الأمن السيبراني ونصائح السلامة السيبرانية

أنواع التهديدات السيبرانية

  • تاريخ النشر: الخميس، 02 يوليو 2020 آخر تحديث: الجمعة، 09 فبراير 2024

الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات ضد هجمات القرصنة بمختلف أنواعها. يُعرف باسم  أمن المعلومات الإلكتروني أو أمن تكنولوجيا المعلومات، وينطبق المصطلح في مجموعة متنوعة من السياقات، من الأعمال إلى الحوسبة المتنقلة، ويمكن تقسيمها إلى بعض أقسام الشائعة.

هنا نتطرق إلى الحديث على أقسام الأمن السيبراني، أنواع التهديدات السيبرانية، نصائح السلامة السيبرانية.

يتطور التهديد السيبراني العالمي بوتيرة سريعة مع تزايد عدد خروقات البيانات كل عام؛ حيث قُدرت سرقة بيانات 7.9 مليار سجل عن طريق خروقات البيانات في الأشهر التسعة الأولى من عام 2019 وحده، وهو أكثر من ضعف عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018. وتتوقع مؤسسة البيانات الدولية أن الإنفاق العالمي على حلول الأمن السيبراني سيصل إلى 133.7 مليار دولار بحلول عام 2022. [1]

أقسام الأمن السيبراني

  • أمان الشبكات: هو ممارسة تأمين شبكة الكمبيوتر من المتسللين، سواء كانوا قراصنة أو برامج خبيثة مهيئة للانتشار على نطاق واسع.
  • أمان التطبيقات: يركز على إبقاء البرامج بما فيها أنظمة التشغيل والأجهزة خالية من التهديدات الأمنية، حمايةً لمعلومات المستخدم في هذه البرامج والأجهزة، ويبدأ الأمان الناجح من مرحلة التصميم، وبالطبع قبل وقت طويل من نشر البرنامج والأجهزة.
  • أمن المعلومات: يحمي سلامة وخصوصية البيانات، سواء في التخزين أو في النقل.
  • الأمن التشغيلي: يشمل العمليات والقرارات بشأن حماية أصول البيانات والتعامل بها، كما يشمل الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة والإجراءات التي تحدد كيفية ومكان تخزين البيانات أو مشاركتها.
  • التعافي من الاختراقات واستمرارية الأعمال: يحدد رد فعل المنظمة على حوادث الأمن السيبراني وأي لاختراق يسبب فقدان العمليات أو البيانات، من ذلك الإجراءات التي تهيئ استعادة المنظمة عملياتها ومعلوماتها والعودة إلى نفس القدرة التشغيلية قبل الحدث، وخطة استمرارية الأعمال لاستمرار أعمال المنظمة بدون موارد معينة.
  • تعليم المستخدم: يعتني بتعليم النّاس والمستخدم النهائي ممارسات الأمان الجيدة، حتى لا يمكن التهديدات الأمنية، مثل تعليمه حذف مرفقات البريد الإلكتروني المشبوه وعدم توصيل وحدة USB على أجهزة المؤؤسة.

أنواع التهديدات السيبرانية

  1. الجرائم السيبرانية: تختص بها غالبا مجموعات الهاكرز وتهدف إلى تحقيق مكاسب مالية أو التسبب في حدوث خلل.
  2. الهجوم السيبراني: يهتم بجمع معلومات من أجل تحقيق دوافع سياسية. 
  3. الإرهاب الإلكتروني: العبث بالنظم الإلكترونية لمجرد إثارة الذعر أو الخوف.

أما عن الوسائل التي يستخدمها المخترقون فأشهر أنواعها:

  • البرمجيات الخبيثة: هي الأكثر شيوعا، وهي عبارة عن برنامج يمكن تضمينه في البرامج والملفات التي يم نشرها على الإنترنت. ومنه أنواع:
  1. الفيروسات: برنامج خبيث ذاتي التكاثر، إذا دخل الجهاز الإلكتروني وأصاب أحد الملفات ينتشر في كامل النظام.
  2. حصان طروادة: برنامج خبيث له قدرة التخفي كبرنامج شرعي، يستخدم عادة في إتلاف الأجهزة أو جمع بيانات.
  3. برامج التجسس: يتجسس على نشاط الضحية عند استخدام الجهاز، من ذلك التجسس على كل ما يقوم بكتابته.
  4. برامج الفيدية: تمنع وصول المستخدم إلى البيانات والملفات المحفوظة على الجهاز، ومطالبته بدفع مبالغ مالية من أجل تحرير المعلومات وإلا تم حذفها.
  5. برامج إعلانية: برامج تبث إعلانات مكثفة من أجل التربح من ورائها، قد تحدث بغير علم المستخدم، كما قد تضمن برمجيات خبيثة أخرى.
  6. البوتات: برامج تمكن المخترق من الاستحواذ على جهاز الكمبيوتر، وقد يتعدى إلى التحكم في الأجهزة على نفس الشبكة، عادة تُستخدم لأداء مهام على الإنترنت دون علم المستخدم.
  • حقن SQL: تقنية إدخال تعليمات برمجية بهدف سرقة البيانات من قواعد البيانات أو تدميرها.
  • التصيد: أن يتنكر المخترق في هيئة شركة شرعية على الإنترنت، ويطالب الضحية بمعلومات حساسة، مثل بيانات بطاقة الإئتمان.
  • هجوم الوسيط: يتسلل المخترق بين متحاورين دون علمهما بهدف سرقة البيانات، يحدث الإختراق عادة عن طريق شبكة أحد المتحاورين.
  • هجوم قطع الخدمة: يمنع المخترق نظام الكمبيوتر من تلبية الطلبات المشروعة عن طريق إرباك الشبكات والخوادم.

نصائح السلامة السيبرانية

يمكن أن يعزز المستخدم العادي حمايته أثناء استخدام الأجهزة الإلكترونية باتباع النصائح التالية:

  1. تحديث البرامج وأنظمة التشغيل أول بأول: لأن هذه التحديثات يصاحبها عادة سد ثغرات مكتشفة حديثا كانت معرضة للاستغلال.
  2. تجنب استخدام شبكات الواي فاي العامة: فإن كانت الحاجة ملحة، يجب أن تستخدم الشبكات الافتراضية الخاصة VPN.
  3. تجنب المواقع التي لا تعتمد بروتوكول https: يمكنك معرفتها بالنظر إلى عنوان URL؛ إياك أن تتعامل معها ببيانات بطاقة الائتمان ووسائل الدفع الإلكتروني المستمرة، لأن تبادل أي معلومات مع هذه المواقع يكون معرضا للتجسس من طرف ثالث.
  4. تجنب البريد الإلكتروني من المصادر المجهولة: يكفي تفعيل بعض البربمجيات الخبيثة فتح الإيميل أو فتح المرفقات.
  5. النسخ الاحتياطي: احتفظ بنسخة من بياناتك على وحدة تخزين خارجية، حتى إذا اضطررت إلى عمل إجراء حذف الجهاز بالكامل (Format) بسبب منعك من الوصول إليه أو استفزازك من قبل برامج الفدية.