أمنِّية ما

دليل شامل لفهم التهديدات الرقمية والحمايـة مـنهـا

  1. 1. ما هو أمن الفضاء الإلكتروني؟

    ويشير أمن الفضاء الإلكتروني إلى حماية النظم والشبكات الحاسوبية والبيانات من الهجمات الرقمية، أو الوصول غير المأذون به، أو الضرر. وهو يشمل كل شيء من تأمين المعلومات الشخصية إلى حماية شبكات الشركات الواسعة النطاق والهياكل الأساسية الحيوية.

    • أهمية أمن الفضاء الحاسوبي: ومع تزايد الاعتماد على الأنظمة الرقمية والإنترنت في الأنشطة اليومية، أصبح أمن الفضاء الحاسوبي حاسماً في حماية الخصوصية الشخصية، والمعلومات المالية، والعمليات التجارية، والأمن الوطني. فمن حماية البيانات الشخصية إلى حماية المعاملات المالية، من الضروري اتخاذ تدابير قوية لأمن الفضاء الإلكتروني للحفاظ على الثقة في العالم الرقمي.
    • أمن الفضاء الإلكتروني ضد أمن المعلومات: وبينما غالبا ما يُستخدم الفضاء الحاسوبي تبادليا، فإنه يركز على حماية النظم الرقمية والشبكات والبيانات من التهديدات الخارجية والداخلية، بينما يتناول أمن المعلومات المفهوم الأوسع لحماية المعلومات بأي شكل، سواء كان رقميا أو ماديا.
    • من طراز SCSS: وكثيراً ما يوصف أمن الفضاء الإلكتروني بأنه دفاع متعدد الطبقات، حيث توضع حواجز متعددة لمنع الهجمات وكشفها والتصدي لها. وتشمل هذه الطبقات أمن الشبكات، وحماية البيانات، والحاجز الناري، والتشفير، وتثقيف المستخدمين. وتشكل هذه المكونات معاً استراتيجية دفاعية شاملة.

  2. 2. تاريخ أمن الفضاء الحاسوبي

    وقد تطور أمن الفضاء الحاسوبي من برامج بسيطة مضادة للفيروسات إلى استراتيجيات أمنية معقدة ومتعددة الأوجه تحمي الأفراد والمنظمات على حد سواء من التهديدات المتزايدة التطور.

    • السنوات: ظهرت التهديدات الأولى لأمن الفضاء الإلكتروني مع ظهور شبكة الإنترنت وشبكات الحاسوب في أواخر القرن العشرين. فقد استهدفت الفيروسات المبكرة، مثل فيروس الدماغ في عام 1986، أجهزة الكمبيوتر الشخصية، في حين بدأ القراصنة في استغلال الثغرات الأمنية للتسلية أو كدليل على المهارة.
    • التسعينات - تهديد تصاعدي: شهدت تسعينيات القرن العشرين إدخال أول برمجيات مضادة للفيروس للدفاع ضد التهديدات المتزايدة مثل البرمجيات الخبيثة. وخلال هذه الفترة، بدأت شبكات الشركات في النمو، واستهدف المخترقون المنظمات لتحقيق مكاسب مالية، الأمر الذي أدى إلى الحاجة إلى اتخاذ تدابير أمنية أكثر تقدما.
    • العقد الأول من القرن الأول من القرن الأول - تاريخ اختراق البيانات: ومع نمو استخدام الإنترنت بشكل متسارع، كما شهد تواتر الهجمات السيبرانية. فقد شهد أوائل العقد الأول من القرن العشرين خروقات رفيعة المستوى للبيانات تؤثر على الملايين من المستهلكين والأعمال التجارية. واستهدف الماكرون المؤسسات المالية، والمنظمات الصحية، وتجار التجزئة، الأمر الذي أدى إلى ارتفاع مستوى تشفير البيانات وتكنولوجيات الكشف الأكثر تقدماً عن التهديدات.
    • اليوم - التهديدات المتقدمة الثابتة: وفي العصر الحديث، أصبحت تهديدات أمن الفضاء الحاسوبي متطورة ومنظمة إلى حد كبير. فمثل هذه الهجمات تنطوي على هجمات مطولة وهادفة، تدعمها في أغلب الأحيان جهات فاعلة تابعة للدولة أو جماعات إجرامية إلكترونية. وتهدف هذه الهجمات إلى سرقة بيانات حساسة أو تعطيل البنية الأساسية الحيوية.

