ما هو الأمن السيبراني؟

ما هو الأمن السيبراني؟
ما هو الأمن السيبراني؟

الأمن السيبراني

تُعرف ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة باسم الأمن السيبراني.

ويشار إليه أيضًا بأمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. يستخدم المصطلح في مجموعة متنوعة من السياقات ، بدءًا من الأعمال التجارية إلى الحوسبة المتنقلة ، ويمكن تقسيمها إلى عدة فئات.

تُعرف ممارسة تأمين شبكة الكمبيوتر من المتطفلين ، سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية ، بأمان الشبكة.

يهتم أمان التطبيق بمنع التهديدات التي تتعرض لها البرامج والأجهزة. يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات التي كان من المفترض أن تكون آمنة. قبل وقت طويل من نشر البرامج أو الأجهزة ، يبدأ الأمان الناجح بالتصميم.

يتم حماية تكامل البيانات وخصوصيتها بواسطة أمن المعلومات في كل من التخزين والنقل.

يتم تضمين الأساليب والأحكام المتعلقة بكيفية التعامل مع أصول البيانات وتأمينها في الأمن التشغيلي. يتضمن ذلك الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة ، بالإضافة إلى الإجراءات التي تتحكم في كيفية ومكان الاحتفاظ بالبيانات أو مشاركتها.

يشير التعافي من الكوارث واستمرارية الأعمال إلى كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يؤدي إلى فقدان العمليات أو البيانات. تتحكم سياسات التعافي من الكوارث في كيفية استعادة المؤسسة لعملياتها ومعلوماتها إلى نفس القدرة التشغيلية التي كانت موجودة قبل الحدث. استمرارية الأعمال هي الخطة التي تضعها المنظمة عندما تحاول العمل بدون موارد معينة.

يعالج تعليم المستخدم النهائي العامل الأكثر تقلبًا في الأمن السيبراني: الأشخاص. من خلال الفشل في اتباع ممارسات الأمان الجيدة ، يمكن لأي شخص إدخال فيروس عن غير قصد في نظام آمن. يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة ، وليس توصيل محركات أقراص USB غير محددة الهوية ، ومجموعة متنوعة من الدروس المهمة الأخرى أمرًا بالغ الأهمية لأمن أي مؤسسة.

حجم التهديد السيبراني

يتطور التهديد السيبراني العالمي بمعدل ينذر بالخطر ، مع تزايد عدد خروقات البيانات عامًا بعد عام. وفقًا لتقرير RiskBased Security ، كشفت انتهاكات البيانات الصادمة عن 7.9 مليار سجل في الأشهر التسعة الأولى من عام 2019. وهذا الرقم يزيد عن ضعف (112٪) عدد السجلات التي تم الكشف عنها خلال نفس الفترة الزمنية من عام 2018.

وشهدت الخدمات الطبية وتجار التجزئة والجهات الحكومية معظم الانتهاكات ، وارتكب معظمها مجرمون شريرون. بعض هذه الصناعات أكثر جاذبية لمجرمي الإنترنت لأنهم يجمعون البيانات المالية والطبية ، لكن أي شركة تستخدم شبكات لبيانات العملاء أو التجسس على الشركات أو هجمات العملاء تكون معرضة للخطر.

تتوقع مؤسسة البيانات الدولية أن يصل الإنفاق العالمي على حلول الأمن السيبراني إلى 133.7 مليار دولار أمريكي بحلول عام 2022 ، مع نمو حجم التهديد السيبراني. أصدرت الحكومات في جميع أنحاء العالم إرشادات لمساعدة المنظمات في تنفيذ ممارسات الأمن السيبراني الفعالة استجابة للتهديد السيبراني المتزايد.

قام المعهد الوطني للمعايير والتكنولوجيا (NIST) في الولايات المتحدة بتطوير إطار عمل للأمن السيبراني. يوصي إطار العمل بالمراقبة المستمرة في الوقت الحقيقي لجميع الموارد الإلكترونية لمكافحة انتشار التعليمات البرمجية الخبيثة والمساعدة في الكشف المبكر.

