X

ما هو الأمن السيبراني وأنواع التهديدات السيبرانية

الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة.

يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية، ينطبق المصطلح في مجموعة متنوعة من السياقات، من الأعمال إلى الحوسبة المتنقلة، ويمكن تقسيمها إلى عدة فئات مشتركة.

فئات الأمن السيبراني:

أمان الشبكة هو ممارسة تأمين شبكة الكمبيوتر من المتطفلين سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية.

يركز أمن التطبيقات على إبقاء البرامج والأجهزة خالية من التهديدات، يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة لحمايتها، يبدأ الأمان الناجح في مرحلة التصميم قبل نشر البرنامج أو اتاحة الجهاز بوقت طويل.

يحمي أمن المعلومات سلامة وخصوصية البيانات سواء في التخزين أو أثناء النقل.

يشمل الأمن التشغيلي العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها، الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة.

يحدد التعافي من الكوارث واستمرارية الأعمال كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات.

تملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحدث، استمرارية العمل هي الخطة التي تعود عليها المنظمة أثناء محاولتها العمل بدون موارد معينة.

يتعامل تعليم المستخدم النهائي مع أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها وهم الأشخاص حيث يمكن لأي شخص إدخال فيروس بطريق الخطأ إلى نظام آمن من خلال عدم اتباع ممارسات الأمان الجيدة.

يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة، وليس توصيل محركات أقراص USB غير محددة الهوية، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.

حجم التهديد السيبراني:

يستمر التهديد السيبراني العالمي في التطور بوتيرة سريعة، مع ارتفاع عدد انتهاكات البيانات كل عام، حيث كشف تقرير صادر عن RiskBased Security عن تعرض 7.9 مليار سجل صادم لانتهاكات البيانات في الأشهر التسعة الأولى من عام 2019 وحده، هذا الرقم هو أكثر من ضعف (112٪) عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018.

وشهدت الخدمات الطبية وتجار التجزئة والهيئات العامة أكبر عدد من الانتهاكات، وكان المجرمين الأشرار مسؤولين عن معظم الحوادث.

بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنها تجمع البيانات المالية والطبية، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات لبيانات العملاء أو تجسس الشركات أو هجمات العملاء.

مع استمرار تزايد حجم التهديد السيبراني، تتوقع مؤسسة البيانات الدولية أن يصل الإنفاق العالمي على حلول الأمن السيبراني إلى 133.7 مليار دولار أمريكي بحلول عام 2022.

وقد استجابت الحكومات في جميع أنحاء العالم للتهديد السيبراني المتزايد بالتوجيه للمساعدة تقوم المنظمات بتطبيق ممارسات فعالة للأمن السيبراني.

في الولايات المتحدة، أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطارًا للأمن السيبراني لمكافحة انتشار التعليمات البرمجية الخبيثة والمساعدة في الكشف المبكر، يوصي إطار العمل بالمراقبة المستمرة في الوقت الحقيقي لجميع الموارد الإلكترونية.

تتجلى أهمية مراقبة النظام في “الخطوات العشر للأمن السيبراني”، وهي إرشادات مقدمة من المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة.

في أستراليا ينشر المركز الأسترالي للأمن السيبراني (ACSC) إرشادات حول كيفية مواجهة المنظمات لأحدث تهديدات الأمن السيبراني.

أنواع التهديدات السيبرانية:

التهديدات التي يتصدى لها الأمن السيبراني هي 3 فئات:

أولا: تشمل الجرائم الإلكترونية جهات فاعلة فردية أو مجموعات تستهدف أنظمة لتحقيق مكاسب مالية أو إحداث اضطراب.

ثانيا: غالبًا ما تنطوي الهجمات الإلكترونية عبر الإنترنت على جمع معلومات ذات دوافع سياسية.

ثالثا: يهدف الإرهاب السيبراني إلى تقويض الأنظمة الإلكترونية لإحداث الذعر أو الخوف.

