الأمن السيبراني

الأمن السيبراني


يُعتبر الأمن السيبراني من أكثر التخصصات طلباً على مستوى العالم ، و من أعلى الوظائف عالمياً من حيث الأجور و المرتبات .

مفهوم الأمن السيبراني

 و يُعرف الأمن السيبراني بمصطلح شامل يُطلق على كل من أمن المعلومات على شبكة الإنترنت و أمن العمليات الإلكترونية و أمن الشبكات و أمن التطبيقات . 

و هو عبارة عن خطوات الدفاع عن البيانات و المعلومات على جميع الأجهزة الإلكترونية المرتبطة بشبكة الانترنت من الهجمات الضارة و عمليات القرصنة و سرقة البيانات و التخريب ( الإختراق و الجرائم الإلكترونية ) .

أهمية الأمن السيبراني

و يُعد الأمن السيبراني من أكثر الأمور أهمية في عالم الانترنت في القرن الواحد و العشرين حيث شهد التطور التكنولوجي و تطور الاتصالات و الانترنت السيبراني ثورة في تراسل المعلومات و البيانات و التجارة الإلكترونية و التسويق الإلكتروني .

و للأمن السيبراني أهمية كبيرة :-

  1. على مستوى الفرد في حماية البيانات الشخصية و الصور و الملفات و الفيديوهات و الحسابات الشخصية و كلمات المرور و الحسابات البنكية . 
  2. كما أن للأمن السيبراني أهمية على مستوى المجتمع : كونه يحمي المجتمع من الهندسة الاجتماعية واستهداف السلوك الاجتماعي و البيانات المجمعة و الخصوصيات للمجتمع . 
  3. وعلى مستوى الشركات والمؤسسات تأتي أهمية الأمن السيبراني في كونه يشكل حماية الأصول الإلكترونية و البيانات و المعلومات و بيانات الموظفين و السيرفرات و المواقع الإلكترونية . 
  4. و تحتاج الدولة إلى الأمن السيبراني لحماية أمنها الإلكتروني و حماية الأنظمة المالية و الاقتصادية و العسكرية و الإعلام المرئي و المسموع و المقروء من الهجمات الإلكترونية و القرصنة و التعطيل . 

الحرب الإلكترونية

يشهد القرن الحادي و العشرين حرباً إلكترونية بين الدول العظماء المتنافسة , و أصبحت الخسائر الناتجة عن الهجمات السيبرانية تكلف الشركات و الدول مليارات الدولارات سنوياً ، حيث تتعرض الدول في اليوم الواحد إلى مئات الآلاف من الهجمات الإلكترونية و محاولات تعطيل أو سرقة الأنظمة و المعلومات وغيرها من الهجمات الإلكترونية .

و تمثل الحرب الإلكترونية الشكل الأرخص و الأسهل و الأسرع و الأكثر فعالية ، إذ بات الباحثون الأمنيون و المراقبون يتوقعون تحول حروب المستقبل القريب أو الآني إلى الفضاء الإلكتروني ، لا سيما في ظل ضعف الدفاعات .

أمريكا الأكثر تعرضاً للهجمات الإلكترونية 

و تُعد الحرب الإلكترونية الدائرة بين الصين و أمريكا واحدة من أكبر و أطول الحروب الإلكترونية القائمة بالعالم .

و تكشف شركة مايكروسوفت في تقرير حديث أن أكثر الدول تعرضاً للهجمات الإلكترونية هي الولايات المتحدة الأمريكية ، تليها المملكة المتحدة ، ثم كندا و بريطانيا .

و على المستوى العربي فان الإمارات تتصدر الدول العربية تليها السعودية ثم قطر . 

ويحسب تقرير الشركة فان روسيا و إيران و الصين و كوريا الشمالية أكثر الدول تقدماً في استخدام الأمن السيبراني و إدارة الحرب الإلكترونية . وبحسب مايكروسوفت فان الولايات المتحدة تتحمل العبء الأكبر من الهجمات الإلكترونية .

نهج الأمن السيبراني 

ينهج الأمن السيبراني الناجح نهجاً معيناً يتكون عادةً من :-

  1. طبقات متعددة للحماية تنتشر في أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ على سلامتها .
  2. و في أية منظمة يجب على المستخدمين و العمليات و التكنولوجيا أن يكملوا بعضهم بعضاً و يتكاتفون لإنشاء دفاع فعال من الهجمات السيبرانية .
  3. و يجب على المستخدمين فهم مبادئ أمان البيانات الأساسية و الامتثال لها مثل :-
  • اختيار كلمات مرور قوية 
  • الحذر من المرفقات ذات المصدر المجهول في البريد الإلكتروني 
  • الحرص على عمل النسخ الاحتياطي للبيانات. 