  3. 3. أنواع

    وتأتي التهديدات السيبرانية بأشكال عديدة، لكل منها تكتيكات ودوافع وأهداف محددة. إن فهم هذه التهديدات أمر أساسي لتنفيذ الدفاعات الفعّالة.

    • : والبرمجيات الخبيثة هي نوع من البرامج المصممة عمداً لإحداث ضرر في حاسوب أو خادم أو شبكة حاسوبية. ومن الأمثلة على ذلك الفيروسات، والديدان، والطروادة، وبرامج الفدية، وبرامج التجسس. ويمكنها أن تسرق البيانات الحساسة، أو الملفات الفاسدة، أو الأنظمة المعطلة.
    • : القذف هو تقنية تستخدمها المجرمين السيبرانية لتضليل الأفراد في تقديم معلومات حساسة، مثل أسماء المستخدمين، أو كلمات السر، أو المعلومات المالية، بالتظاهر ككيانات جديرة بالثقة من خلال البريد الإلكتروني أو وسائل الاتصال الأخرى.
    • : Ransomware هو نوع من البرمجيات الخبيثة التي تشفر ملفات الضحية وتطالب بالدفع مقابل مفتاح فك التشفير. هذا النوع من الهجوم قد زاد شعبية بسبب ربحيته لمجرمي الفضاء الإلكتروني.
    • هجمات (دوS) على رفض الخدمة: يهدف هجوم DOSS إلى جعل نظام أو شبكة غير متاحة لمستخدميها المستهدفين من خلال ازدحامها بحركة المرور.ويتضمن الهجوم الموزّع على رفض خدمات (DDOS) أنظمة متعددة معرضة للخطر، الأمر الذي يجعل من الصعب إيقافها.
    • هجمات على الرجال في الوسط (الميليشيات): وفي هجوم على ميتم، يعترض طرف ثالث الاتصالات بين طرفين للتنصت على البيانات أو التلاعب بها، وهذه الهجمات شائعة في الشبكات اللاسلكية العامة غير المؤمنة.
    • داخل الدخول: وتأتي التهديدات الداخلية من أفراد داخل منظمة يسيئون استخدام سبل حصولهم على الأمن المسيء، سواء عن قصد أو عن غير قصد. وهذا يشمل الموظفين، أو المقاولين، أو الشركاء التجاريين.
    • : الحقن SQL هو هجوم حيث يتم إدخال رمز SQL الخبيث في حقل إدخال لتنفيذ الأوامر غير المأذون بها في قاعدة بيانات. هذا يمكن أن يؤدي إلى سرقة البيانات أو تعديلها أو حذفها.

  4. 4. أفضل الممارسات

    وللحد من مخاطر الهجمات السيبرانية، ينبغي للأفراد والمنظمات اعتماد ممارسات استباقية في مجال أمن الفضاء الحاسوبي للحماية من التهديدات.

    • لا: كلمة سر قوية تحتوي على مزيج من الحروف والأرقام والأحرف الخاصة في الأعلى والأدنى. كلمات المرور يجب أن تكون على الأقل 12 حرفاً طويلة. تجنب استخدام معلومات يمكن تخمينها بسهولة مثل الأسماء أو تواريخ الميلاد.
    • مُكَمّ مُكَمّ مُكَفَف (MMA): تضيف MFA طبقة إضافية من الحماية عن طريق اشتراط اثنين أو أكثر من عوامل التوثيق، مثل شيء تعرفه (كلمة السر) وشيء لديك (هاتف أو رمز).
    • يجري تحديث البرنامج: إن التحديثات المنتظمة للبرامجيات بالغة الأهمية لمعالجة مواطن الضعف الأمني. وضمان تحديث أنظمة التشغيل والتطبيقات وبرامج مكافحة الفيروسات.
    • المجلدات: تعمل الجدران النارية كحواجز بين نظامك والتهديدات المحتملة من الإنترنت. ويمكن أن تكون أجهزة أو برمجيات قائمة وتساعد على تصفية حركة المرور الضارة.
    • الموظفون المعلمون والمدربون: ويمكن ان يساعد التدريب على توعية المستعملين الموظفين على استبانة رسائل البريد الالكتروني المزيفة ، الروابط الخبيثة ، والسلوكيات غير الآمنة التي يمكن ان تعرِّض الأمن للخطر.
    • حفظ البيانات: ويكفل التشفير عدم قدرة الأطراف غير المأذون لها على قراءة البيانات الحساسة، ومن الضروري تشفير المعلومات الحساسة في كل من الاستراحة والعبور.
    • مجلد: وتكفل النسخ الاحتياطية المنتظمة إمكانية استعادة البيانات الحرجة بسرعة دون دفع الفدية في حالة وقوع هجوم، مثل برنامج فدية.
    • الشبكة: وتساعد شبكات التجميع على الحد من انتشار الهجمات بعزل النظم الحرجة عن النظم الأقل حساسية، مما يقلل من سطح الهجوم.

