ما هو الأمن السيبراني
تُعرف تقنية حماية الأنظمة المتصلة بالإنترنت مثل أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة باسم الأمن السيبراني. يمكننا تقسيم الأمن السيبراني إلى جزأين أحدهما سيبراني والآخر هو الأمن. يشير مصطلح Cyber إلى التكنولوجيا التي تتضمن الأنظمة والشبكات والبرامج والبيانات.والأمن معني بحماية الأنظمة والشبكات والتطبيقات والمعلومات. في بعض الحالات ، يطلق عليه أيضًا أمن المعلومات الإلكترونية أو أمن تكنولوجيا المعلومات .
![]() |
الأمن السيبراني |
بعض التعريفات الأخرى للأمن السيبراني هي:
"الأمن السيبراني هو مجموعة التقنيات والعمليات والممارسات المصممة لحماية الشبكات والأجهزة والبرامج والبيانات من الهجوم أو السرقة أو التلف أو التعديل أو الوصول غير المصرح به."
"الأمن السيبراني هو مجموعة المبادئ والممارسات المصممة لحماية موارد الحوسبة والمعلومات عبر الإنترنت من التهديدات."
أنواع الأمن السيبراني
أصول كل مؤسسة هي مجموعات من مجموعة متنوعة من الأنظمة المختلفة. تتمتع هذه الأنظمة بوضع قوي للأمن السيبراني يتطلب جهودًا منسقة عبر جميع أنظمتها. لذلك ، يمكننا تصنيف الأمن السيبراني في المجالات الفرعية التالية:
- أمان الشبكة: يتضمن تنفيذ الأجهزة والبرامج لتأمين شبكة الكمبيوتر من الوصول غير المصرح به والمتطفلين والهجمات والتعطيل وسوء الاستخدام. يساعد هذا الأمان المؤسسة على حماية أصولها من التهديدات الخارجية والداخلية.
- أمان التطبيق: يتضمن حماية البرامج والأجهزة من التهديدات غير المرغوب فيها. يمكن إجراء هذه الحماية عن طريق تحديث التطبيقات باستمرار للتأكد من أنها آمنة من الهجمات. يبدأ الأمان الناجح في مرحلة التصميم ، وكتابة التعليمات البرمجية المصدر ، والتحقق من الصحة ، ونمذجة التهديد ، وما إلى ذلك ، قبل نشر البرنامج أو الجهاز.
- أمن المعلومات أو البيانات: يتضمن تنفيذ آلية تخزين بيانات قوية للحفاظ على سلامة وخصوصية البيانات ، سواء في التخزين أو أثناء النقل.
- إدارة الهوية: تتعامل مع إجراءات تحديد مستوى الوصول الذي يتمتع به كل فرد داخل المؤسسة.
- الأمن التشغيلي: يتضمن معالجة واتخاذ القرارات بشأن معالجة أصول البيانات وتأمينها.
- أمان الهاتف المحمول: يتضمن تأمين البيانات التنظيمية والشخصية المخزنة على الأجهزة المحمولة مثل الهواتف المحمولة وأجهزة الكمبيوتر والأجهزة اللوحية وغيرها من الأجهزة المماثلة ضد التهديدات الخبيثة المختلفة. هذه التهديدات هي الوصول غير المصرح به ، وفقدان الجهاز أو سرقته ، والبرامج الضارة ، وما إلى ذلك.
- أمان السحابة: يتضمن حماية المعلومات المخزنة في البيئة الرقمية أو البنى السحابية للمؤسسة. يستخدم العديد من مزودي الخدمات السحابية مثل AWS و Azure و Google وما إلى ذلك ، لضمان الأمان ضد التهديدات المتعددة.
- التعافي من الكوارث وتخطيط استمرارية الأعمال: يتعامل مع العمليات والمراقبة والتنبيهات والخطط لكيفية استجابة المؤسسة عندما يتسبب أي نشاط ضار في فقدان العمليات أو البيانات. تفرض سياساتها استئناف العمليات المفقودة بعد حدوث أي كارثة بنفس القدرة التشغيلية كما كانت قبل وقوع الحدث.
- تعليم المستخدم: يتعامل مع العمليات والمراقبة والتنبيهات والخطط حول كيفية استجابة المؤسسة عندما يتسبب أي نشاط ضار في فقدان العمليات أو البيانات. تفرض سياساتها استئناف العمليات المفقودة بعد حدوث أي كارثة بنفس القدرة التشغيلية كما كانت قبل وقوع الحدث.