و تُعد التكنولوجيا ضرورة ملحة لمنح المنظمات والأفراد أدوات الحماية اللازمة من الهجمات السيبرانية .

كيفية الإستفادة من الدفاع السيبراني

في عالمنا المترابط بواسطة الشبكة يستفيد الجميع من برامج الدفاع السيبراني ، فمثلاً :-

  • على المستوى الفردي : يمكن أن يؤدي هجوم الأمن السيبراني إلى سرقة الهوية أو محاولات الابتزاز أو فقدان البيانات المهمة مثل الصور العائلية .
  • و تعتمد المجتمعات على البنية التحتية الحيوية مثل محطات الطاقة و المستشفيات و شركات الخدمات المالية الأمر الذي يُحتم علينا تأمين هذه المنظمات و غيرها للحفاظ على عمل مجتمعنا بطريقة آمنة و طبيعية .
  • و يجب على المنظمات و الخدمات تنفيذ أدوات الأمن السيبراني و التدريب و أساليب إدارة المخاطر و تحديث الأنظمة باستمرار مع تغير التقنيات و تطورها . 

تحديات الأمن السيبراني

بحسب مصادر إعلامية ، فقد حذر كبار مسؤولي المخابرات في الولايات المتحدة الأمريكية في مارس 2013م ، من أن الهجمات الإلكترونية و التجسس الرقمي تشكل أكبر تهديد للأمن القومي و تتفوق حتى على الإرهاب .
و يُعتبر التحدي الأكثر صعوبةً في الأمن السيبراني هو الطبيعة المتطورة باستمرار للمخاطر الأمنية نفسها ، حيث ركزت المنظمات و الحكومة معظم موارد الأمن السيبراني على الأمن المحيط لحماية مكونات النظام الأكثر أهمية و الدفاع ضد المعالجات المعروفة . 

و أصدر المعهد الوطني للمعايير و التكنولوجيا (  NIST  ) إرشادات في إطار تقييم المخاطر الخاص به و التي توصي بالتحول نحو المراقبة المستمرة و التقييمات في الوقت الفعلي ، و هو نهج يركز على البيانات للأمن بدلاً من النموذج التقليدي القائم على المحيط .

مهام الأمن السيبراني 

ينقسم تخصص الأمن السيبراني إلى عدة أقسام و تخصصات فرعية و مسميات و ظيفية منها :-

  • أمن الشبكات : أمان التطبيقات و المواقع الإلكترونية.
  • الأمن التشغيلي : معالجة فقدان البيانات . 

واجبات أخصائي الأمن السيبراني

تقع على عاتق أخصائي الأمن السيبراني و اجبات عديدة ، أهمها :-

  1. السعي لبناء الأمن خلال مراحل تطوير أنظمة البرمجيات و الشبكات و مراكز البيانات .
  2. البحث عن نقاط الضعف و المخاطر في الأجهزة و البرامج .
  3. إيجاد أفضل طريقة لتأمين البنية التحتية لتكنولوجيا المعلومات لأية مؤسسة . 
  4. ويعتبر بناء جدران الحماية في البنية التحتية للشبكة و المراقبة المستمرة للهجمات و الاقتحامات من الأعمال التي ينفذها أخصائي الأمن السيبراني . 
  5. يقضي محللو الأمن أيامهم في دراسة الأجهزة قيد الاستخدام , و تحليل بنية الشبكة، و اختبار التدابير الأمنية مثل جدران الحماية و أذونات البرامج ، حيثُ يبحثون عن نقاط الضعف و يهدفون إلى تعزيز الدفاعات . 
  6. كما أنهم يقدمون تقارير منتظمة إلى الإدارة العليا ، و قد يتعين عليهم تقديم النتائج و التوصيات قبل الإدارة .
  7. و يعمل محللو الأمن أحياناً مع الإدارات الأخرى للتأكد من أن زملاءهم يفهمون أفضل ممارسات المنظمة لأمن المعلومات .

أنواع التهديدات الإلكترونية للأمن السيبراني 

تأتي الهجمات الإلكترونية بجميع الأشكال و الأحجام ، قد يكون بعضها عبارة عن هجمات برامج الفدية العلنية ( اختطاف منتجات أو أدوات تجارية مهمة مقابل الحصول على أموال مقابل إطلاقها ) . 

