السلام عليكم جميعا نود اعلان انه سيتم اعاده هيكله الموقع ليتوافق مع عودتنا نشكركم على دعمنا المتواصل ☺💪

مفهوم الامن السيبراني

ما هو مفهوم وتعريف الامن السبراني وماهي انواع الامن السبراني وأبرز التهديدات وما هو التصيد الاحتيالي

مصطلح الامن السيبراني ماذا يعني وهل هناك انواع وتهديدات وما هو الفرق بينه وبين امن المعلومات وهل هناك استراتيجيات لزيادة الامان السيبراني لبحث عن الإجابة في السطور التالية

مفهوم وتعريف الأمن السيبراني

على مر السنين الماضية انتشر مصطلح يدعى الأمن السيبراني - (Cybersecurity)، لدرجة أنه بات تقريبا مرادف مع كلمات أخرى على سبيل المثال لا الحصر أمن تكنولوجيا المعلومات أو أمن المعلومات ولكن هناك فرق بينهم ويمكن توضيح ذلك بمثال وهو أن كل مربع مستطيل ولكن ليس كل مستطيل مربع.

وتوضيحا لما سبق [كل مربع هو مستطيل]: المربع هو شكل رباعي يجب أن تكون كل الزوايا قائمة، [وليس كل مستطيل مربع]: لأن جميع أطراف المربع يجب أن تكون بنفس الطول، وفي هذه النقطة نستنتج بأن الأمن السيبراني جزء من مظلة أمن تكنولوجيا المعلومات مع نظرائه والأمن المادي وأمن المعلومات وأنه ليس كل تدابير أمن تكنولوجيا المعلومات مؤهلة للأمن السيبراني، حيث أن الأمن السيبراني له أصوله المتميزة الخاصة لحمايتها.

جيمس ستانجر - (James Stanger)، رئيس كبير Technology Evangelist في كومبتيا، عندما قام بتعريف الأمن السيبراني قال بأنه "التركيز على حماية الأصول الإلكترونية - بما في ذلك موارد الإنترنت وشبكة الاتصال الواسعة والشبكة المحلية - المستخدمة لتخزين تلك المعلومات ونقلها".

وبطبيعة الحال، يكون التهديد الأكبر لتلك الأصول الإلكترونية القراصنة وبعبارة أخرى الأشخاص الذين لديهم نية لسرقة البيانات والمعلومات ذات الملكية الخاصة أو العامة عن طريق خروقات البيانات. وبالتالي، لحماية البيانات السرية من الوصول غير المصرح به ينبغي أن يتضمن أدوات الأمن السيبراني المصممة للقيام بذلك، من الضروري النظر في أدوار الأشخاص والعمليات وفي الحفاظ على سلامة المعلومات.

أنواع الأمن السيبراني

تحتوي أغلب استراتيجيات الأمن السيبراني القوية على طبقات من الحماية والتي تعمل على الدفاع ضد الجريمة السيبرانية، وذلك يشمل الهجمات الإلكترونية التي تحاول الوصول إلى البيانات أو تغييرها أو تدميرها أو ابتزاز المال من المستخدمين أو المنظمات أو إلى تعطيل العمليات التجارية العادية ويجب ان تشمل التدابير انواع الأمن السيبراني التالية:

أمن البنية التحتية الحيوية

أمن البنية التحتية الحيوية - (Critical infrastructure security) هي ممارسات الهدف منها حماية أنظمة الكمبيوتر والشبكات والأصول الأخرى التي تعتبر أساس المجتمع للأمن القومي والصحة الاقتصادية أو السلامة العامة، وقد أنشأ المعهد الوطني للمعايير والتكنولوجيا إطارا للأمن السيبراني وذلك لمساعدة المنظمات في هذا المجال تحديدا، ومن جهة أخرى تقدم وزارة الأمن الداخلي الأميركية إرشادات إضافية.

أمان الشبكة

أمان الشبكة -(Network security) هي تدابير أمنية لحماية شبكة الكمبيوتر من المتسللين، بما في ذلك الاتصالات السلكية واللاسلكية (Wi-Fi).

أمان التطبيق

أمان التطبيق - (Application security) هي العمليات التي تساعد على حماية التطبيقات سواء التي تعمل محليا أو تعمل في السحابة. يجب أن يكون الأمان مضمنا في التطبيقات في مرحلة التصميم ، وذلك مع مراعاة التعامل مع البيانات.

أمان السحابة

أمان السحابة - (Cloud security) والمقصود هنا على وجه الدقة، [الحوسبة السرية الحقيقية] وهي التي تقوم بتشفير البيانات السحابية في حالة التخزين، وأثناء انتقالها إلى السحابة ومنها وداخلها وأثناء المعالجة لدعم خصوصية العملاء ومتطلبات العمل ومعايير الامتثال التنظيمي.

أمن المعلومات

أمن المعلومات - (Information security) يشير InfoSec إلى تدابير وإجراءات لحماية بياناتك أو البيانات التي تخص العملاء سواء كانت مخزنة أو أثناء النقل. وهذا ينطوي على حماية البيانات بأي شكل من الأشكال، سواء الرقمية أو غيرها، من الوصول (غير المقيد) ، والتلاعب ، والتدمير ، أو الكشف / التوزيع. باختصار، توفر البيانات والخصوصية والسرية.