  5. 5. أُطر الإطارات الأمنية الحاسوبية

    وأُطر أمن الفضاء الحاسوبي مبادئ توجيهية منظمة الغرض منها مساعدة المنظمات على إدارة مخاطر أمن الفضاء الحاسوبي بفعالية.

    • الإطار الأمني الحاسوبي الجديد: ويوفر إطار أمن الفضاء الحاسوبي NIST مجموعة من المعايير والمبادئ التوجيهية والممارسات لإدارة مخاطر أمن الفضاء الحاسوبي، وهو يتألف من خمس وظائف رئيسية هي: تحديد المخاطر الأمنية الأمنية الأمنية، وحمايتها، وكشفها، والرد عليها، واستعادتها.
    • ISO/IEC 2700: ويمثل المعيار ISO/IEC 27001 معياراً دولياً لإدارة أمن المعلومات، وهو يوفر نهجاً منهجياً لإدارة معلومات الشركات الحساسة لضمان أمنها.
    • مراقبات من طراز: ويوفر مركز أمن الإنترنت مجموعة من 18 من الضوابط التي تعطي الأولوية للإجراءات التي يمكن أن تتخذها المنظمات للدفاع ضد الهجمات الإلكترونية، وهي تشمل تأمين التشكيلات، وشبكات الرصد، ومراقبة الوصول.

  6. 6. الاتجاهات الناشئة في مجال أمن الفضاء الحاسوبي

    ومع تطور التكنولوجيا، وكذلك التهديدات والدفاعات الإلكترونية. وتعكس الاتجاهات الناشئة في مجال أمن الفضاء الإلكتروني تحديات جديدة وحلولاً مبتكرة.

    • وتعلّم الآلات في مجال الأمن: وتستخدم هذه التكنولوجيات في تحسين سرعة ودقة عمليات أمن الفضاء الحاسوبي.
    • الهيكل التنظيمي صفر صفر: إن زيرو ترست نموذج أمني يفترض أنه لا يمكن الوثوق بأي شخص، سواء داخل الشبكة أو خارجها، ويجب توثيق هوية كل مستخدم وجهاز والسماح له بالوصول إلى النظم، بغض النظر عن موقعها.
    • الكمية: إن الحوسبة الكمية تشكل خطراً وفرصة لأمن الفضاء الحاسوبي. ورغم أن الحواسيب الكمّية قادرة في نهاية المطاف على كسر أساليب التشفير التقليدية، فإن لديها أيضاً القدرة على خلق تقنيات تشفير أقوى.
    • أنشئ: لقد أصبحت هجمات برامج الفرامل أكثر تطوراً، مع شن هجمات موجهة ضد منظمات ذات قيمة عالية وبنية تحتية بالغة الأهمية. ولقد سهلت هذه الهجمات على المجرمين السيبرانيين تنفيذ هذه الهجمات.

Summary

  • ويحمي أمن الفضاء الإلكتروني النظم والشبكات والبيانات الرقمية من التهديدات الناشئة.
  • وهي تنطوي على طبقات متعددة، بما في ذلك حماية البرمجيات الخبيثة، والحاجز الناري، والتشفير، وتثقيف المستعملين.
  • وتشمل التهديدات السيبرانية التصيد الفاحش، وبرمجيات الفدية، وهجمات داخلية، وأجهزة منع الحمل.
  • وتنطوي الممارسات الفضلى على كلمات سر قوية، وتوثيق متعدد العوامل، ونسخ احتياطية منتظمة.
  • وتركز الاتجاهات الناشئة على النماذج الأمنية في مجال قياس الأداء، والحوسبة الكمية، والنماذج الأمنية في إطار نظام الصفر.

المراجع

الكلمات المفتاحية: أمن الفضاء الحاسوبي; رقمية; الأمن الوظيفي على الإنترنت; (بآلاف; الهجمات التي تقوم بها; ; فائز; بيانات عن الحياة الخاصة.


Go top