لماذا الأمن السيبراني مهم؟
نعيش اليوم في عصر رقمي حيث تعتمد جميع جوانب حياتنا على الشبكة والكمبيوتر والأجهزة الإلكترونية الأخرى وتطبيقات البرامج. تستخدم جميع البنية التحتية الحيوية مثل النظام المصرفي والرعاية الصحية والمؤسسات المالية والحكومات والصناعات التحويلية الأجهزة المتصلة بالإنترنت كجزء أساسي من عملياتها.
قد تكون بعض معلوماتهم ، مثل الملكية الفكرية والبيانات المالية والبيانات الشخصية ، حساسة للوصول غير المصرح به أو التعرض الذي قد يكون له عواقب سلبية . تتيح هذه المعلومات للمتطفلين والجهات الفاعلة التهديد التسلل إليها لتحقيق مكاسب مالية أو ابتزاز أو دوافع سياسية أو اجتماعية أو مجرد التخريب.
أصبح الهجوم الإلكتروني الآن مصدر قلق دولي يخترق النظام ، ويمكن أن تعرض الهجمات الأمنية الأخرى الاقتصاد العالمي للخطر. لذلك ، من الضروري أن يكون لديك إستراتيجية ممتازة للأمن السيبراني لحماية المعلومات الحساسة من الانتهاكات الأمنية البارزة.
علاوة على ذلك ، مع تزايد حجم الهجمات الإلكترونية ، تحتاج الشركات والمؤسسات ، لا سيما تلك التي تتعامل مع المعلومات المتعلقة بالأمن القومي أو الصحة أو السجلات المالية ، إلى استخدام إجراءات وعمليات أمان إلكتروني قوية لحماية معلوماتها التجارية والشخصية الحساسة.
أهداف الأمن السيبراني
الهدف الرئيسي للأمن السيبراني هو ضمان حماية البيانات . يوفر مجتمع الأمان مثلثًا من ثلاثة مبادئ ذات صلة لحماية البيانات من الهجمات الإلكترونية. هذا المبدأ يسمى ثلاثي المخابرات المركزية . تم تصميم نموذج CIA لتوجيه السياسات الخاصة بالبنية التحتية لأمن المعلومات في المؤسسة. عند اكتشاف أي خرق أمني ، يكون قد تم انتهاك واحد أو أكثر من هذه المبادئ.
يمكننا تقسيم نموذج CIA إلى ثلاثة أجزاء : السرية والنزاهة والتوافر. إنه في الواقع نموذج أمان يساعد الناس على التفكير في أجزاء مختلفة من أمن تكنولوجيا المعلومات. دعونا نناقش كل جزء بالتفصيل.
![]() |
cia |
- سرية
السرية تعادل الخصوصية التي تتجنب الوصول غير المصرح به للمعلومات. إنه ينطوي على ضمان إمكانية الوصول إلى البيانات من قبل أولئك الذين يُسمح لهم باستخدامها وحظر الوصول إلى الآخرين. يمنع المعلومات الأساسية من الوصول إلى الأشخاص الخطأ. يعد تشفير البيانات مثالاً ممتازًا لضمان السرية.
- التكامل
يضمن هذا المبدأ أن البيانات أصلية ودقيقة ومحمية من التعديل غير المصرح به من قبل الجهات المهددة أو التعديل العرضي للمستخدم. في حالة حدوث أي تعديلات ، يجب اتخاذ تدابير معينة لحماية البيانات الحساسة من التلف أو الضياع والتعافي بسرعة من مثل هذا الحدث. بالإضافة إلى ذلك ، يشير إلى جعل مصدر المعلومات حقيقيًا.
- التوفر
هذا المبدأ يجعل المعلومات متاحة ومفيدة للأشخاص المصرح لهم دائمًا. إنه يضمن عدم إعاقة عمليات الوصول هذه بسبب عطل في النظام أو الهجمات الإلكترونية.
