القائمة الرئيسية

الصفحات

ما هو الأمن السيبراني (دليلك الكامل لعام 2021)؟

 ما هو الأمن السيبراني (دليلك الكامل لعام 2021)؟



أصبح الأمن السيبراني مجالًا لا غنى عنه في عالمنا ، نظرًا لضرورة التصدي للهجمات والجرائم الإلكترونية التي كلفت العالم في عام 2020 فقط 945 مليار دولار ، أو ما يقرب من تريليون دولار.

هناك هجوم سيبراني يحدث كل 45 ثانية في مكان ما في العالم ، ويتوقع الخبراء أن يتم دفع أكثر من 6 تريليون دولار هذا العام في مختلف قطاعات الأمن السيبراني ... سواء من قبل الحكومات أو الشركات أو حتى الأفراد.

في هذه المقالة ، سنزودك بجميع المعلومات التي تحتاج لمعرفتها حول الأمن السيبراني ؛ من تعريفه وتاريخه وأهميته وأنواعه وحتى أنواعه المختلفة من الهجمات الإلكترونية ، المتسللين.

تعريف الأمن السيبراني
مثل جميع المفاهيم العامة والعامة التي تشمل العديد من المجالات والأهداف ، لا يحتوي الأمن السيبراني على تعريف واحد يتفق عليه الجميع.

لكن يمكننا القول أن الأمن السيبراني هو: جميع الممارسات والتقنيات التي تهدف إلى حماية مختلف الأجهزة الإلكترونية والشبكات وأنظمة الكمبيوتر والبيانات من التعرض لأي نوع من الهجمات الخبيثة مهما كانت طبيعتها والغرض منها.

ويمكننا فهم هذا فقط من خلال الاسم. يتكون الأمن السيبراني من جزأين ، الأول: الأمن الذي يشير إلى الحماية ، والآخر ، السيبراني ، والذي يشير إلى الأنظمة والشبكات والأجهزة والبيانات.

يختلف الأمن السيبراني بشكل كبير عن أمن المعلومات ، على الرغم من الخلط المتكرر بينهما. أمن المعلومات هو مفهوم أوسع وأكثر عمومية ، ويهتم بحماية المعلومات من أي اختراق أو تلاعب ، سواء أكان إلكترونيًا أم لا.

سنناقش قريبًا الفرق بين الأمن السيبراني وأمن المعلومات بالتفصيل في مقال واحد ، حيث سنتعمق في تعريف أمن المعلومات.

تاريخ الأمن السيبراني
الأمن السيبراني أقدم بكثير مما يعتقده البعض ، حتى المتخصصين بينهم ، حيث أن بدايته لا تعود إلى الثمانينيات أو التسعينيات ، بل تعود إلى نهاية الأربعينيات ، وتحديداً إلى عام 1949.

في هذا العام ، توقع العالم المجري الأمريكي جون فون نيومان أن برامج الكمبيوتر يمكنها نسخ أو إعادة إنتاج نفسها.

بعد ثمانية عشر عامًا ، حدث الاختراق الأول في التاريخ ، حيث استخدمت مجموعة من طلاب المدارس الثانوية أجهزة الكمبيوتر الخاصة بهم ، ولكن سُمح لهم بعد ذلك بالوصول إلى جزء محدود من النظام ، لكنهم تعلموا لغة الكمبيوتر وتمكنوا من الوصول إلى النظام بأكمله. .

في السبعينيات ، اخترع بوب توماس أول فيروس في التاريخ وأطلق عليه اسم Creeper ، وهو يتصفح النظام ويطبع عبارة "I AM THE CREEPER: CATCH ME IF YOU CAN" ويترجمها على أنها "I AM THE CREEPER". " : امسكني إن استطعت."

ثم جاء المبرمج الشهير راي توملينسون ، مخترع البريد الإلكتروني ، الذي اخترع أول برنامج مضاد للفيروسات ، ريبر ، أو ريبر ، وهو أيضًا أول برنامج يمكنه نسخ نفسه وإعادة إنتاجه ، وكان الهدف إزالته. فيروس الزاحف.

في أواخر سبعينيات القرن الماضي ، اخترق كيفين ميتنيك ، أحد أشهر المتسللين في العالم ، في سن 16 عامًا ، كمبيوتر شركة برمجيات وقام بعمل نسخ متعددة من برنامجها ، وفي النهاية تم القبض عليه وسجنه كمؤلف لإحدى الهجمات. . الهجمات الإلكترونية الأولى.

