كل ما تود معرفته عن الأمن السيبراني

من خلال التقارير والأخبار المتكررة عن خروقات البيانات التي تستهدف الشركات والأفراد، أصبح من المهم التعرف إلى مفهوم الأمن السيبراني وإدراك أهميته في حياتنا التي أصبحت تعتمد على الرقمنة بشكل أولي.


يغطي الأمن السيبراني كل ما يمكننا القيام به من إجراءات وتوصيات للحد من مخاطر الهجمات الإلكترونية؛ وتشمل حماية جميع أنواع الأجهزة كالهواتف، أجهزة الحاسوب، والأجهزة المتصلة بالإنترنت عموما كالتلفاز الذكي والثلاجة الذكية والمصباح الذكي.
وكذلك المواقع الإلكتروني والخدمات مثل شبكات التواصل الاجتماعي وخدمة البريد الإلكتروني.

بالنظر إلى كمية البيانات الضخمة والمعلومات التجارية والتعليمية التي نحتفظ بها شبكة الإنترنت وعلى أجهزتنا، فإن مهمة فرق الأمن السيبراني هي حماية هذه البيانات من الاختراق عن طريق بناء شبكة أمنية قوية وتعزيز الثقة والإهتمام بالجانب التوعوي في طريقة استخدام هذه البيانات وعدم استغلالها في غير محلها لعدم حدوث أي أخطاء أو خروقات أمنية.

ولكن ما الذي نحاول حمايته بالضبط في عالم الأمن السيبراني؟

أولاً: الحماية من سرقة البيانات:


المعلومات الشخصية والحساسة، البريد الإلكتروني، العناوين البريدية، معلومات الدفع والبيانات المصرفية، والمعلومات التجارية السرية – هذه أمثلة رئيسية على البيانات القيمة التي نود الحفاظ عليها وعلى سريتها، لأن هناك الكثير من الجهات النشطة التي تحاول الوصول إلى أكبر عدد من هذه البيانات ومشاركتها مع أطراف ثالثة أو الاستفادة منها.

ثانيًا: الحماية من الإختراق والهجمات الأمنية:


يركز هؤلاء الأشخاص (المخترقون) على تعطيل الخدمات والأجهزة والوصول إلى المؤسسات ومختلف الجهات. في بعض الأحيان تكون هذه الهجمات الأمنية لأسباب سياسية. وفي بعض الأحيان؛ يفعلون ذلك للمتعة فقط.

ثالثًا: حماية الأبرياء والأطراف الثالثة من الحرب السيبرانية:


عندما يتم استهداف أو اختراق جهة حكومية على سبيل المثال وينتشر ذلك في الأخبار؛ يحرص الناس على متابعة الأخبار ومعرفة مصدر هذه الخروقات الأمنية. لهذا سيكون هناك ردود أفعال بالمثل لاستهداف الجهات الحكومية أو المؤسسات المناهضة ومحاولة زعزعة البنية التحتية في الجهة الأخرى، لهذا قد يقع الناس العامة ضحية هذه الخروقات الأمنية والإختراقات.

أنواع الهجمات السيبرانية الشائعة:


البرامج الضارة: البرامج الضارة مصطلح مرتبط بشكل كبير بالأمن السيبراني، يعني أي برنامج قد يُستخدم لأغراض ضارة ويشمل ذلك الفيروسات والبرامج الاحتيالية المبرمجة لإتلاف أو الوصول الغير مصرح به إلى الشبكة أو جهاز الكمبيوتر وتسمى أيضا البرمجيات الخبيثة.

فيروسات الفدية: فيروسات الفدية نوع من الفيروسات أو البرامج الضارة المصممة للإبتزاز. تحظر برامج الفدية الوصول إلى أجهزة أو الملفات حتى يتم دفع مبلغ مالي إلى الجهة التي تقف وراء هذه البرمجية، كما لا يضمن دفع الفدية إزالة هذه التقييدات بل وربما قد تتضاعف طلبات المبالغ.

هجمات التصيّد الاحتيالي: يقصد بالتصيد الاحتيالي تظاهر أحد المخترقين بأنه مصدر موثوق ويخدع الضحية للوصل إلى أمر ما مثل البريد الإلكتروني أو الحسابات البنكية على سبيل المثال، أو عندما يقوم المخترع بخداع الشخص عن طريق إرسال رابط ضار يحتوي على فيروسات لتشغيل تلك البرامج الضارة ليتمكن من الوصول إلى بياناتك الشخصية.

الهندسة الإجتماعية: كلما عرف المخترقون معلومات أكثر عن الضحايا المُستهدفين، يكون من السهل خداعهم للكشف عن بيانات حساسة أو إقناعهم بالضغط على روابط خطيرة. ومن خلال مصادر كثيرة مثل مواقع التواصل الإجتماعي، يُمكن معرفة الكثير عن الشخصية المستهدفة إن كان نشطًا في إحدى هذه المواقع، حيث يستخدم المخترقون تلك المعلومات التي يتم جمعها في إنشاء هجمات عالية المستوى ودقيقة بشكل كبير.

التهديدات المستمرة المتطورة (APTs): برامج التجسس هي نوع من البرامج الضارة. ما لم يتم اكتشافها، يمكن أن تبقى في جهاز أو شبكة المستهدف لفترة طويلة، مما يتيح للمتسلل أو المخترق الوصول إلى الكثير من المعلومات بشكل مستمر. تسمى هذه الهجمات “بالهجمات طويلة المدى” والتي غالبًا ما تكون دقيقة الإستهداف وأبعد بكثير من أن يتم اكتشافها بسهولة.

وفي الأخير قد نشبّه الأمن السيبراني بلعبة الفأر والقط، حيث يقوم المخترقون دومًا بالعثور على ثغرات ” 0 يوم ” جديدة أو خلقها والإستفادة منها، ويبقى الأمر هنا متروك لمحترفي الأمن السيبراني لإيقاف هذه الهجمات في أسرع وقت ممكن بالأدوات والمهارات المطلوبة.

Related Articles

Responses

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *