تنبيهات أمنية

مفهوم الأمن السيبرانى ومعايير تطبيقة بشكل صحيح فى الشركات والمؤسسات بشكل صحيح لتفادى الهجمات السيبرانية

مفهوم الأمن السيبرانى ومعايير تطبيقة بشكل صحيح فى الشركات والمؤسسات بشكل صحيح لتفادى الهجمات السيبرانية

 

ماهو الامن السيبرانى

مفهوم الأمن السيبرانى ومعايير تطبيقة بشكل صحيح فى الشركات والمؤسسات بشكل صحيح لتفادى الهجمات السيبراني

الأمن السيبراني:

هو ممارسة الدفاع عن أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. يُعرف أيضًا باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق المصطلح في مجموعة متنوعة من السياقات ، من الأعمال إلى الحوسبة المتنقلة ، ويمكن تقسيمه إلى عدة فئات مشتركة.

 

امان الشبكة :

 هو ممارسة تأمين شبكة الكمبيوتر من المتطفلين ، سواء كانوا مهاجمين مستهدفين أو برامج ضارة انتهازية.

  • يركز أمن التطبيقات على إبقاء البرامج والأجهزة خالية من التهديدات. يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة لحمايتها. يبدأ الأمان الناجح في مرحلة التصميم ، قبل نشر البرنامج أو الجهاز بوقت طويل.
  • يحمي أمن المعلومات سلامة وخصوصية البيانات ، سواء في التخزين أو أثناء النقل.
  • يشمل الأمن التشغيلي العمليات والقرارات الخاصة بمعالجة أصول البيانات وحمايتها. الأذونات التي يمتلكها المستخدمون عند الوصول إلى شبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة.
  • يحدد التعافي من الكوارث واستمرارية الأعمال كيفية استجابة المنظمة لحادث الأمن السيبراني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحدث. استمرارية الأعمال هي الخطة التي تعود عليها المنظمة أثناء محاولتها العمل بدون موارد معينة.
  •  يتعامل تعليم المستخدم النهائي مع أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها: الأشخاص. يمكن لأي شخص إدخال فيروس عن طريق الخطأ إلى نظام آمن من خلال عدم اتباع ممارسات الأمان الجيدة. يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة ، وليس توصيل محركات أقراص USB غير محددة الهوية ، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.

 

 

حجم التهديد السيبراني

يستمر التهديد السيبراني العالمي في التطور بوتيرة سريعة ، مع تزايد عدد انتهاكات البيانات كل عام. كشف تقرير صادر عن RiskBased Security عن تعرض 7.9 مليار سجل صادم لانتهاكات البيانات في الأشهر التسعة الأولى من عام 2019 وحده. هذا الرقم يزيد عن ضعف (112٪) عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018.

 

وشهدت الخدمات الطبية وتجار التجزئة والهيئات العامة أكبر عدد من الانتهاكات ، وكان المجرمين الأشرار مسؤولين عن معظم الحوادث. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنها تجمع البيانات المالية والطبية ، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات لبيانات العملاء أو تجسس الشركات أو هجمات العملاء.

 

مع استمرار تزايد حجم التهديد السيبراني ، تتوقع مؤسسة البيانات الدولية أن يصل الإنفاق العالمي على حلول الأمن السيبراني إلى 133.7 مليار دولار أمريكي بحلول عام 2022. وقد استجابت الحكومات في جميع أنحاء العالم للتهديد السيبراني المتزايد بالتوجيه للمساعدة تقوم المنظمات بتطبيق ممارسات فعالة في مجال الأمن السيبراني.

 

في الولايات المتحدة ، أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطارًا للأمن السيبراني . لمكافحة انتشار التعليمات البرمجية الخبيثة والمساعدة في الكشف المبكر ، يوصي إطار العمل بالمراقبة المستمرة في الوقت الحقيقي لجميع الموارد الإلكترونية.

 

تتجلى أهمية مراقبة النظام في ” الخطوات العشر للأمن السيبراني ” ، وهي إرشادات مقدمة من المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة. في أستراليا ، ينشر المركز الأسترالي للأمن السيبراني (ACSC) إرشادات حول كيفية مواجهة المنظمات لأحدث تهديدات الأمن السيبراني. 

 

 

أنواع التهديدات السيبرانية

التهديدات التي يتصدى لها الأمن السيبراني ثلاثة أضعاف:

  1. تشمل الجرائم الإلكترونية جهات فاعلة فردية أو مجموعات تستهدف أنظمة لتحقيق مكاسب مالية أو إحداث اضطراب.
  2. غالبًا ما تنطويالهجمات الإلكترونية عبر الإنترنت على جمع معلومات ذات دوافع سياسية.
  3. يهدف الإرهاب السيبراني إلى تقويض الأنظمة الإلكترونية لإحداث الذعر أو الخوف.