في حين أن بعضها عبارة عن عمليات سرية يتسلل من خلالها المجرمون إلى النظام للحصول على بيانات قيمة فقط ليتم اكتشافها بعد أشهر من وقوعها . 

و يزداد المجرمون براعة في أعمالهم الخبيثة ، حيثُ يوجد العديد من الهجمات الإلكترونية التي تؤثر على آلاف الأشخاص كل يوم . 

و تُستخدم البرامج الخبيثة لوصف البرامج الضارة ، بما في ذلك برامج التجسس و برامج الفدية و الفيروسات , و عادة ما تُخترق الشبكات من خلال ثغرة أمنية مثل النقر على رابط بريد الكتروني مشبوه أو تثبيت تطبيق ضار و محفوف بالمخاطر .

و بمجرد الدخول إلى الشبكة يمكن للبرامج الخبيثة الحصول على معلومات حساسة ، و إنتاج المزيد من البرامج الضارة في جميع أنحاء النظام ، و يمكنها أيضاً حظر الوصول إلى مكونات شبكة الأعمال الحيوية .

و يُعتبر التصيد الاحتيالي واحداً من أنواع الهجمات الإلكترونية و هو عبارة عن ممارسة إرسال اتصالات ضارة ( عادة رسائل بريد إلكتروني ) مصممة لتظهر من مصادر حسنة السمعة و معروفة , تستخدم رسائل البريد الإلكتروني هذه الأسماء والشعارات والصياغة وما إلى ذلك ، كشركة لتقليل الشكوك و جعل الضحايا ينقرون على الروابط الضارة . 

و بمجرد النقر فوق ارتباط التصيد ، يتمكن مجرمي الإنترنت الوصول إلى البيانات الحساسة مثل بطاقة الائتمان أو الضمان الاجتماعي أو معلومات تسجيل الدخول . 

و يستخدم المجرمون الهندسة الاجتماعية للتلاعب النفسي بالناس ؛ لإفشاء معلومات شخصية الناس .

و يُعد التلاعب بالصوت أحد الأمثلة على الهندسة الاجتماعية الأكثر تقدماً ، في هذه الحالة يأخذ مجرمو الإنترنت صوت الفرد ( من مصادر مثل البريد الصوتي أو منشور على وسائل التواصل الاجتماعي ) و يتلاعبون به للاتصال بالأصدقاء أو الأقارب و طلب بطاقة ائتمان أو معلومات شخصية أُخرى .

وتحدث هجمات MITM ( MAN-IN-THE-MIDDLE ) عندما يقطع المجرمون حركة المرور بين المعاملات بين طرفين ، على سبيل المثال يمكن للمجرمين إدخال أنفسهم بين شبكة WI-FI عامة و جهاز الفرد ، بدون اتصال WI FI محمي .و يتمكن مجرمي الإنترنت أحياناً عرض جميع معلومات الضحية دون أن يتم القبض عليهم . 

و تعتبر هجمات ZERO-DAY أكثر شيوعاً ، حيث تحدث هذه الهجمات بين إعلان ثغرة أمنية في الشبكة و حل التصحيح باسم الشفافية و الأمان ، و عندما تُعلن الشركة أنها وجدت مشكلة في أمان شبكتها ،سيغتنم المجرمون هذه الفرصة لشن هجمات قبل أن تمكن الشركة من التوصل إلى تصحيح أمني . 

فيما يستخدم المجرمون لغة الاستعلام الهيكلية (SQL) ، و يعمل هذا التهديد عن طريق إدخال تعليمات برمجية ضارة في نموذج على موقع الويب أو التطبيق الخاص بالشركة ، ما يسمح للمهاجم بالكشف عن المعلومات الحساسة .

و في الختام :

إن الأمن السيبراني أصبح يشغل كثيراً من المتخصصين في علوم الحاسوب و غيرها من العلوم كفقهاء القانون الدولي العام ، و أنه يُعرف في القانون الدولي بـ ( الأمن الدولي غير التقليدي ) ، حيث أن للأمن السيبراني دوراً كبيراً في الحفظ على الأمن و السلم الدوليين .

ويُعتبر الأمن السيبراني خطوة متقدمة و يحمل رؤية عميقة لمواكبة التطور التكنولوجي .


نبض أقلام
بواسطة : نبض أقلام
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-