تثقيف المستخدم النهائي

تثقيف المستخدم النهائي - (End-user education) وهي بناء الوعي الأمني في المجتمع عبر منظمات التوعية والتلفاز والأذاعة ووسائل التواصل الإجتماعي لتعزيز الوعي الأمني لدى المستخدمين وحمايتهم من الاحتيال والانتحال على سبيل المثال، يمكن تدريب المستخدمين على حذف مرفقات البريد الإلكتروني المشبوهة، وتجنب استخدام أجهزة USB غير معروفة، الخ.

التعافي من الكوارث

التعافي من الكوارث - (Disaster recovery): هي عبارة عن أدوات وإجراءات تستخدم للاستجابة للأحداث الغير المخطط لها أو غير الطبيعية، مثال على ذلك الكوارث الطبيعية (زلزال، تسونامي)، وانقطاع التيار الكهربائي، أو حوادث في الأمن السيبراني.

الأمن التشغيلي

الأمن التشغيلي - (Operational Security): هذه هي العمليات التي ينطوي عليها التعامل مع أمن البيانات. معالجة وأذونات الوصول والشبكات ونقل البيانات وتخزين البيانات.

إدارة الهوية

إدارة الهوية - (Identity Management): هو أن يكون إصدار الحقوق والوصول إلى النظام عملية جيدة التوثيق وتتم ومراقبتها بشكل دقيق. في جميع الأوقات، يجب مراقبة جميع مستويات وصول المستخدم وتسجيلها، مع استخدام تدابير أمنية من خطوتين لمنع وصول منتحل الشخصية.

أمان نقطة النهاية

أمان نقطة النهاية - (Endpoint Security): في وقت أصبح فيه الوصول عن بعد هو عنصر ضروري في سير العمل ونماذج الأعمال، أصبح كذلك وجود أمان نقطة نهاية ضروريا حيث أجهزة نقطة النهاية هي أهداف "أسهل" خاصة إذا لم يتم توعية المستخدمين بالمخاطر والخطوات التحذيرية اللازمة. ويتضمن التحقق من أمن البيانات، و من أمن الشبكة، ومنع التهديدات المتقدمة، والكشف عن نقطة النهاية والاستجابة (EDR)، وحلول VPN للوصول عن بعد. لتوفير إدارة أمان ومرنة وبسيطة، وإمكانية إدارة مجموعة أمان نقطة النهاية بالكامل بشكل مركزي باستخدام وحدة إدارة تحكم واحدة.

استراتيجية أمان الثقة صفر

تتصل الشركات اليوم بشكل جديد لم يسبق له مثيل. الأنظمة والمستخدمين والبيانات الخاصة بك كلها تعيش وتعمل في بيئات مختلفة. لم يعد الأمان القائم على المحيط كافيا، وتنفيذ ضوابط الأمان داخل كل بيئة يخلق تعقيدا. والنتيجة في كلتا الحالتين هي الحماية المتدهورة لأهم أصولك. ومن هنا تأتي إستراتيجية الثقة الصفرية حلا وسطا حيث توجد عناصر تحكم للتحقق من صحة كل مستخدم وكل جهاز وكل اتصال بالعمل من أجل الأصالة والغرض. ولتنجح المؤسسات في إستراتيجية عدم الثقة، تحتاج كذلك إلى طريقة لدمج معلومات الأمان من أجل إنشاء السياق (أمان الجهاز والموقع وما إلى ذلك) الذي يقوم بإعلام عناصر التحكم في التحقق من الصحة.

فيما يلي خمس طرق يمكن أن تجعلك عرضه للاختراق الإلكتروني يجب الحذر منها:

  • فتح عناوين URL ورسائل البريد الإلكتروني المشبوهة ومجهولة المصدر.
  • البقاء على كلمة مرور لفترة طويلة دون تغيير.
  • تقديم وعرض المعلومات الشخصية.
  • عدم أخذ نسخة احتياطية بنتظام.
  • عدم تحديث نظام التشغيل وبرامج الحماية.

أبرز التهديدات السيبرانية

حتى مع وجود محترفين في الأمن السيبراني يعملون بجد لمنع التهديدات إلا أنها لا تزال موجودة وذلك لسبب أن قراصنة الإنترنت دائما ما يجدون طرق جديدة يمكن العبور من خلالها عبر استغلال الأخطاء ونقاط الضعف حيث تعمل تلك التهديدات على استغلال بيئة العمل من المنزل وأدوات الوصول عن بعد والخدمات السحابية الجديدة وتشمل هذه التهديدات التالي:

لمحة تاريخية:
في عام 2020، وصل متوسط تكلفة خرق البيانات 3.86 مليون دولار أمريكي على مستوى العالم، و8.64 مليون دولار أمريكي في الولايات المتحدة. وتشمل هذه التكاليف نفقات اكتشاف الخرق والرد عليه، وتكلفة التوقف عن العمل والإيرادات المفقودة، والضرر طويل الأجل الذي يلحق بسمعة الشركة وعلامتها التجارية. حيث يستهدف مجرمين الإنترنت معلومات تعريف العملاء الشخصية (PII) - الأسماء والعناوين وأرقام الهوية الوطنية (على سبيل المثال ، أرقام الضمان الاجتماعي، الرموز المالية في إيطاليا) ، معلومات بطاقات الائتمان الخاصة بالبنوك - وبيع تلك السجلات في الأسواق الرقمية السرية ، غالبا ما يؤدي ذلك إلى فقدان ثقة العملاء والغرامات التنظيمية وحتى الإجراءات القانونية.

