• بواسطة x32x01 ||
ما هو الأمن السيبراني CYBER SECURITY ؟
الأمن السيبراني هو مصطلح يتم الالتفاف حوله كثيرًا ولكن غالبًا ما يكون من الصعب تحديد معناه ، لأنه يشمل مجموعة واسعة من الإجراءات والأنظمة الدفاعية. في هذا المقال ، سنلقي نظرة متعمقة على ماهية الأمن السيبراني ، وسبب أهميته والتصنيفات المختلفة للأمن السيبراني والهجمات الإلكترونية.

ما هي أنواع الأمن السيبراني المختلفة؟
يشير مصطلح "الأمن السيبراني" إلى مجموعة الإجراءات والعمليات والتقنيات الدفاعية التي تحمي أجهزة الكمبيوتر والشبكات الفردية والمعلومات والبرامج الموجودة عليها. يمكن للمؤسسات والشركات استخدام تكتيكات مختلفة لحماية هذه الأنظمة والبيانات المخزنة عليها. يمكن للأفراد أيضًا تحمل مسؤولية بياناتهم الخاصة عن طريق تحديث برامج مكافحة الفيروسات باستمرار والتحول إلى معرفة بالويب من أجل تجنب عمليات الخداع الاحتيالية وأشكال الهندسة الاجتماعية الأخرى.

بشكل عام ، يمكن تقسيم الأمن السيبراني إلى خمسة مجالات رئيسية:
تأمين التطبيق:
تعد حماية التطبيقات من التهديدات الخارجية أحد أهم جوانب الأمن السيبراني. مع وصول العديد من التطبيقات الآن إلى الإنترنت ، أصبح من المهم حماية أمان التطبيق من خلال الإجراءات المضادة مثل جدران حماية التطبيقات التي تحد من وصول البرامج المثبتة إلى البيانات. تشمل الإجراءات المضادة الأخرى إخفاء عناوين IP من الإنترنت من خلال جهاز توجيه والتشفير وبرامج مكافحة الفيروسات وأنظمة الأمان البيومترية وكلمة المرور.
أمن الشبكة:
الشبكات أساسية للبنية التحتية لتكنولوجيا المعلومات لمعظم الشركات الحديثة. يتضمن أمان الشبكة التحكم في الوصول الذي يحمي ويسمح بالتعرف على المستخدمين الحقيقيين من قبل الشبكة ، وإبعاد المهاجمين الخارجيين. يسمح تجزئة الشبكة بتصنيف حركة مرور الشبكة ، مما يجعل تطبيق سياسة أمان الشبكة أسهل بكثير ويمكن التحكم فيه. ضباط ومهندسو أمن الشبكات مسؤولون عن تصميم وتنفيذ الإجراءات والسياسات الأمنية لحماية شبكة الأعمال. يعد امتلاك شبكة آمنة أحد أهم أجزاء إدارة تكنولوجيا المعلومات ويجب عليك التأكد من اختيار مزود دعم ممتاز لتكنولوجيا المعلومات لديه Cyber Essentials أو أعلى ، مما يوضح أنه يأخذ أمان الشبكة على محمل الجد.
أمن المعلومات:
غالبًا ما يتم اختصاره إلى InfoSec ، يشير أمان المعلومات إلى الاستراتيجيات الموضوعة للحفاظ على ثلاثية سرية المعلومات وسلامتها وتوافرها. غالبًا ما يعني InfoSec إيجاد توازن بين هذه المتطلبات الثلاثة التي توازن بين التهديدات المحددة بواسطة تقييمات المخاطر والحاجة إلى استمرار العمليات التجارية. كما هو الحال مع أمان التطبيقات والشبكات ، سيتم تنفيذ الإجراءات المضادة المناسبة بناءً على التقييم المستمر للمخاطر ونقاط الضعف.
أمن العمليات :
الأمن التشغيلي هو عملية تحليلية تم تطويرها في الأصل من قبل الجيش. يسعى إلى تحديد المعلومات الهامة ، وتحديد من أو ما هي التهديدات المحتملة وما هي نقاط الضعف التي يمكن استغلالها. ثم يتم استخدام تقييم شامل للمخاطر لتحديد مستوى كل تهديد وما هي التدابير المضادة التي يجب استخدامها. على عكس InfoSec ، يسعى الأمان التشغيلي إلى فهم ممارسات الأمن السيبراني للمؤسسة من الخارج من خلال وضع نفسها في مكان مخترق محتمل.
التعليم وأفضل الممارسات
يعد التعليم المستمر للمستخدمين النهائيين وتطوير أفضل الممارسات من أقل جوانب الأمن السيبراني الحديث عنها ولكن الأكثر أهمية. غالبًا ما يُقال إن الحلقة الأضعف في أي نظام أمان إلكتروني هم البشر الذين يعتمدون عليه. من خلال تثقيف العمال غير التقنيين ، يمكن للمنظمات تجنب فرصة حدوث أخطاء سخيفة ، مثل قيام الموظفين بفتح رسائل بريد إلكتروني يحتمل أن تكون ضارة أو تقديم وسائط قابلة للتمهيد غير خاضعة للرقابة إلى كمبيوتر الشركة.

