الأمن السيبراني أو (CyberSecurity).
ويُعرف المصطلح أيضًا باسم أمن تكنولوجيا المعلومات (Information Technology Security) أو أمن المعلومات الإلكترونية (Electronic Information Security). هي الممارسات والإجراءات المتّبعة لحماية الأجهزة الحاسوبية والخوادم والهواتف والأنظمة الإلكترونية والشبكات وقواعد البيانات من الهجمات الضارّة.
مجالات الأمن السيبراني
- يُمكن تطبيق هذه الممارسات ضمن العديد من السياقات، بدءًا من سياق الأعمال ووصولًا إلى مجال الحوسبة الهاتفية، وعليه فإن الأمن السيبراني ينقسم إلى مجموعة من الفئات أو المجالات، وفيما يلي توضيح لأبرزها:
- أمن الشبكات (Network Security): وهي الممارسات المتّبعة لحماية الشبكة الحاسوبية من الجهات المتطفّلة، سواءً أكان الهجوم مسلّطًا من جهات مستهدِفة أو برامج انتهازية ضارّة.
- أمن التطبيقات (Application Security): وهي الممارسات التي تركّز على حماية البرمجيّات والأجهزة من الهجمات الضارّة، حيث أن الإجراءات الأمنية الناجحة تبدأ من مرحلة التصميم، قبل إطلاق البرنامج أو الجهاز والبدء باستخدامه.
- أمن المعلومات (Information Security): وهي الممارسات التي تهدف إلى حماية نزاهة وخصوصية البيانات عند تخزينها أو نقلها.
- الأمن التشغيلي أو الوظيفي (Operational Security): وتشير إلى الآليّات والقرارات الموضوعة لحماية أصول البيانات، وتندرج تحت هذه الفئة كافة التصاريح الممنوحة للمستخدمين عند الدخول إلى الشبكة ومختلف الإجراءات المتّخذة التي تحدّد طريقة تخزين البيانات وكيفية مشاركتها.
- سياسات التعافي من الكوارث واستمرارية الأعمال (Disaster Recovery and Business Continuity): وتحدّد هذه الممارسات كيفية استجابة الشركة عند تعرّضها لهجوم أمنيّ سيبيري أو أي حدث آخر يُسبّب خسارة في بياناتها أو يُحدث خللًا في سير أعمالها التشغيلية.حيث توضّح سياسات التعافي من الكوارث كيفية رجوع الشركة لسير عملها الطبيعي وطريقة استرجاعها لمعلوماتها المخزّنة، لتتمكّن من العودة إلى نفس طاقتها التشغيلية قبيل الحدث، بينما تشير سياسات استمرارية الأعمال إلى الخطط التي تستند إليها الشركة لمحاولة العمل بدون وجود موارد محدّدة.
- تعليم المستخدمين النهائيين (End-user Education): وهي الممارسات والإجراءات المعنيّة بمعالجة العوامل والعناصر غير المتوقّعة التي تؤثّر سلبًا على النظام الأمني، حيث يُمكن لأي مستخدم أن ينقل الفيروسات والبرامج الحاسوبية الضارّة بالخطأ وعن غير قصد إلى نظام آمن، بسبب عدم اتّباع الممارسات الأمنية الصحيحة.ولهذا السبب تهدف هذه الفئة من الممارسات الأمنية إلى تعليم المستخدمين، كحثّهم على حذف رسائل البريد الإلكترونيّ المشبوهة وعدم إدخال الأقراص الصلبة أو وصل أجهزة الـ (USB) غير المعرّفة، وغيرها الكثير من الدروس المهمّة والضرورية لضمان أمن الشركة.
أنواع الهجمات السيبرانية
تنقسم الهجمات التي تتعرّض لها الشركات عبر الإنترنت إلى 3 أقسام هي:
- الجرائم السيبرانية (Cybercrime): وتشمل الجهات والمجموعات الفاعلة التي تستهدف أنظمة الشركات لتحقيق المكاسب الماديّة أو إحداث الاضطرابات.
- الهجمات السيبرانية (Cyber-attack): وتشمل الهجمات المندفعة بهدف جمع المعلومات لأغراض ودوافع سياسيّة أو شخصية.
- الإرهاب السيبرانية (Cyber-terrorism): وتشمل الهجمات الموجّهة بهدف تقويض الأنظمة الإلكترونية وإحداث أو نشر حالة من الذعر والرعب.