أنواع تهديدات الأمن السيبراني
التهديد في الأمن السيبراني هو نشاط ضار يقوم به فرد أو منظمة لإفساد أو سرقة البيانات أو الوصول إلى شبكة أو تعطيل الحياة الرقمية بشكل عام. يحدد المجتمع السيبراني التهديدات التالية المتاحة اليوم:
البرمجيات الخبيثة
(Malware) أو (malicious software) ، وهي أكثر أدوات الهجوم السيبراني شيوعًا. يتم استخدامه من قبل المجرم الإلكتروني أو المتسلل لتعطيل أو إتلاف نظام مستخدم شرعي. فيما يلي الأنواع المهمة من البرامج الضارة التي أنشأها المخترق:
برنامج التجسس (Spyware) : هو برنامج يسجل سرا معلومات حول أنشطة المستخدم على نظامهم. على سبيل المثال ، يمكن أن تلتقط برامج التجسس تفاصيل بطاقة الائتمان التي يمكن لمجرمي الإنترنت استخدامها للتسوق غير المصرح به ، وسحب الأموال ، وما إلى ذلك.
أحصنة طروادة (Trojans): هو نوع من البرامج الضارة أو التعليمات البرمجية التي تظهر كبرنامج أو ملف شرعي لخداعنا في التنزيل والتشغيل. الغرض الأساسي منه هو إتلاف أو سرقة البيانات من أجهزتنا أو القيام بأنشطة ضارة أخرى على شبكتنا.
فيروسات الفدية ( Ransomware) : هي عبارة عن برنامج يقوم بتشفير ملفات المستخدم وبياناته على الجهاز ، مما يجعلها غير قابلة للاستخدام أو محو البيانات. بعد ذلك ، تطالب الجهات الخبيثة بفدية مالية لفك التشفير.
الديدان (Worms) : هو برنامج ينشر نسخًا من نفسه من جهاز لآخر دون تدخل بشري. لا يتطلب منهم إرفاق أنفسهم بأي برنامج لسرقة البيانات أو إتلافها.
Adware : هو برنامج إعلاني يستخدم لنشر البرامج الضارة وعرض الإعلانات على أجهزتنا. إنه برنامج غير مرغوب فيه يتم تثبيته دون إذن المستخدم. الهدف الرئيسي من هذا البرنامج هو تحقيق إيرادات لمطوره من خلال عرض الإعلانات على متصفحهم.
الروبوتات (Botnets) : هي مجموعة من الأجهزة المصابة بالبرمجيات الخبيثة المتصلة بالإنترنت والتي تسمح لمجرمي الإنترنت بالتحكم فيها. إنه يمكّن مجرمي الإنترنت من الحصول على تسريبات بيانات الاعتماد والوصول غير المصرح به وسرقة البيانات دون إذن المستخدم.
التصيد
التصيد الاحتيالي (Phishing) هو نوع من الجرائم الإلكترونية حيث يبدو أن المرسل يأتي من مؤسسة حقيقية مثل PayPal أو eBay أو المؤسسات المالية أو الأصدقاء وزملاء العمل. يتواصلون مع هدف أو أهداف عبر البريد الإلكتروني أو الهاتف أو الرسائل النصية التي تحتوي على رابط لإقناعهم بالضغط على تلك الروابط. سيعيد هذا الرابط توجيههم إلى مواقع الويب الاحتيالية لتوفير بيانات حساسة مثل المعلومات الشخصية والمعلومات المصرفية ومعلومات بطاقة الائتمان وأرقام الضمان الاجتماعي وأسماء المستخدمين وكلمات المرور. سيؤدي النقر فوق الارتباط أيضًا إلى تثبيت البرامج الضارة على الأجهزة المستهدفة التي تسمح للقراصنة بالتحكم في الأجهزة عن بُعد.
هجوم رجل في الوسط (MITM)
هجوم الرجل في الوسط هو نوع من التهديد السيبراني (شكل من أشكال هجوم التنصت) حيث يعترض مجرم الإنترنت محادثة أو نقل بيانات بين شخصين . بمجرد أن يضع المجرم الإلكتروني نفسه في وسط اتصال بين طرفين ، يبدو أنهما مشاركين حقيقيين ويمكنهما الحصول على معلومات حساسة ورد ردود مختلفة. الهدف الرئيسي من هذا النوع من الهجوم هو الوصول إلى بيانات أعمالنا أو العملاء. على سبيل المثال ، يمكن لمجرم الإنترنت اعتراض مرور البيانات بين الجهاز المستهدف والشبكة على شبكة Wi-Fi غير محمية.