ما هي الدوافع وراء الهجمات الإلكترونية؟
نظرًا لأن عالمنا أصبح مترابطًا بشكل متزايد ومعتمدًا على التكنولوجيا ، فقد تطورت الجريمة الإلكترونية ونمت معها. تعد الجريمة الإلكترونية من نواحٍ عديدة تطورًا للنشاط الإجرامي الحالي ، سواء كانت موجهة من قبل الدول أو أفراد العصابات. نظرًا لأننا وضعنا المزيد من المعلومات والأنظمة والعمليات اليومية على الإنترنت ، فإن الدافع للوصول إليها أو تغييرها أو تدميرها بشكل غير قانوني يصبح أقوى.
غالبًا ما تكون الدوافع الإجرامية وراء الهجمات الإلكترونية دوافع مالية ولكن هذا ليس هو الحال دائمًا. يمكن أن تتراوح الأجندات من الاقتناع الأيديولوجي إلى الملل البسيط أو المراكب الاستعراضية والجهات الفاعلة التي تنفذ هذه الجرائم يمكن أن تكون أي شيء من المراهقين الساخطين إلى المنظمات الإرهابية وأجهزة الأمن القومي عالية التقنية.
بشكل عام ، يمكن تقسيم التهديدات الإلكترونية إلى واحد من ثلاثة أنواع مميزة من الهجمات.
الهجمات على سرية الهدف: هذه هي الهجمات التي تتميز بسرقة أو نسخ المعلومات السرية من أجل الوصول إلى حساب أو نظام شخصي من أجل ارتكاب الاحتيال أو ابتزاز الأموال أو التأثير من خلال الابتزاز.

الهجمات على توافر الهدف: الهجمات على الإتاحة تدور حول منع الهدف من الوصول إلى البيانات أو الأنظمة الخاصة به. هناك نوعان نموذجيان من هجمات التوفر هما هجمات برامج الفدية وهجمات رفض الخدمة الموزعة (DDoS).
الهجمات على سلامة الهدف: لا تتعلق الهجمات على النزاهة بالوصول إلى البيانات أو الأنظمة أو منع الوصول إليها ، بل تتعلق بدرجة أكبر بإفساد هذه الأنظمة أو تدميرها أو إتلافها. هذه الهجمات تخريبية وغالبا ما تكون ذات دوافع سياسية أو أيديولوجية.
كل نوع من هذه الأنواع الثلاثة من الهجمات له غرضه المميز الخاص به والذي يفترض مسبقًا استخدام أساليب أو تقنيات معينة من أجل تحقيقها ، وهي:
الثغرات والهجمات الأمنية السيبرانية الشائعة:
دعونا نلقي نظرة على بعض الأساليب الأكثر شيوعًا للهجوم الإلكتروني قبل أن نبدأ في إلقاء نظرة على كيفية قيام تدابير الأمن السيبراني بمنعها أو التخفيف من حدتها.

الثغرات الأمنية الخلفية:
الباب الخلفي هو ثغرة أمنية في أي نظام يمكن استغلالها ليتمكن المستخدم من الوصول ، متجاوزًا ضوابط المصادقة العادية. يمكن أن يوجد الباب الخلفي عن طريق التصميم أو عن طريق الصدفة (بسبب سوء التكوين أو الإشراف في التطوير) ولكن بمجرد اكتشافه فإنه يعرض أي نظام لمن هم على دراية به وقادرون على استغلاله.