تُصنّف الهجمات السيبرانية بحسب الطريقة المتّبعة للهجوم
- التصيّد (Phishing): يظهر هذا النوع من الهجمات السيبرانية عند استلام المستخدم لبريد إلكترونيّ أو رسالة نصّية يبدو أنها مُرسلة من جهة مرموقة أو معروفة، لكنّها في الواقع مصمّمة بواسطة قراصنة أو مجرمي الإنترنت لخداع المستلم وإقناعه بمشاركة معلوماته الشخصية مثل كلمات المرور، ويعدّ هذا النوع الأكثر شيوعًا من بين الهجمات السيرانية التي يتعرّض لها المستخدمون.
- البرامج الحاسوبية الضارّة (Malware): وتهدف إلى إلحاق الضرر بأجهزة الحاسوب أو الشبكات، وتشمل هذه البرامج كافة أنواع الفيروسات وبرامج التجسّس (Spyware) والفدية (Ransomware)، حيث يُمكن أن تدخل مثل هذه البرامج الضارّة إلى جهاز المستخدم عند النقر على الروابط أو المرفقات المُدرجة مع رسائل البريد الإلكتروني.
- هجمات التنصّت (Eavesdropping Attacks): وهي نوع من أنواع الهجمات السيبرانية التي تهدف إلى سرقة المعلومات عند نقلها من الحواسيب أو الهواتف الذكية إلى الشبكة، حيث أن مجرمي الإنترنت يستغلّون نقاط التواصل عبر الشبكات غير الآمنة للوصول إلى البيانات أثناء إرسالها واستلامها من المستخدمين.
- هجمات قطع الخدمة (Denial-of-service Attacks): تهدف إلى منع المستخدم من الوصول إلى النظام باستخدام طرق ووسائل متعدّدة، كقيام الجهات الإجرامية بإدخال كلمات مرور خاطئة عدّة مرّات لقفل الحساب ومنع المستخدم من الوصول إليه.
أهمّية الأمن السيبراني
يكمن الهدف الرئيسي من ممارسات وإجراءات الأمن السيبراني في حماية الأنظمة من الهجمات الإلكترونية وعمليّات اختراق البيانات، مثل الكشف عن بيانات العملاء أو الجهات المورّدة، وسرقة الهويات، مثل معلومات تسجيل الدخول وكلمات المرور وغيرها من البيانات السرية.
كما يساعد الأمن السيبراني في توفير مجموعة من الأدوات والاستراتيجيّات والبرامج لتحديد المواقع المحتملة التي قد تُرسل الهجمات والتهديدات وتوفّر الطرق والسبل المناسبة للحماية منها.
يمكن لاستراتيجيات الأمن السيبراني الشاملة والمدعومة بأدوات وآليّات فعّالة أن تقلل بشكل كبير من مخاطر استهداف الشركات واحتمالية تعرّضها للهجمات الإلكترونية وإلحاق الضرر بها.
الإجراءات الوقائية
تحديث البرمجيّات وأنظمة التشغيل بشكل دوري للاستفادة من أحدث البرامج الأمنية وأكثرها تطوّرًا.
استخدام برامج مكافحة الفيروسات للحدّ من التهديدات والهجمات الإلكترونية، وتوفير أعلى مستويات الحماية.
استخدام كلمات مرور قوية يصعب تخمينها.
عدم فتح رسائل البريد الإلكتروني المُرسلة من جهات غير معروفة أو مجهولة الهوية، فقد تكون مثل هذه الرسائل مرفقة بالفيروسات.
عدم النقر على الروابط المُدرجة في رسائل البريد الإلكتروني المُرسلة من جهات مجهولة الهوية أو عبر مواقع إلكترونية غير معروفة لتجنّب دخول الفيروسات إلى الجهاز أو النظام.
تجنّب استخدام شبكات الواي فاي (Wifi) غير الآمنة في الأماكن العامة، حيث أن مثل هذه الشبكات تجعل المستخدم أكثر عرضة للهجمات الإلكترونية.
تعلق تفكيري ومحبتي بالشبكات والتحقيق الجناءي نشكركم على مساعيكم وجهدكم لنشر الفكر الصاءب والثقافي العلمي
ردحذف