إذًا ، كيف تتحكم الجهات الخبيثة في أنظمة الكمبيوتر؟ فيما يلي بعض الطرق الشائعة المستخدمة لتهديد الأمن السيبراني:

 

البرمجيات الخبيثة

البرمجيات الخبيثة تعني البرمجيات الخبيثة. تعد البرامج الضارة أحد أكثر التهديدات الإلكترونية شيوعًا ، وهي البرامج التي أنشأها مجرم إلكتروني أو متسلل لتعطيل أو إتلاف جهاز الكمبيوتر الخاص بالمستخدم الشرعي. غالبًا ما تنتشر البرامج الضارة عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل ذي مظهر شرعي ، وقد يستخدمها مجرمو الإنترنت لكسب المال أو في هجمات إلكترونية ذات دوافع سياسية.

هناك عدد من الأنواع المختلفة من البرامج الضارة ، بما في ذلك:

        الفيروس: برنامج ذاتي النسخ يربط نفسه لتنظيف الملف وينتشر في جميع أنحاء نظام الكمبيوتر ، ويصيب الملفات بشفرات ضارة.

  •       أحصنة طروادة :  نوع من البرامج الضارة التي تتنكر في شكل برامج شرعية. يخدع مجرمو الإنترنت المستخدمين لتحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم حيث يتسببون في إتلاف أو جمع البيانات.
  • برامج التجسس: برنامج يسجل سرًا ما يفعله المستخدم ، بحيث يمكن لمجرمي الإنترنت الاستفادة من هذه المعلومات. على سبيل المثال ، يمكن لبرامج التجسس التقاط تفاصيل بطاقة الائتمان.
  • برامجالفدية: برامج ضارة تقوم بتأمين ملفات المستخدم وبياناته ، مع التهديد بمسحها ما لم يتم دفع فدية.
  • برامج الإعلاناتالمتسللة: برامج إعلانية يمكن استخدامها لنشر البرامج الضارة.
  • شبكات البوت نت: شبكات الكمبيوتر المصابة ببرامج ضارة والتي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون إذن المستخدم.

 

حقن SQL

يعد إدخال SQL (استعلام اللغة المهيكل) نوعًا من الهجمات الإلكترونية المستخدمة للتحكم في البيانات وسرقتها من قاعدة البيانات. يستغل المجرمون الإلكترونيون الثغرات الأمنية في التطبيقات التي تعتمد على البيانات لإدخال تعليمات برمجية ضارة في قاعدة بيانات عبر عبارة SQL ضارة. وهذا يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.

 

التصيد

التيد الاحتيالي هو عندما يستهدف مجرمو الإنترنت الضحايا برسائل بريد إلكتروني يبدو أنها من شركة شرعية تطلب معلومات حساسة. غالبًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقة الائتمان والمعلومات الشخصية الأخرى.

 

رجل في منتصف الهجوم

هجوم الرجل في الوسط هو نوع من التهديد السيبراني حيث يعترض مجرم الإنترنت الاتصال بين شخصين لسرقة البيانات. على سبيل المثال ، في شبكة WiFi غير آمنة ، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.

 

هجوم قطع الخدمة

هجوم رفض الخدمة هو المكان الذي يمنع فيه مجرمو الإنترنت نظام الكمبيوتر من تلبية الطلبات المشروعة من خلال إغراق الشبكات والخوادم بحركة المرور. هذا يجعل النظام غير قابل للاستخدام ، مما يمنع المنظمة من تنفيذ الوظائف الحيوية.

 

أحدث التهديدات السيبرانية

ما هي أحدث التهديدات السيبرانية التي يحتاج الأفراد والمنظمات للحماية منها؟ فيما يلي بعض من أحدث التهديدات الإلكترونية التي أبلغت عنها حكومات المملكة المتحدة والولايات المتحدة وأستراليا.

 

Dridex البرامج الضارة

في ديسمبر 2019 ، اتهمت وزارة العدل الأمريكية (DoJ) زعيم جماعة إجرامية إلكترونية منظمة لدورهم في هجوم Dridex عالمي ببرامج ضارة . أثرت هذه الحملة الخبيثة على الجمهور والحكومة والبنية التحتية والشركات في جميع أنحاء العالم.

 

Dridex هو حصان طروادة المالية مع مجموعة من القدرات. يؤثر على الضحايا منذ عام 2014 ، فهو يصيب أجهزة الكمبيوتر من خلال رسائل البريد الإلكتروني التصيدية أو البرامج الضارة الموجودة. ولأنه قادر على سرقة كلمات المرور والتفاصيل المصرفية والبيانات الشخصية التي يمكن استخدامها في المعاملات الاحتيالية ، فقد تسبب في خسائر مالية ضخمة تصل إلى مئات الملايين.

 

ردًا على هجمات Dridex ، ينصح المركز الوطني للأمن السيبراني في المملكة المتحدة الجمهور “بضمان تصحيح الأجهزة وتشغيل مكافحة الفيروسات وتحديثها ونسخ الملفات احتياطيًا”.