في عام 1986 ، اخترق القرصان الألماني ماركوس هيس أجهزة الكمبيوتر العسكرية التابعة لوزارة الدفاع الأمريكية وكان على وشك بيع بيانات حساسة وسرية إلى المخابرات السوفيتية ، لو لم يتم القبض عليه.

بالنسبة لفيروسات الشبكة والإنترنت ؛ الأول كان دودة موريس ، التي أصابت عام 1988 حوالي 10٪ من الأجهزة المتصلة بالإنترنت في جميع أنحاء العالم.

وهكذا ، استمر تطور الهجمات الإلكترونية والجرائم الإلكترونية ، ومعها تطور الأمن السيبراني حتى الوصول إلى التقدم والتعقيد الذي نعيشه اليوم.


أهمية الأمن السيبراني
في العالم الرقمي الذي نعيش فيه اليوم ، لا تقل أهمية الأمن السيبراني عن أنظمة الدفاع العسكرية. يمكن أن تتسبب الهجمات الإلكترونية المتطورة في أضرار لا تستطيع الحروب تحملها ، سواء كانت اقتصادية أو حتى بشرية.

اليوم نعتمد على أجهزة الكمبيوتر والإنترنت في كل شيء تقريبًا. بدءاً بالمعاملات المالية وتنظيم المرور والطيران والتحكم في شبكات الكهرباء والمياه والصرف الصحي وحتى النظام الطبي والعلاجي.

أي خلل أو اختراق أو تلاعب أو انقطاع بهجمات إلكترونية سيكون له أضرار كارثية غير معقولة للدول والشعوب ، وهذا ما يجعل الدول والمؤسسات تطور تقنيات الأمن السيبراني وتنفق مبالغ طائلة على هذا الأمر.

في السنوات العشر الماضية ، كانت هناك زيادة في كمية البيانات التي يتم استخدامها وحفظها وتوليدها بسبب الإنترنت وطبيعة الحياة الحديثة ، لذلك هناك خوف كبير من حصول المتسللين على هذه البيانات المهمة.

هذا ما يمكن فعله به ؛ من سرقة الأموال واستغلالها إلى التضليل والتلاعب الهائل ، كما حدث في فضيحة Cambridge Analytica و Facebook.

لم يعد الأمن السيبراني مهمًا فقط للمنظمات والدول العملاقة ، فقد أصبح ضروريًا للأشخاص العاديين والشركات المتوسطة وحتى الصغيرة ، وتفلس مئات من هذه الشركات المتوسطة والصغيرة أو على الأقل تكبد خسائر فادحة كل عام بسبب الأمن السيبراني. الهجمات. .

أنواع الأمن السيبراني

الأمن السيبراني هو مجال واسع جدًا به العديد من المجالات الأصغر التي يمكننا تسميتها أنواعًا من الأمن السيبراني.

هناك العديد من هذه الأنواع من الأمن السيبراني ، ومن الصعب جدًا سردها جميعًا ، لكننا سنذكر أشهرها وأهمها:

1. أمن الشبكة

أمان الشبكة هو فرع من الأمن السيبراني الذي يحمي شبكات الكمبيوتر من أي اختراق أو هجوم أو تلاعب أو حتى سوء استخدام ، سواء كان الهجوم من أطراف داخلية أو خارجية تستخدم برامج أو أدوات.

2. أمن التطبيق

أمن التطبيقات هو فرع من فروع الأمن السيبراني الذي يحمي البرمجيات والأجهزة من أي تهديد خبيث من خلال التحديث المستمر وتطوير التطبيقات لتكون في مأمن من أي هجوم ، وتبدأ هذه العملية من مرحلة التصميم والتشفير وتستمر بعد بدء التطبيقات.

3. إدارة الهوية

يهدف هذا النوع من الأمن السيبراني إلى تحديد مستوى الوصول المسموح به لكل موظف في شركة أو مؤسسة أو حكومة ، والتصديق على هويتهم لتجنب القرصنة أو الاحتيال في الهوية.

4. أمن البيانات

أمن البيانات هو فرع اكتسب أهمية في السنوات الأخيرة بسبب البيانات الضخمة ، ويطبق آليات تخزين البيانات لضمان خصوصية البيانات وأمنها ، سواء أثناء التخزين أو التبادل.

5. سلامة التشغيل

هو مجال من مجالات الأمن السيبراني يشمل اتخاذ القرار والحماية ومعالجة البيانات وأصولها ، لأنه الشخص الذي يتخذ القرارات عندما يحاول أي من الأطراف الاتصال بالشبكة وتخزين البيانات أو مشاركتها أو الوصول إليها. البيانات.