رفض الخدمة الموزع (DDoS)
إنه نوع من التهديد السيبراني أو المحاولة الخبيثة حيث يقوم المجرمون الإلكترونيون بتعطيل الخوادم المستهدفة أو الخدمات أو حركة المرور المنتظمة للشبكة من خلال تلبية الطلبات المشروعة إلى الهدف أو البنية التحتية المحيطة به مع حركة مرور الإنترنت. تأتي الطلبات هنا من عدة عناوين IP يمكن أن تجعل النظام غير قابل للاستخدام ، أو تزيد من تحميل خوادمهم ، أو تبطئ بشكل كبير أو مؤقتًا ، أو تمنع أي مؤسسة من تنفيذ وظائفها الحيوية.القوة الغاشمة (Brute Force)
هجوم القوة الغاشمة هو اختراق تشفير يستخدم طريقة التجربة والخطأ لتخمين جميع التركيبات الممكنة حتى يتم اكتشاف المعلومات الصحيحة. عادةً ما يستخدم مجرمو الإنترنت هذا الهجوم للحصول على معلومات شخصية حول كلمات المرور المستهدفة ومعلومات تسجيل الدخول ومفاتيح التشفير وأرقام التعريف الشخصية (PINS).
SQL Injection (SQLI)
يعد حقن SQL هجومًا شائعًا يحدث عندما يستخدم مجرمو الإنترنت نصوص SQL ضارة لمعالجة قاعدة البيانات الخلفية للوصول إلى المعلومات الحساسة. بمجرد نجاح الهجوم ، يمكن للممثل الضار عرض أو تغيير أو حذف بيانات الشركة الحساسة أو قوائم المستخدمين أو تفاصيل العملاء الخاصة المخزنة في قاعدة بيانات SQL.
Domain Name System (DNS) attack
هجوم DNS هو نوع من الهجمات الإلكترونية حيث يستغل المجرمون الإلكترونيون العيوب الموجودة في نظام اسم المجال لإعادة توجيه مستخدمي الموقع إلى مواقع الويب الضارة (اختطاف DNS) وسرقة البيانات من أجهزة الكمبيوتر المتأثرة. إنه خطر شديد على الأمن السيبراني لأن نظام DNS هو عنصر أساسي في البنية التحتية للإنترنت.
أحدث التهديدات السيبرانية
فيما يلي أحدث التهديدات الإلكترونية التي أبلغت عنها حكومات المملكة المتحدة والولايات المتحدة وأستراليا:
Romance Scams
وجدت حكومة الولايات المتحدة هذا التهديد السيبراني في فبراير 2020 . استخدم مجرمو الإنترنت هذا التهديد من خلال مواقع المواعدة وغرف الدردشة والتطبيقات. يهاجمون الأشخاص الذين يبحثون عن شريك جديد ويخدعونهم في التخلي عن البيانات الشخصية.
Dridex Malware
إنه نوع من برامج طروادة المالية الضارة التي حددتها الولايات المتحدة في ديسمبر 2019 وتؤثر على الجمهور والحكومة والبنية التحتية والأعمال في جميع أنحاء العالم. يصيب أجهزة الكمبيوتر من خلال رسائل البريد الإلكتروني المخادعة أو البرامج الضارة الموجودة لسرقة المعلومات الحساسة مثل كلمات المرور والتفاصيل المصرفية والبيانات الشخصية للمعاملات الاحتيالية. يشجع المركز الوطني للأمن السيبراني في المملكة المتحدة الأشخاص على التأكد من أن أجهزتهم مرقعة ، وأن مكافحة الفيروسات قيد التشغيل ومحدثة ، وأن الملفات يتم نسخها احتياطيًا لحماية البيانات الحساسة من هذا الهجوم.
Emotet Malware
Emotet هو نوع من الهجمات الإلكترونية التي تسرق البيانات الحساسة وتثبت أيضًا برامج ضارة أخرى على أجهزتنا. حذر مركز الأمن السيبراني الأسترالي المنظمات الوطنية من هذا التهديد السيبراني العالمي في عام 2019.
فيما يلي النظام الذي يمكن أن يتأثر بالاختراقات والهجمات الأمنية:
- الاتصال : يمكن للمهاجمين عبر الإنترنت استخدام المكالمات الهاتفية ورسائل البريد الإلكتروني والرسائل النصية وتطبيقات المراسلة للهجمات الإلكترونية.