 

الحيل الرومانسية

في فبراير 2020 ، حذر مكتب التحقيقات الفيدرالي المواطنين الأمريكيين من أن يكونوا على دراية بالاحتيال على الثقة الذي يرتكبه مجرمو الإنترنت باستخدام مواقع المواعدة وغرف الدردشة والتطبيقات. يستغل الجناة الأشخاص الذين يبحثون عن شركاء جدد ، ويخدعون الضحايا في التخلي عن البيانات الشخصية.

أفاد مكتب التحقيقات الفيدرالي (FBI ) أن التهديدات الإلكترونية الرومانسية أثرت على 114 ضحية في نيو مكسيكو في عام 2019 ، وبلغت الخسائر المالية 1.6 مليون دولار.

 

البرامج الضارة Emotet

في أواخر عام 2019 ، حذر المركز الأسترالي للأمن السيبراني المنظمات الوطنية من تهديد إلكتروني عالمي واسع النطاق من برمجيات Emotet الضارة.

Emotet هو حصان طروادة متطور يمكنه سرقة البيانات وتحميل برامج ضارة أخرى. يزدهر Emotet باستخدام كلمة مرور غير معقدة: تذكير بأهمية إنشاء كلمة مرور آمنة للحماية من التهديدات الإلكترونية.

 

حماية المستخدم النهائي

تعد حماية المستخدم النهائي أو أمن الأجهزة الطرفية جانبًا مهمًا من جوانب الأمن السيبراني. بعد كل شيء ، غالبًا ما يكون الفرد (المستخدم النهائي) هو الذي يقوم عن طريق الخطأ بتحميل برامج ضارة أو شكل آخر من أشكال التهديد السيبراني على سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول.

 

إذن ، كيف تحمي تدابير الأمن السيبراني المستخدمين النهائيين والأنظمة؟ أولاً ، يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى. هذا لا يحمي المعلومات أثناء النقل فحسب ، بل يحمي أيضًا من الضياع أو السرقة.

بالإضافة إلى ذلك ، يفحص برنامج أمان المستخدم النهائي أجهزة الكمبيوتر بحثًا عن أجزاء من التعليمات البرمجية الضارة ، ويعزل هذا الرمز ، ثم يزيله من الجهاز. يمكن لبرامج الأمان اكتشاف وإزالة التعليمات البرمجية الضارة المخفية في سجل التمهيد الأساسي وهي مصممة لتشفير البيانات أو مسحها من محرك الأقراص الثابتة بجهاز الكمبيوتر.

 

تركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة في الوقت الفعلي . يستخدم الكثيرون التحليل الاستكشافي والسلوكي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات أو أحصنة طروادة التي تغير شكلها مع كل تنفيذ (برمجيات ضارة متعددة الأشكال ومتحولة). يمكن لبرامج الأمان أن تحصر البرامج الخبيثة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكهم ومعرفة كيفية اكتشاف الإصابات الجديدة بشكل أفضل.

 

تستمر برامج الأمن في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن السيبراني التهديدات الجديدة والطرق الجديدة لمكافحتها. لتحقيق أقصى استفادة من برامج أمان المستخدم النهائي ، يحتاج الموظفون إلى تثقيفهم حول كيفية استخدامها. بشكل حاسم ، يضمن استمرار تشغيله وتحديثه بشكل متكرر أنه يمكن أن يحمي المستخدمين من أحدث التهديدات السيبرانية.

 

نصائح حول الأمان على الإنترنت – احمِ نفسك من الهجمات الإلكترونية

 

 كيف يمكن للشركات والأفراد الحماية من التهديدات السيبرانية؟ فيما يلي أهم نصائح الأمان على الإنترنت:

  1.  قم بتحديث البرنامج ونظام التشغيل لديك: هذا يعني أنك تستفيد من أحدث تصحيحات الأمان.
  2.  استخدام برامج مكافحة الفيروسات: الحلول الأمنية سوف تكتشف التهديدات وتزيلها. حافظ على تحديث برامجك للحصول على أفضل مستوى من الحماية.
  3.  استخدم كلمات مرور قوية: تأكد من عدم سهولة تخمين كلمات المرور الخاصة بك.
  4.  لا تفتح مرفقات البريد الإلكتروني الواردة من مرسلين غير معروفين: فهؤلاء قد يكونون مصابين ببرامج ضارة.
  5.  لا تنقر فوق الروابط الموجودة في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع ويب غير مألوفة: هذه طريقة شائعة تنتشر بها البرامج الضارة.
  6.  تجنب استخدام شبكات WiFi غير الآمنة في الأماكن العامة: تجعلك الشبكات غير الآمنة عرضة لهجمات الوسيط.

 

 

قد يهمك أيضا : 

 

كلمة المرور المعقدة اول حصن لك من الاختراقات وهجمات الهاكرز

تحميل المتصفح الشهير من شركة جوجل العملاقة Google Chrome for Windows102.0.5005.98 فى اخر اصداراته

تحذير من الاستثمار فى التعدين السحابى – مابين نصب وسرقة اموال واختراقات للمنصات Shamining.com

 

مقالات ذات صلة

0 0 votes
Article Rating
Subscribe
نبّهني عن
guest

0 تعليقات
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x