6. أمن السحابة

يعد أمن السحابة فرعًا مهمًا للغاية وقد ازدادت أهميته مع ظهور الحوسبة السحابية والتخزين ، وهو يهتم بحماية البيانات المخزنة في البيئة الافتراضية أو في السحابة.

7. أمن المحمول

أمن الهاتف المحمول هو فرع الأمن السيبراني المسؤول عن حماية البيانات المخزنة على الهواتف والأجهزة المحمولة وصيانتها ؛ سواء كان ذلك وصول شخصي أو شركة غير مصرح به ، أو برامج ضارة ، أو حتى أجهزة مفقودة أو مسروقة.

8. التعافي من الكوارث

استمرارية الأعمال أو التخطيط للتعافي من الكوارث ؛ إنه جزء من الأمن السيبراني الذي يتعامل مع استجابة المنظمات للهجمات الإلكترونية أو الجرائم الإلكترونية.

حيث يتعلق الأمر بفقدان البيانات أو انقطاع العملية التشغيلية الناتجة عن هذه الهجمات والجرائم لإعادة الشركة أو المنظمة إلى قدرتها التشغيلية.

9. تعليم المستخدم

يتعامل هذا الفرع المهم مع الجانب الإنساني من عملية التأمين ، حيث يقوم بتثقيف الأشخاص وتثقيفهم حول كل ما يحتاجون إليه للحفاظ على أمان الأجهزة والشبكات التي يستخدمونها ، حيث أن 95٪ من خروقات البيانات ناتجة عن العامل البشري.

أهداف الأمن السيبراني (نموذج CIA)
الهدف النهائي للأمن السيبراني هو حماية الأجهزة والشبكات والمعلومات ، والحفاظ عليها ضد أي اختراق أو هجوم من أي نوع ، ولكن هذا لا يكفي لتقريب المفهوم ووضع معايير الأمان حتى لخبراء الأمن السيبراني. .

لهذا السبب قاموا بإنشاء نموذج CIA أو مثلث CIA الذي يجمع بين المفاهيم الأساسية الثلاثة للأمن السيبراني: السرية والنزاهة والتوافر.

فيما يلي شرح لكل من هذه المفاهيم:

1. السرية
تعتبر السرية مرادفًا للخصوصية ، وهدفها هو منع أي وصول غير مصرح به إلى البيانات والمعلومات والأجهزة ، نظرًا لأن الأشخاص الذين لديهم صلاحيات فقط يمكنهم الوصول إليها.

السرية تعني السماح للأفراد المصرح لهم بالوصول إلى بياناتك وأجهزتك ومنع المتسللين أو غيرهم من الوصول إليها. من أمثلة التقنيات المستخدمة في هذا الشأن: تشفير البيانات.

2. الأمن أو النزاهة
النزاهة هي مفهوم حماية البيانات الدقيقة والسلمية والحفاظ عليها من أي تعديل أو تغيير غير مصرح به من قبل أي متسلل أو شخص ليس لديه السلطة للقيام بذلك.

يتعامل هذا المفهوم مع البيانات ، سواء كانت مخزنة أو مرسلة ، بطريقة تتجنب تلفها أو التلاعب بها من خلال أدوات للكشف عن أي تغييرات تحدث في البيانات.

3. التوفر
يرتبط هذا المفهوم بجعل البيانات متاحة دائمًا ومتاحة وقابلة للاستخدام في أي وقت من قبل أولئك الذين لديهم السلطة للقيام بذلك ، وهو يضمن عدم إعاقة النظام أو مقاطعته بواسطة هجمات مختلفة.

يرتبط المفهوم أيضًا بإجراء الإصلاحات والتطوير المستمر لنظام التشغيل ، فضلاً عن القدرة على العمل بعد الهجمات أو الكوارث الطبيعية.

أنواع الهجمات الإلكترونية
الأمن السيبراني مسؤول عن التعامل مع التهديدات المختلفة ، بما في ذلك الهجمات الإلكترونية أو الجرائم الإلكترونية ، والتي تتمثل في استغلال ثغرة أمنية في النظام أو الشبكة للقيام بعمل غير مصرح به أو ضار.

هذه الهجمات الإلكترونية لها أنواع عديدة ، ولكن قبل أن نتحدث عنها بالتفصيل ، نحتاج إلى فهم الأنواع المختلفة من التهديدات ومعرفة مكان الهجمات الإلكترونية.