التصيد الاحتيالي / الهندسة الاجتماعية

التصيد الاحتيالي / الهندسة الاجتماعية بالإنجليزية (Phishing / social engineering) هو أحد أشكال الهندسة الاجتماعية والتي تهدف إلى خداع المستخدمين لتوفير معلومات التعريف الشخصي (Personally Identifiable Information) أو معلومات حساسة وذلك يكون عبر رسائل بريد إلكتروني أو رسالة نصية أو مكالمة هاتفية تبدو وأنها من شركة قانونية غير وهمية ويكون الغرض منها معلومات حساسة مثل بيانات بطاقة الائتمان أو معلومات تسجيل الدخول.

رانسومواري

رانسومواري بالإنجليزية (Ransomware) هو نوع من البرامج الضارة التي تعمل على غلق الملفات أو الأنظمة أو البيانات ويكون تهديدها مسح البيانات أو مشاركتها أو تدميرها سواء كانت حساسة أم لا وفي غالب الأمر ينتهي بفدية وقد استهدفت تلك الهجمات حكومات دولية ومحلية حيث يكون الهدف سهل الاختراق.

البرامج الضارة

البرامج الضارة بالإنجليزية (Malware) وهو مصطلح يشير إلى متغيرات على سبيل المثال الفيروسات المتنقلة والفيروسات وأحصنة طروادة وبرامج التجسس (وتهدف إلى توفر وصول غير المصرح به أو تسبب تلفا للكمبيوتر أو نظام التشغيل). هجمات البرامج الضارة مصممة للالتفاف على أساليب كشف مألوفة ومعروفة، مثل أدوات مكافحة الفيروسات، التي تفحص لمرفقات الملفات الخبيثة.

هجمات رفض الخدمة الموزعة

هجمات رفض الخدمة الموزعة بالإنجليزية (Distributed denial-of-service) وهو هجوم يعمل على تعطل خادم أو موقع ويب أو شبكة عبر تحميلها أعلى من طاقتها. حيث هجمات DDoS تطغى على شبكات المؤسسات عبر بروتوكول إدارة الشبكة البسيط (SNMP) ،وهو المستخدم في أجهزة المودم والطابعات ومفاتيح التبديل وأجهزة التوجيه والخوادم.

تهديدات من الداخل

تهديدات من الداخل بالإنجليزية (Insider threats) حيث يمكن اعتبار الموظفين الحاليين أو السابقين أو شركاء الأعمال أو المقاولين أو أي شخص لديه إمكانية الوصول إلى الأنظمة أو الشبكات في الماضي بأن يمثل تهديدا من الداخل وذلك في حالة إذا أساءوا استخدام أذونات الوصول الخاصة بهم. يمكن أن تكون التهديدات الداخلية غير مرئية للحلول الأمنية التقليدية مثل جدران الحماية وأنظمة الكشف عن التسلل ، والتي تركز على التهديدات الخارجية. ولذلك يوصى دائما بتحديث قاعدة البيانات.

هجمات رجل في الوسط

هجمات رجل في الوسط بالإنجليزية (Man-in-the-middle attacks) وهي عبار عن جوم تنصت، أي اعتراض الرسائل بين طرفين من أجل سرقة البيانات وترحيلها. على سبيل المثال، على شبكة Wi-Fi غير آمنة في مكان عام، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها بين جهاز الضيف والشبكة.

التهديدات المستمرة المتقدمة

التهديدات المستمرة المتقدمة بالإنجليزية (Advanced persistent threats (APTs)) وهي قد تمثل فرد أو مجموعة من المتسللين إلى نظام ويبقون لفترة طويلة غير مكتشفين. احيث يترك هذا الفرد الدخيل الشبكات والنظم سليمة ويكون هدفة الأساسي التجسس على النشاط التجاري وسرقة البيانات الحساسة وذلك مع تجنب تفعيل التدابير المضادة الدفاعية.

إرسال تعليق

عزيزي الزائر/ة تذكر
قوله تعالى: { مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ }
برجاء إعلامنا في حالة وجود روابط لا تعمل هنا في التعليقات حتى يتم تحديثها و يرجى عدم إضافة روابط لإعلانات أو ما شابة لعدم تشتيت الزائر ونوجه الشكر والتقدير لكافة التعليقات الداعمة 😊
© Take Easy . All rights reserved. Premium By Raushan Design