السلام عليكم و رحمة الله وبركاته
ماهو الأمن السيبراني (Cybersecurity)؟
هو اتخاذ التدابير أو ممارسة الحماية من الاستخدام الاجرامي، أو غير المصرح به للبيانات الإلكترونية.
أنواع الأمن السيبراني
يمكن تصنيف الأمن السيبراني إلى خمسة أنواع متميزة:
- أمن البنية التحتية الحرجة (Critical infrastructure security).
- أمن التطبيق(Application security).
- أمن الشبكة (Network security).
- أمن السحابة (Cloud security).
- أمن إنترنت الأشياء (IoT) Internet of Things secure.
لتغطية جميع جوانب الأمن السيبراني، يجب على المنظمة تطوير خطة شاملة لا تتضمن فقط هذه الأنواع الخمسة، بل تتضمن أيضًا المكونات الثلاثة التي تلعب أدوارًا نشطة في وضع الأمن السيبراني:
- الأشخاص (people).
- العمليات (processes).
- التكنولوجيا(technology).
1) الناس (People):
بغض النظر عن الاحتياطات التي تتخذها الشركة، إذا لم يتبع الأشخاص القواعد، لا تزال الشركة في خطر؛ لا يتعمد معظم الأشخاص تجاوز بروتوكول الأمان، فيحدث ذلك لأنهم لم يتم تدريبهم ،أو أنهم غير مدركين أهمية أفعالهم.
يمكن أن يؤدي إجراء التدريب في الوعي الأمني وتعزيز مبادئ الأمن السيبراني الأساسية مع موظفين خارج قسم تكنولوجيا المعلومات إلى إحداث فرق كبير في الوضع الأمني لشركات.
فيما يلي خمس طرق يمكن للعامل البشري أن يزيد من مخاطر الأمن السيبراني لدى الشركة:
- عناوين URL ورسائل البريد الإلكتروني المشبوهة (Suspicious URLs and Emails)
على متخصص تكنولوجيا المعلومات أن يشرح للموظفين إذا كان هناك شيء يبدو غريبًا في عناوين رسائل البريد الالكتروني، وحذفها في حال أنها لا تحتوي على محتوى، أو تبدو وكأنها واردة من عنوان مخادع، وحثهم أيضًا على الانتباه إلى عناوين الـURL، و توعيتهم بأهمية حماية المعلومات الشخصية.
- تعطل كلمة المرور(Password Idleness)
الاحتفاظ بنفس كلمة المرور لسنوات ليست فكرة جيدة؛ لذلك يجب توعية الموظفين بأهمية التغيير المتكرر لكلمات المرور، وعدم تكرارها، واستخدام مكونات قوية.
- معلومات التعريف الشخصية (Personally Identifiable Information)
يجب أن يفهم الموظفين الحاجة إلى الاحتفاظ بالتصفح الشخصي، مثل التسوق والمهام المصرفية، على أجهزتهم الخاصة؛وعلى موظف أمن المعلومات توضيح أهمية مراقبة ما قد تؤديه مواقع الويب وهذا يشمل أيضًا وسائل التواصل الاجتماعية كالهندسة الاجتماعية.
- النسخ الاحتياطية والتحديثات (Backups and Updates)
من السهل إلى حد ما على مستخدم التكنولوجيا غير المتمرس أن يباشر أعماله اليومية دون نسخ بياناته احتياطيًا و بانتظام، وتحديث برنامج مكافحة الفيروسات في أنظمته؛ فوظيفة قسم تكنولوجيا المعلومات تتمثل في جعل الموظفين يفهمون متى يحتاجون إلى مساعدتهم في هذه العناصر.
- الأمان المادي للأجهزة (Physical Security for Devices)
مثال: فكر في عدد الأشخاص في مكتبك، الذين يغادرون مكاتبهم للاجتماعات والتجمعات واستراحات الغداء؛ هل يقفلون أجهزتهم؟ سلط الضوء على الحاجة إلى حماية المعلومات في كل مرة يُترك فيها الجهاز دون رقابة؛ فيجب توعية الموظفين باهمية حماية اجهزتهم من تسرب أي معلومات اثناء تركهم لها.
2)العمليات (processes)
3)تكنولوجيا (Technology)
التكنولوجيا لها معنى مزدوج:
1-التكنولوجيا التي تستخدم لمنع ومكافحة هجمات الأمن السيبراني، مثل تصفية نظام أسماء النطاقات (DNS filtering) والحماية من البرامج الضارة (malware protection) وبرامج مكافحة الفيروسات (antivirus software) والجدران النارية (firewalls) وحلول أمان البريد الإلكتروني ( email security solutions).
2-التكنولوجيا التي توضع عليها البيانات والتي تحتاج إلى حماية، مثل أجهزة الكمبيوتر، والأجهزة الذكية، وأجهزة التوجيه (routers) والشبكات(Networks) والسحابة (Cloud).
أنواع تهديدات الأمن السيبراني:
البقاء في صدارة تهديدات الأمن السيبراني ليس بالأمر السهل، فهناك قائمة طويلة من التهديدات التي يهتم بها محترفوا تكنولوجيا المعلومات، ولكن المشكلة هي أن القائمة تتزايد باستمرار، فاليوم تحدث الهجمات الإلكترونية بشكل منتظم، في حين أن بعض الهجمات صغيرة ويمكن احتواؤها بسهولة، و البعض الآخر يخرج عن نطاق السيطرة بسرعة وينتج الفوضى.
فيما يلي بعض تهديدات الأمن السيبراني الشائعة:
-البرمجيات الخبيثة (Malware)
البرامج الضارة هي برامج تم انشاؤها لإحداث ضررعمدًا، ويمكن أن تسبب البرامج الضارة، المعروفة عمومًا بالفيروس ضررًا بمجرد فتح المرفق الخطأ أو النقر على الرابط الخطأ.
-برامج الفدية (Ransomware)
هي نوع من البرامج الضارة، الفرق هنا هو أن برامج الفدية تصيب شبكة، أو تسرق بيانات سرية ثم تطالب بفدية (عادةً ما تكون عملة من نوع ما) مقابل السماح للضحايا الوصول إلى أنظمتها.
-هجمات التصيد (Phishing Attacks)
تأتي هجمات التصيد عادةً في شكل رسائل بريد إلكتروني وتبدو شرعية وتشجع على الرد، لسرقة معلومات حساسة مثل كلمات المرور وارقام بطاقات الائتمان والمزيد.
-هندسة اجتماعية (Social Engineering)
تتضمن الهندسة الاجتماعية تفاعلًا بشريًا ضارًا، وهذه حالة أشخاص يكذبون ويتلاعبون بالآخرين لإفشاء معلومات شخصية؛ و في كثير من الأحيان، يحصل هؤلاء الأشخاص على معلومات من ملفات تعريف ومنشورات منصات التواصل الاجتماعية.http://amal–technology.com/الهندسة-الاجتماعيةsocial-engineering/
م.أمـــل عبـــــدالكريــــــم الأصبــــــحي،،،
مصدر المعلومات موقع:https://www.comptia.org