توضح "الخطوات العشر للأمن السيبراني" ، وهي إرشادات قدمها المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة ، أهمية مراقبة النظام. ينشر المركز الأسترالي للأمن السيبراني (ACSC) إرشادات حول كيفية استجابة المنظمات لأحدث تهديدات الأمن السيبراني في أستراليا.

تصنيفات التهديد السيبراني

يتصدى الأمن السيبراني لثلاثة أنواع من التهديدات:

  1. تشير الجرائم الإلكترونية إلى الأفراد أو الجماعات الذين يستهدفون الأنظمة لتحقيق مكاسب مالية أو إحداث اضطراب.
  2. كثيرا ما يستخدم جمع المعلومات ذات الدوافع السياسية في الهجمات الإلكترونية.
  3. الإرهاب السيبراني هو الاستخدام المتعمد للأنظمة الإلكترونية لإحداث الذعر أو الخوف.

إذن ، كيف يمكن للمهاجمين السيئين الوصول إلى أنظمة الكمبيوتر؟ فيما يلي بعض الطرق الشائعة لتهديد الأمن السيبراني:

البرمجيات الخبيثة

البرمجيات الخبيثة هي اختصار لكلمة البرمجيات الخبيثة. البرامج الضارة هي برامج أنشأها مجرم إلكتروني أو متسلل لتعطيل أو إتلاف جهاز كمبيوتر مستخدم شرعي. إنه أحد أكثر التهديدات السيبرانية شيوعًا. يمكن لمجرمي الإنترنت استخدام البرامج الضارة ، التي يتم توزيعها بشكل متكرر عبر مرفقات البريد الإلكتروني غير المرغوب فيها أو التنزيلات ذات المظهر الشرعي ، لكسب المال أو في الهجمات الإلكترونية ذات الدوافع السياسية.

تعرف أيضاً على:

برنامج تجسس لتسجيل المكالمات وتصوير الشاشة في اندرويد

تأتي البرامج الضارة في العديد من النكهات ، بما في ذلك:

الفيروس هو برنامج ذاتي النسخ يتم إرفاقه لتنظيف الملفات وينتشر في جميع أنحاء نظام الكمبيوتر ، مما يؤدي إلى إصابة الملفات بشفرات ضارة.

أحصنة طروادة هي نوع من البرامج الضارة التي تتنكر كبرنامج شرعي. يخدع مجرمو الإنترنت المستخدمين لتنزيل أحصنة طروادة التي تسبب الضرر أو تجمع البيانات على أجهزة الكمبيوتر الخاصة بهم.

برنامج التجسس: برنامج يسجل سرًا ما يفعله المستخدم حتى يتمكن مجرمو الإنترنت من استخدام هذه المعلومات. على سبيل المثال ، يمكن لبرامج التجسس تسجيل معلومات بطاقة الائتمان.

برنامج الفدية: برنامج ضار يقوم بتشفير ملفات وبيانات المستخدم ويهدد بحذفها ما لم يتم دفع فدية.

برامج الإعلانات المتسللة: البرامج الإعلانية التي لديها القدرة على نشر البرامج الضارة.

Botnets: شبكات من أجهزة الكمبيوتر المصابة بالبرامج الضارة التي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون علم المستخدم.

حقن بيانات SQL

يعد إدخال SQL (استعلام اللغة المهيكل) نوعًا من الهجمات الإلكترونية التي تُستخدم للوصول إلى قاعدة بيانات وسرقة البيانات منها. يستفيد مجرمو الإنترنت من نقاط الضعف في التطبيقات التي تعتمد على البيانات لإدخال تعليمات برمجية ضارة في قاعدة بيانات باستخدام عبارة SQL ضارة. هذا يتيح لهم الوصول إلى المعلومات الحساسة لقاعدة البيانات.