- المالية : يتعامل هذا النظام مع مخاطر المعلومات المالية مثل تفاصيل البنك وبطاقة الائتمان. هذه المعلومات هي بطبيعة الحال هدف أساسي للمهاجمين عبر الإنترنت.
- الحكومات : يستهدف المجرم الإلكتروني عمومًا المؤسسات الحكومية للحصول على بيانات عامة سرية أو معلومات خاصة بالمواطنين.
- النقل : في هذا النظام ، يستهدف مجرمو الإنترنت بشكل عام السيارات المتصلة وأنظمة التحكم في حركة المرور والبنية التحتية الذكية للطرق.
- الرعاية الصحية : يستهدف مجرم إلكتروني نظام الرعاية الصحية للحصول على المعلومات المخزنة في عيادة محلية لأنظمة الرعاية الحرجة في مستشفى وطني.
- التعليم : يستهدف مجرمو الإنترنت المؤسسات التعليمية للحصول على بيانات البحث السرية والمعلومات الخاصة بالطلاب والموظفين .
نصائح السلامة على الإنترنت
دعونا نرى كيف نحمي أنفسنا عند حدوث أي هجمات إلكترونية. فيما يلي نصائح الأمان الشائعة على الإنترنت:
- إجراء التدريب والوعي في مجال الأمن السيبراني: يجب على كل مؤسسة تدريب موظفيها على الأمن السيبراني ، وسياسات الشركة ، والإبلاغ عن الحوادث من أجل نجاح سياسة الأمن السيبراني القوية. إذا قام الموظفون بأنشطة خبيثة غير مقصودة أو متعمدة ، فقد يفشلوا في أفضل الضمانات التقنية التي تؤدي إلى خرق أمني باهظ الثمن. لذلك ، من المفيد إجراء تدريب وتوعية أمني للموظفين من خلال الندوات والفصول والدورات عبر الإنترنت التي تقلل من الانتهاكات الأمنية.
- تحديث البرنامج ونظام التشغيل : إجراء الأمان الأكثر شيوعًا هو تحديث البرنامج ونظام التشغيل للاستفادة من أحدث تصحيحات الأمان.
- استخدام برنامج مكافحة الفيروسات: من المفيد أيضًا استخدام برنامج مكافحة الفيروسات الذي يكتشف ويزيل التهديدات غير المرغوب فيها من جهازك. يتم تحديث هذا البرنامج دائمًا للحصول على أفضل مستوى من الحماية.
- إجراء مراجعات أمنية دورية: تضمن كل مؤسسة عمليات تفتيش أمنية دورية لجميع البرامج والشبكات لتحديد المخاطر الأمنية في وقت مبكر في بيئة آمنة. بعض الأمثلة الشائعة لمراجعات الأمان هي اختبار اختراق التطبيقات والشبكات ، ومراجعات كود المصدر ، ومراجعات تصميم الهندسة المعمارية ، وتقييمات الفريق الأحمر. بالإضافة إلى ذلك ، يجب على المؤسسات تحديد أولويات الثغرات الأمنية والتخفيف من حدتها بأسرع ما يمكن بعد اكتشافها.
- استخدم كلمات مرور قوية : يوصى دائمًا باستخدام مجموعات طويلة ومتنوعة من الأحرف والرموز في كلمة المرور. يجعل كلمات المرور غير قابلة للتخمين بسهولة.
- لا تفتح مرفقات البريد الإلكتروني من مرسلين غير معروفين : ينصح الخبير الإلكتروني دائمًا بعدم فتح أو النقر فوق مرفق البريد الإلكتروني الوارد من مرسلين لم يتم التحقق منهم أو مواقع ويب غير مألوفة لأنه قد يكون مصابًا ببرامج ضارة.
- تجنب استخدام شبكات Wi-Fi غير الآمنة في الأماكن العامة : يجب أن يُنصح أيضًا بعدم استخدام الشبكات غير الآمنة لأنها قد تجعلك عرضة لهجمات man-in-the-middle.
- بيانات النسخ الاحتياطي: يجب على كل منظمة عمل نسخة احتياطية من بياناتها بشكل دوري لضمان عدم فقدان أو استرداد جميع البيانات الحساسة بعد خرق أمني. بالإضافة إلى ذلك ، يمكن أن تساعد النسخ الاحتياطية في الحفاظ على تكامل البيانات في الهجمات الإلكترونية مثل حقن SQL والتصيد الاحتيالي وبرامج الفدية.