هناك عدة تهديدات تتعلق بالأمن السيبراني:

1. الأخطار والكوارث الطبيعية:
 مثل الزلازل والبراكين والعواصف والفيضانات والحرائق والتغيرات في درجات الحرارة ، يمكن أن تتسبب هذه الأشياء في انخفاض فعالية العملية التشغيلية والانقطاع التام للبيانات وفقدان البيانات ومخاطر أخرى.

2. التهديدات غير الطوعية: وهي أخطاء لا إرادية سببها العامل البشري ، إما بسبب نقص الوعي والكفاءة أو بسبب الممارسات الخاطئة ، ويمكن التغلب عليها من خلال الوعي والتدريب والتطوير المستمر.

3. التهديدات على البيئة المحيطة: 
 ويقصد بها تأثيرات البيئة التي توضع فيها الأجهزة وتنفذ فيها العمليات ، وتتمثل هذه التهديدات في تحديث المصانع أو المفاعلات النووية أو أي مكان تؤثر فيه الأخطار الكيميائية أو الإشعاعية على الإلكترونيات.

4. التهديدات المتعمدة أو المتعمدة: 
هذه هي التهديدات التي نسميها الهجمات الإلكترونية أو جرائم الإنترنت ، والتي سنناقشها بالتفصيل الآن.

يمكن تقسيم الهجمات الإلكترونية إلى نوعين رئيسيين هما:

الهجمات القائمة على الأنظمة.
الهجمات المستندة إلى الويب.
فيما يلي شرح لكل منهم:

أولاً: الهجمات القائمة على الأنظمة
هجمات النظام هي هجمات يتم تنفيذها بواسطة برامج ضارة بهدف إتلاف أنظمة المستخدمين أو تدميرها أو القيام بعمل غير مصرح به.

ولعل هذه الهجمات هي الأكثر شيوعًا والأكثر استخدامًا ، وهي مقسمة حسب البرامج الضارة المستخدمة على النحو التالي:

1. الفيروسات
تعد الفيروسات من أشهر البرامج الخبيثة المستخدمة والمنتشرة في الهجمات والجرائم الإلكترونية ، وهي عبارة عن أجزاء من التعليمات البرمجية القادرة على إعادة تصنيع ونسخ نفسها ، والهدف من وراءها هو سرقة البيانات أو إتلاف الأجهزة أو إصابة جميع ملفات الأجهزة والأجهزة. متصل به دون علم المستخدم.

2. الديدان
الديدان هي نوع من البرامج الضارة التي تنتقل من جهاز إلى آخر دون معرفة بشرية ودون أي تدخل بشري. لا يحتاج إلى برنامج أو رمز آخر من أجل إتلاف أو سرقة البيانات. كما ترى ، فهو يعمل مثل الفيروسات وسببه الأكثر شيوعًا هو الملفات المرفقة بالبريد الإلكتروني.

3. أحصنة طروادة
حصان طروادة أو حصان طروادة هو برنامج ضار واسع الاستخدام ، ويكون في شكل برنامج أو أداة ، ولكن عند تنزيله وتثبيته ، فإنه يبدأ في سرقة بيانات الجهاز أو إتلافها أو تنفيذ أي إجراءات أخرى تضر بجهازك أو الشبكة التي تستخدمها.

4. رانسومواريس
رانسوم وير هو برنامج ضار موصوف جيدًا يصيب ملايين الأجهزة كل عام. هي برامج ضارة تقوم بتشفير ملفات المستخدم والبيانات الموجودة على أجهزتهم ، وعادة ما تطلب فدية لفك تشفير هذا التشفير.

5. Adwares
Adware هي برامج ضارة تنشر إعلانات على جهازك بهدف تحقيق الربح من مشاهدتك لهذه الإعلانات.

6. برامج التجسس
برامج التجسس هي نوع من البرامج الضارة التي تسجل بيانات المستخدم والأنشطة المختلفة على الجهاز أو النظام ، ومن أشهر الأشياء التي تقوم بها هي تسجيل بيانات بطاقة الائتمان واستخدامها بعد ذلك وسحب الأموال منها.

7. بوت نت
Botnets هي مجموعة من البرامج الضارة المتعلقة بالإنترنت والتي تسمح لمجرمي الإنترنت بالتحكم في جهازك والوصول إلى جميع بياناتك.