التصيد

يحدث التصيد الاحتيالي عندما يرسل مجرمو الإنترنت رسائل بريد إلكتروني تبدو وكأنها من شركة شرعية ويطلبون معلومات حساسة من الضحايا. كثيرًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتقديم معلومات بطاقة الائتمان وغيرها من المعلومات الشخصية.

هجوم مع رجل في الوسط

يحدث تهديد الرجل الوسيط عندما يعترض مجرم إلكتروني الاتصال بين شخصين لسرقة البيانات. على شبكة WiFi غير آمنة ، على سبيل المثال ، يمكن للمهاجم اعتراض مرور البيانات بين جهاز الضحية والشبكة.

هجوم رفض الخدمة الموزع

يحدث هجوم رفض الخدمة عندما يفرط المجرمون الإلكترونيون في تحميل الشبكات والخوادم بحركة المرور ، مما يمنع تلبية الطلبات المشروعة. هذا يجعل النظام غير قابل للتشغيل ويمنع المؤسسة من أداء الوظائف الهامة.

أحدث التهديدات السيبرانية

ما هي أحدث التهديدات السيبرانية التي يجب أن يكون الأفراد والمنظمات على دراية بها؟ فيما يلي بعض أحدث التهديدات الإلكترونية التي أبلغت عنها حكومات المملكة المتحدة والولايات المتحدة وأستراليا.

Dridex انتزاع الفدية

اتهمت وزارة العدل الأمريكية (DoJ) زعيم جماعة إجرامية إلكترونية منظمة في كانون الأول (ديسمبر) 2019 لدورها في هجوم ببرامج ضارة عالمية من Dridex. كان لهذه الحملة المالية تأثير عالمي على الجمهور والحكومة والبنية التحتية والأعمال.

Dridex هو حصان طروادة مالي مع العديد من القدرات. كانت تصيب أجهزة الكمبيوتر من خلال رسائل البريد الإلكتروني المخادعة أو البرامج الضارة الموجودة منذ عام 2014. وتسببت في خسائر مالية ضخمة تصل إلى مئات الملايين من الدولارات عن طريق سرقة كلمات المرور والتفاصيل المصرفية والبيانات الشخصية التي يمكن استخدامها في المعاملات الاحتيالية.

ردًا على هجمات Dridex ، ينصح المركز الوطني للأمن السيبراني في المملكة المتحدة الجمهور "بضمان تصحيح الأجهزة وتشغيل برامج مكافحة الفيروسات وتحديثها ونسخ الملفات احتياطيًا".

الرومانسية النصب

في فبراير 2020 ، أصدر مكتب التحقيقات الفيدرالي (FBI) تحذيرًا للمواطنين الأمريكيين بشأن احتيال الثقة الذي يرتكبه مجرمو الإنترنت باستخدام مواقع المواعدة وغرف الدردشة والتطبيقات. الجناة يفترسون الأشخاص الذين يبحثون عن شركاء جدد ، ويخدعونهم في الكشف عن معلومات شخصية.

وفقًا لمكتب التحقيقات الفيدرالي ، أثرت التهديدات الرومانسية على 114 ضحية في نيو مكسيكو في عام 2019 ، مما أدى إلى خسائر مالية بقيمة 1.6 مليون دولار.

تسمى البرامج الضارة Emotet

أصدر مركز الأمن السيبراني الأسترالي تحذيرًا للمنظمات الوطنية في أواخر عام 2019 بشأن تهديد إلكتروني عالمي واسع النطاق تشكله برامج Emotet الضارة.

Emotet هو حصان طروادة متطور لديه القدرة على سرقة البيانات وكذلك تحميل برامج ضارة أخرى. يزدهر Emotet باستخدام كلمات المرور البسيطة ، وهو بمثابة تذكير بأهمية إنشاء كلمة مرور آمنة للحماية من التهديدات الإلكترونية.