رفض هجمات الخدمة (DOS):
نوع نموذجي من الهجوم على التوافر ، يسعى هجوم رفض الخدمة إلى شل نظام (عادة خادم تعتمد عليه خدمة أو موقع ويب) عن طريق زيادة التحميل عليه بالطلبات. من السهل نسبيًا الدفاع ضد هذا عن طريق حظر عنوان IP المخالف من خلال جدار حماية. ومع ذلك ، يصعب الدفاع عن هجوم رفض الخدمة الموزع (DDoS) لأنه يستخدم "آلات زومبي" متعددة (تسمى أحيانًا شبكة الروبوتات) من أجل إغراق الخادم بالطلبات.

هجمات الوصول المباشر:
هجوم الوصول المباشر هو تمامًا كما يوحي الاسم ويتضمن الوصول المادي إلى جهاز كمبيوتر للتلاعب به أو سرقة المعلومات منه مباشرةً أو تثبيت برامج ضارة مثل مسجل لوحة المفاتيح أو جهاز الاستماع. قد يكون الوصول حتى إلى نظام محمي بكلمة مرور ممكنًا من خلال أداة تمهيد القرص المضغوط أو تثبيت نظام تشغيل آخر.

البرامج الضارة:
البرامج الضارة عبارة عن مجموعة من "البرامج الضارة" وتشير إلى أي برنامج ضار بجهاز الكمبيوتر أو الشبكة الخاصة بالمستخدم. هناك أشكال مختلفة من البرامج الضارة ويمكن تثبيتها خلسة بعدة طرق ، بما في ذلك رسائل البريد الإلكتروني المخادعة التي تعيد توجيه المستخدم إلى مواقع ويب مزيفة ، ووحدات USB تالفة واختراق نظام عبر باب خلفي. تأتي البرامج الضارة في عدد من الأشكال بما في ذلك الفيروسات المتنقلة والفيروسات وبرامج التجسس وأحصنة طروادة وبرامج الفدية.

هندسة اجتماعية:
الهندسة الاجتماعية في الحقيقة لا تختلف كثيرًا عن الخدع القديمة وهي واحدة من أقل الوسائل التقنية للوصول إلى كلمات المرور ونتيجة لذلك معلومات شخصية أو حساسة. غالبًا ما تكون هذه حسابات بنكية ولكن في حالة الشركات الصغيرة قد يكون الوصول إلى شبكة أو سطح مكتب بعيد.

ما سبب أهمية الأمن السيبراني؟
من الآمن أن نقول إن الجرائم الإلكترونية أمر يثير قلق الكثير منا. من الآمن أيضًا أن نقول إن الكثير منا لا يعرف ما يجب فعله حيال ذلك وربما لا يتخذ الاحتياطات البسيطة التي يجب علينا القيام بها لتجنب الوقوع ضحية لها.
دعنا نترك جانباً الكم الهائل من البيانات الحساسة والتي من المحتمل أن تكون ضعيفة والتي نخزنها جميعًا على أجهزتنا الشخصية المتصلة بالإنترنت لمدة دقيقة وننظر فقط في كيفية تأثير الجرائم الإلكترونية على الشركات في المملكة المتحدة.
في عام 2017 ، وجد استطلاع خروقات الأمن السيبراني الذي أجرته حكومة المملكة المتحدة أن متوسط تكلفة الخرق الأمني يبلغ 19600 جنيه إسترليني لشركة كبيرة و 1570 جنيهًا إسترلينيًا للشركات الصغيرة. قالت 74٪ من الشركات التي شملها الاستطلاع أن الأمن السيبراني يمثل الآن أولوية عالية أو عالية جدًا لأعمالهم. من بين الذين شملهم الاستطلاع ، قال 46٪ إنهم وقعوا ضحية لخرق في العام الماضي مع ارتفاع هذا الرقم إلى الثلثين بالنسبة للشركات المتوسطة والكبيرة الحجم.
ليس من الصعب أن نرى من هذه الأرقام سبب أهمية الأمن السيبراني للشركات. غالبًا ما تكون تكلفة انتهاكات الأمن السيبراني قابلة للإدارة ولكنها غالبًا ما تكون كافية لإسقاط عمل تجاري راسخ أو تآكل ثقة المستهلك فيه بما يكفي لرؤيتها تنخفض في الأشهر أو السنوات التي سبقت حدوث خرق كبير.
 

المشاركات المتشابهة

الردود
0
المشاهدات
9
الردود
0
المشاهدات
9
الردود
0
المشاهدات
13
الردود
0
المشاهدات
14
الردود
0
المشاهدات
14
الوسوم : الوسوم
cyber security الأمن السيبرانى
عودة
أعلى