إذًا كيف تتحكم الجهات الخبيثة في أنظمة الكمبيوتر؟ فيما يلي بعض الطرق الشائعة المستخدمة لتهديد الأمن السيبراني:

البرمجيات الخبيثة:

تعد البرامج الضارة أحد أكثر التهديدات الإلكترونية شيوعًا، وهي البرامج التي أنشأها مجرم إلكتروني أو مخترق لتعطيل أو إتلاف جهاز كمبيوتر مستخدم شرعي.

غالبًا ما تنتشر البرامج الضارة عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل ذي مظهر شرعي، وقد يستخدمها مجرمو الإنترنت لكسب المال أو في هجمات إلكترونية ذات دوافع سياسية وهي أنواع:

الفيروس: برنامج ذاتي النسخ يستهدف الملفات وينتشر في جميع أنحاء نظام الكمبيوتر، ويصيب الملفات بشفرات ضارة.

أحصنة طروادة: نوع من البرامج الضارة التي تتنكر في شكل برامج شرعية، يخدع مجرمو الإنترنت المستخدمين لتحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم حيث يتسببون في إتلاف أو جمع البيانات.

برنامج التجسس: برنامج يسجل ما يفعله المستخدم سرًا، بحيث يمكن لمجرمي الإنترنت الاستفادة من هذه المعلومات، على سبيل المثال يمكن لبرامج التجسس التقاط تفاصيل بطاقة الائتمان.

برامج الفدية: برامج ضارة تقوم بتشفير ملفات المستخدم وبياناته مع التهديد بمسحها ما لم يتم دفع فدية.

برامج الإعلانات المتسللة: برامج إعلانية يمكن استخدامها لنشر البرامج الضارة.

شبكات الروبوت: شبكات أجهزة الكمبيوتر المصابة ببرامج ضارة والتي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون إذن المستخدم.

حقن قواعد البيانات SQL

إدخال SQL (استعلام اللغة المهيكل) هو نوع من الهجوم السيبراني يستخدم للتحكم في البيانات وسرقتها من قاعدة البيانات.

يستغل المجرمون الإلكترونيون الثغرات الأمنية في التطبيقات التي تعتمد على البيانات لإدخال تعليمات برمجية ضارة في قاعدة بيانات عبر عبارة SQL ضارة، وهذا يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.

التصيد الإحتيالي:

التصيد الاحتيالي هو عندما يستهدف مجرمو الإنترنت الضحايا برسائل بريد إلكتروني يبدو أنها من حقيقية ومن شركة شرعية وهي تطلب معلومات حساسة.

غالبًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقة الائتمان والمعلومات الشخصية الأخرى.

التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية يُستخدم غالبًا لسرقة بيانات المستخدم، بما في ذلك بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان.

يحدث ذلك عندما يقوم مهاجم متنكرا ككيان موثوق به بخداع الضحية لفتح بريد إلكتروني أو رسالة فورية أو رسالة نصية.

تنتشر هذه الهجمات بصورة كبيرة على فيس بوك والشبكات الاجتماعية الأخرى، وتستخدم حتى الروابط والصفحات المزيفة التي تطلب ادخال بيانات لتسجيل الدخول أو المطالبة بخدمة معينة، وفي النهاية يحصل المهاجم على تلك البيانات لديه ويستخدمها لسرقة الحسابات.

هجوم man-in-the-middle

هجوم man-in-the-middle هو نوع من التهديد السيبراني حيث يعترض مجرم الإنترنت الاتصال بين شخصين لسرقة البيانات، على سبيل المثال في شبكة WiFi غير آمنة، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.

هجوم قطع الخدمة

هجوم رفض الخدمة هو المكان الذي يمنع فيه مجرمو الإنترنت نظام الكمبيوتر من تلبية الطلبات المشروعة من خلال إغراق الشبكات والخوادم بحركة المرور.

هذا يجعل النظام غير قابل للاستخدام مما يمنع المنظمة من تنفيذ الوظائف الحيوية.

تتعرض عادة المواقع الإلكترونية لهذه الهجمات من أطراف متنوعة لضرب احصائيات الزيارات وكذلك اغراق الخدمة وإيقاف عملها وفاعليتها.

موضوعات ذات صلة

هذا الموقع يتعامل مع ملفات الكوكيز