الرئيسية » مقالات وتقارير »
 

الأمن السيبراني (Cybersecurity)

 

*محمد خالد موسى 

سبق وأن تحدثنا عن التحول الرقمي، وخلصنا إلى أن التحول الرقمي لم يعد خياراً بالرغم من تحديات الهجمات السيبرانية، وعليه وفي خضم تحول العالم إلى التكنولوجيا الرقمية بشكل متسارع، فإنه أصبح لزاماً علينا تبني استراتيجية شاملة للأمن السيبراني على نطاق واسع، بدءاً من الأفراد، ومروراً بالمؤسسات والبنوك، وانتهاء بمؤسسات الدولة.

ما هو الأمن السيبراني (Cybersecurity

بادئ ذي بدء، الأمن السيبراني هو مجموعة الآليات والإجراءات والتدابير والتقنيات والأدوات والأطر التي تهدف إلى حماية البرمجيات وأجهزة الكمبيوتر والـشبكات والبيانات من مختلف الهجمات والاختراقات والتهديدات السيبرانية.

ومن هنا، فإن المؤسسات والقطاعات وأهمها المالية تتحمل مسؤولية تأمين البيانات للحفاظ على ثقة العملاء، من خلال إنشاء منظومة دفاع رقمي فعال يتبع نهجاً مُنسّقاً ومتكاملاً يشمل أفراد المؤسسة وعملياتها وتقنياتها، فيجب على الأفراد المستخدمين تطبيق المبادئ الأساسية لأمان بياناتهم، مثل اختيار كلمات مرور قوية، والحذر من مرفقات البريد الإلكتروني، وعمل نسخ احتياطية للبيانات..الخ. أما بالنسبة للعمليات، فيجب أن تمتلك المؤسسات إطار عمل حول كيفية التعامل مع الهجمات السيبرانية، سواء كانت غير مكتملة أو هجمات ناجحة، وليس كما يعتقد البعض أن الأمن السيبراني يعتمد على تقنيات التكنولوجيا فقط، بل أن تكاتف كل من الأشخاص والعمليات والتكنولوجيا ينشئ دفاعاً فعالاً من الهجمات السيبرانية، ويمكن تقسيمها لعدة دفاعات مشتركة وحسب الآتي :-

 

  1. أمن الشبكات  (Network security ).
  2. أمن التطبيقات (Application security ).
  3. أمن المعلومات (Information security ).
  4. الأمن التشغيلي (Operational security ).
  5. التعافي من الكوارث واستمرارية الأعمال (Disaster recovery and business continuity).  
  6. تدريب المستخدمين (End-user education ).

 

الشكل أدناه يوضح خارطة الطريق المثلى لتحقيق الأمن السيبراني:-

 

ما هي الهجمات السيبرانية (Cyber attacks

 

إن اختراق البيانات والدخول غير المصرح به إلى الشبكات وأجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية بشكل متعمد يسمى هجوما سيبرانياً، حيث يعمل مجرمو الإنترنت بشكل متواصل لتطوير أدواتهم وتكييف استراتيجياتهم مع طفرات التقدم التكنولوجي والنمو المتزايد في عالم الإنترنت، وتطوير آلية عملهم لاختراق الأنظمة والشبكات، ما أدى إلى ظهور تحديات هائلة في منظومة عمل الأمن السيبراني بحاجة إلى مواجهة وتطوير مستمر من طرفنا أيضاً للتغلب على هذه التحديات.

 

أنواع تهديدات الأمن السيبراني:

 

هناك العديد من أنواع تهديدات الأمن السيبراني المشهورة موضحة بالشكل أدناه، سوف نتطرق لبعضها فقط في هذا المقال وحسب الآتي:-

 

 

هجمات حجب الخدمة الموزعة (DDos attach)

تسعى هذه الهجمات إلى إرباك مواقع الويب والخوادم والأنظمة الأخرى المستهدفة باستخدام تدفق الرسائل (flood of messages)، أو طلبات الاتصال (connection requests)، أو الحزم المشوهة (malformed packets) التي تهدف إلى طلب فدية أو تعطيل العمليات التجارية للمؤسسات أو الحكومات المستهدفة.

 

برامج الفدية (Ransomware)

برامج الفدية هي نوع من البرامج الضارة تقوم بتشفير البيانات وجميع المستندات والملفات الخاصة بالضحية باستخدام خوارزمية قوية، وهي مصممة بهدف ابتزاز المال عن طريق منع الوصول إلى هذه الملفات حتى يتم دفع الفدية، وليس هناك ضمان باسترداد هذه الملفات أو استعادة النظام بعد دفع الفدية من قبل الضحية.

 

البرمجيات الخبيثة (Malware)

   تستخدم هذه البرامج الضارة أساليب الهندسة الاجتماعية (Social Engineering)،  وغيرها من التدابير لخداع المستخدمين والتهرب من الضوابط الأمنية المطبقة بالمؤسسة، ومن ثم التوغل داخل الأجهزة والأنظمة أو إلحاق الضرر بها، ومن الأمثلة عليها : حصان طروادة ( Trojan ) والجذور الخفية (rootkits) وغيرها.

 

تصيد المعلومات (Phishing)

من خلال تصيد المعلومات يقوم  المهاجم بانتحال شخصية معروفة، وإرسال رسائل بريد إلكتروني احتيالية تشبه رسائل بريد إلكتروني تخص مصادر موثوقة بهدف خداع الضحايا  وسرقة المعلومات الحساسة، مثل أرقام بطاقة الائتمان ومعلومات تسجيل الدخول...وغيرها، وقد يتم استهداف أفراد معينين ومدراء تنفيذيين أو شركات محددة.

 

هجمات كلمة المرور (Password attacks)

 يستخدم هذا النوع أساليب مختلفة للحصول على كلمات مرور المستخدمين او مسؤولي الأنظمة بهدف تمكين المهاجمين من الالتفاف حول الحماية الأمنية (security protections)، وأنظمة الوصول (access systems )، ومن الأمثلة على هذه الطرق المستخدمة  هجمات القوة الغاشمة (brute-force attacks) التي تستخدم كلمات مرور عامة أو أدوات تكسير كلمات المرور الآلية (automated password-cracking tools)  أو هجمات القاموس (dictionary attacks) ، والتي تستخدم مكتبة من الكلمات والعبارات المستخدمة في كثير من الأحيان.

 

هجمات حقن برمجيات قواعد البيانات (SQL injection attack)

  من خلال هذا الهجوم يتم حقن برمجيات صغيرة مختصة بقواعد البيانات تمكن المهاجمين من التعديل على حقول وجداول قواعد البيانات أو حذفها، أو استخراج بيانات مهمة غير مصرح الاطلاع عليها.

 

هجمات محتوى ومواقع الويب (Cross-site scripting)

تعمل هذه الهجمات على ضخ البرامج النصية الضارة والتعليمات البرمجية في تطبيقات الويب ومحتوى مواقع الويب (web applications and website content) بهدف سرقة ملفات تعريف الارتباط (session cookies) ونشر البرامج الضارة وتشويه مواقع الويب والتصيد الاحتيالي وغيرها.

في الختام، يعد الأمن السيبراني ضروريًا للأفراد والشركات والحكومات للحماية من التهديدات السيبرانية، وعلينا كأفراد ومؤسسات اتخاذ الخطوات اللازمة للحماية منها وتنفيذ استراتيجية شاملة للأمن السيبراني التي من شأنها المساهمة في الحماية من التهديدات السيبرانية وتقليل تأثير الهجمات الإلكترونية.

*نائب المدير الإقليمي – مدير العمليات والدعم/ بنك الإسكان