك  تعد خاصية الامتثال للقوانين والسياسات التشريعية الخاصة بأمن المعلومات واحدة من أهم خصائص الأمن السيبراني، حيث لا يتاح لمصادر خارجية الاطلاع عما يتم مشاركته من معلومات وبيانات حساسة، أو إساءة استغلالها بأي صورة ممكنة، وتتنوع هذه القوانين طبقًا لنوع وطبيعة المجال الذي يتم فيه تطبيق الحماية السيبرانية.
  7.   التنوع: يجب أن يمتلك النظام الخاص بالأمن السيبراني حلول مجمعة تتعلق بالتعامل مع الهجمات الإلكترونية المختلفة، بحيث لا يكون النظام مفعل للحماية من نوع معين من التهديدات والسماح بأخر، بل عليه أن يحلل ويكتشف ويتعامل ويمنع كل أنواع الهجمات الممكنة والتي تشكل تهديدًا على سلامة وأمن المعلومات.

أنواع التهديدات في الأمن السيبراني

بعد التعرف على كل من مفهوم وخصائص الأمن السيبراني، يأتي الدور الآن لإلقاء الضوء على أشهر أنواع التهديدات فيه، والتي تمثل أكبر آفة يتعامل معها العالم الرقمي، والتي غالبًا ما تتسبب في خسائر فادحة يصعب التعامل معها، ودور الأمن السيبراني هنا ألا يقوم بالدفاع ذد هجماتها فحسب، بل أن يقوم بمنع حدوثها من الأساس كالآتي: 

  1.   البرمجيات الخبيثة: وهي عبارة عن فيروسات متقدمة يتم تصميمها بهدف الالتفاف عن أنظمة الحماية المثبتة على النظام والعمل على إحداث ضرر أو خلل فيها، مما يسمح بالتلاعب أو السيطرة على البيانات الحساسة معتمدة في الأساس على الثغرات التي يمكن استغلالها.
  2.   فيروس الفدية الخبيث: يعد فيروس الفدية الخبيث واحد من أخطر الهجمات الإلكترونية في عالمنا الرقمي الحالي والتي طبقًا للإحصائيات العالمية الأخيرة فإن هناك هجوم من نوع الفدية الخبيث تقريبًا كل 10 ثواني على الأقل، وفيه يتم حجب كافة البيانات الخاصة بالضحية وتشفيرها، وعدم السماح له بالدخول عليها إلا بعد دفع فدية مالية كبرى، وكلما كانت هذه البيانات سرية وحساسة، كلما أستغل أصحاب هذه الفيروسات الأمر وفرضوا أوامر تعجيزية كبرى، والتي لا يملك فيها الضحية إلا الرضوخ لها في النهاية.
  3.   التصيد للمعلومات: فيها يتم استغلال قلة ثقافة الضحية الإلكترونية أو عدم انتباه لما يعرض أمامه من معلومات، وجعله يشارك بمحض إرادته معلومات حساسة خاصة ببطاقته الائتمانية أو معلومات سرية لا يجب مشاركتها مع العوام ككلمة السر الخاصة بتسجيل الدخول في المنصات الرقمية أو غير من المواقع، وتعد نسبة الهجمات الإلكترونية الخاصة بعمليات التصيد الاحتيالي للمعلومات 80% من نسبة الهجمات التي تتم على الأفراد والمؤسسات، وطبقًا لجوجل تم تقدير أكثر من 2.1 مليون موقع مخصص لذلك في عام 2020 م وحده.
  4.   استغلال البرامج الثانية أو ما يعرف بهجوم الوسيط: يعد هجوم الوسيط واحد من الأدوات الشائعة المستخدمة في عمليات الهجمات السيبرانية، وفيها يستغل المهاجم لجوء الضحية إلى مصدر تقني ثاني ضعيف الحماية، ويقوم بالدخول إلى النظام من خلاله كاستغلال شبكة الواي فاي والعمل على اختراق النظام الخاص بالأجهزة المشتركة فيها والعمل على تثبيت برامج خبيثة تساعد في السيطرة عليها. 
  5.   التصيد المباشر أو ما يعرف بالتصيد بالرمح: وفيه يتم استهداف فرد أو مؤسسة بحد ذاتها، والعمل على دراسة كل أنظمة الدفاع والحماية الخاصة بها بالتفصيل، ثم العمل على اكتشاف الثغرات التي يحتويها النظام وآلية تطويعها لصالح عملية اختراق وسيطرة ممنهجة. 
  6.   التسلسل المتقدم طويل الأمد: وفيها يتم اختراق أنظمة الحماية بشكل خفي وتدريجي، بحيث لا يتم اكتشافه إلا بعد مرور فترة زمنية طويلة، والتي من خلالها يكون الضرر قد تم بالفعل وتمت السيطرة الكلية على النظام بنجاح. 
  7.   هجمات رفض الخدمة: وفيها يتم إمطار النظام بوابل من حركات المرور والرسائل والمستخدمين الوهميين، بحيث ينشأ نوع من الضغط على الخوادم وتعطيلها أو التسبب في بطئها، مما يتسبب بوقوع خسائر فادحة ولاسيما إذا كان هذا الهجوم في وقت خاص تتوقع فيه الشركة تحقيق مكاسب كبيرة من إقبال الزائرين عليها وخاصة في وقت المواسم أو التخفيضات أو بعد الإعلان على عروض تنافسية قوية.

في النهاية، عالم الأمن السيبراني كبير ومليء بالتهديدات المختلفة، ومهما نجح مختصو الحماية من تجديد الدفاعات وعلاج الثغرات التقنية، إلا إن أكبر نقاط الضعف تتمثل في الاعتماد على الثغرة البشرية، وهي نقطة لن يتم حلها إلا بالتثقيف التكنولوجي المستمر المتمثل في ثقافة حماية المعلومات، فإذا كنت تخشى أن تكون ضحية جديدة من ضحايا اختراق الأمن السيبراني، فيجب عليك البدء في تثقيف نفسك من الآن، وإذا لم تعرف الطريقة الصحيحة لذلك، فإليك الكورس  الأمن السيبراني المتخصص والمقدم على أكاديمية إعمل بيزنس المحترفة.

 

شارك المقال :