تعرف أيضاً على:

تجسس برنامج تم اكتشافه جديد على هواتف الاندرويد Spyware program

أمن المستخدم النهائي

حماية المستخدم النهائي ، والمعروفة أيضًا بأمن نقطة النهاية ، هي عنصر حاسم في الأمن السيبراني. بعد كل شيء ، غالبًا ما يكون الفرد (المستخدم النهائي) هو الذي يقوم عن غير قصد بتنزيل البرامج الضارة أو أي نوع آخر من التهديدات السيبرانية على سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول.

إذن ، كيف تحمي إجراءات حماية الأمن السيبراني المستخدمين النهائيين والأنظمة؟ للبدء ، تُستخدم بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى في الأمن السيبراني. هذا لا يحمي البيانات أثناء النقل فحسب ، بل يحمي أيضًا من الضياع أو السرقة.

يفحص برنامج أمان المستخدم النهائي أيضًا أجهزة الكمبيوتر بحثًا عن التعليمات البرمجية الضارة ، ويعزلها ، ثم يزيلها من الجهاز. يمكن لبرامج الأمان اكتشاف وإزالة التعليمات البرمجية الضارة المخفية في سجل التمهيد الأساسي ، بالإضافة إلى تشفير البيانات أو مسحها من محرك الأقراص الثابتة بجهاز الكمبيوتر.

يعد اكتشاف البرامج الضارة في الوقت الفعلي أيضًا أحد محاور بروتوكولات الأمان الإلكترونية. يستخدم العديد من الأشخاص التحليل الاستكشافي والسلوكي لمراقبة سلوك البرنامج وكودته من أجل الدفاع ضد الفيروسات أو أحصنة طروادة التي تغير شكلها مع كل عملية تنفيذ (البرامج الضارة متعددة الأشكال والمتحولة). يمكن لبرامج الأمان عزل البرامج الخبيثة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكهم ومعرفة كيفية اكتشاف الإصابات الجديدة بشكل أكثر فعالية.

نظرًا لأن متخصصي الأمن السيبراني يحددون التهديدات الجديدة وطرق مكافحتها ، تستمر برامج الأمان في تطوير دفاعات جديدة. يجب تثقيف الموظفين حول كيفية استخدام برنامج أمان المستخدم النهائي من أجل تحقيق أقصى استفادة منه. الأهم من ذلك ، أن استمرار تشغيله وتحديثه بشكل متكرر يضمن أنه يمكن أن يحمي المستخدمين من أحدث التهديدات السيبرانية.

نصائح الأمن السيبراني - كيف تحمي نفسك من الهجمات الإلكترونية

كيف يمكن للشركات والأفراد حماية أنفسهم من التهديدات السيبرانية؟ فيما يلي أهم توصياتنا للأمن السيبراني:

  1. قم بتحديث البرنامج ونظام التشغيل لديك: يضمن ذلك حصولك على أحدث تصحيحات الأمان.
  2. استخدم برنامج مكافحة الفيروسات: سوف تكتشف برامج مكافحة الفيروسات ، مثل Kaspersky Total Security ، التهديدات وتزيلها. حافظ على تحديث برامجك للحصول على أفضل حماية.
  3. استخدم كلمات مرور قوية: تأكد من صعوبة تخمين كلمات المرور.
  4. لا تفتح مرفقات البريد الإلكتروني الواردة من مرسلين غير معروفين: فقد تحتوي على برامج ضارة.
  5. لا تنقر على روابط في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع غير مألوفة: هذه طريقة شائعة لتوزيع البرامج الضارة.
  6. تجنب استخدام شبكات WiFi العامة غير الآمنة: فالشبكات غير الآمنة تجعلك عرضة لهجمات الوسيط.

في عام 2021 ، حصل Kaspersky Endpoint Security على ثلاث جوائز AV-TEST لأفضل منتج لأمن الأجهزة الطرفية للشركات من حيث الأداء والحماية وسهولة الاستخدام. في جميع الاختبارات ، أظهر Kaspersky Endpoint Security أداءً استثنائيًا وأمانًا وقابلية للاستخدام للشركات.

تعرف أيضاً على:

أفضل 10 برامج مكافحة للكمبيوتر 2021