ثانيًا: الهجمات التي تتم عبر الويب
هجمات الويب هي النوع الثاني من الهجمات الإلكترونية ، ولها أنواع عديدة من أهمها:

1. هجمات الحقن
هجمات الحقن هي نوع من الهجمات السيبرانية يتم فيها حقن بعض البيانات في تطبيق ويب بهدف معالجتها واستخراج أو تعديل أو محو المعلومات المطلوبة ، ولها أنواع عديدة منها:

حقن SQL ، أكثر أنواع هجوم الحقن شيوعًا.
حقن الكود.
حقن السجل.
حقن XML.
2. التصيد
تعتبر هجمات التصيد الاحتيالي أو التصيد الاحتيالي نوعًا معروفًا من الهجمات الإلكترونية ، حيث يتظاهر المتسلل بأنه شخص أو كيان موثوق به مثل أحد البنوك أو شريكك في العمل ، سواء من خلال المكالمات الهاتفية أو الرسائل النصية أو البريد الإلكتروني.

يقوم المخترق بذلك بهدف إقناعك بالقيام بعمل معين أو استخراج معلومات حساسة منك ، مثل: الأرقام السرية أو بيانات بطاقة الائتمان أو غيرها.

3. هجمات القوة الغاشمة
هجوم القوة العمياء هو أحد الهجمات التقليدية التي تعتمد على التجربة والخطأ ، ويعتمد هذا الهجوم على تجربة المتسلل لجميع الاحتمالات من أجل إدخال كلمة مرور أو رقم PIN من أجل الوصول إلى البيانات السرية لشخص ما.

4. الحرمان من الخدمة
رفض الخدمة هو هجوم إلكتروني يمكن للمتسلل من خلاله جعل الشبكة أو الخادم غير متاح للمستخدمين ، ويتم ذلك عادةً عن طريق خداع الشبكة أو الخادم بأنشطة وهمية ، مثل: حركة المرور أو المعلومات المزيفة حتى تعطل الشبكة أو الخادم.

هناك عدة أنواع من هجمات رفض الخدمة وأشهرها:

الهجمات المعتمدة على الحجم.
هجمات البروتوكول.
هجمات على طبقة التطبيق.
5. هجمات انتحال DNS
هجمات التصيد الاحتيالي هي هجمات إلكترونية يتم فيها التلاعب بنظام أسماء النطاقات ، وهو نظام اسم المجال ، الذي يحول أسماء النطاقات إلى عناوين IP ، بحيث يتم نقل حركة المرور إلى كمبيوتر المتسلل أو أي كمبيوتر آخر.

تكمن مشكلة هذه الهجمات في أنه قد لا يتم اكتشافها إلا بعد فترة طويلة من حدوثها أو بعد أن تسبب مشاكل كبيرة.

6. هجوم رجل في الوسط أو هجمات MITM
هجوم الرجل في الوسط هو نوع من الهجوم السيبراني يعترض فيه المتسلل محادثة أو نقل بيانات بين طرفين ، ويسمح له هذا الهجوم بالحصول على معلومات سرية والتلاعب بالردود بين الطرفين.

بالطبع ، ليست كل هذه هجمات إلكترونية ، ولا يمكن حصرها في مقال واحد ، وهناك أنواع جديدة من الهجمات الإلكترونية التي تظهر من وقت لآخر.

أنواع المتسللين أو المتسللين
قد تتفاجأ قليلاً بهذا العنوان ، لكن هناك عدة أنواع من المتسللين الذين ينفذون هجمات وجرائم إلكترونية ، ويتم تصنيفهم وفقًا لدوافعهم إلى:

1. مجرمو الإنترنت

مجرمو الإنترنت أو قراصنة القبعة السوداء هم قراصنة أو متسللون نعرفهم جميعًا ، ينفذون هجمات إلكترونية بهدف الحصول على أرباح أو سرقة بيانات حساسة من المنظمات أو حتى الحصول على بيانات شخصية لبعض الأشخاص.

2. قراصنة القبعة البيضاء

المتسللون ذوو القبعة البيضاء أو المتسللون الأخلاقيون هم محللون أمنيون يكتشفون ويمنعون ويعالجون المشاكل التي يخلقها مجرمو الإنترنت.

3. الهاكرز

قراصنة حقوق الإنسان هم نوع آخر من المتسللين الذين ينفذون هجمات إلكترونية بسبب أفكارهم السياسية أو نشاطهم في مجال حقوق الإنسان أو حتى معتقداتهم الدينية ، وهم ينفذون هذه الجرائم الإلكترونية ليس من أجل الربح ، ولكن لأسبابهم الخاصة.

4. مهاجم ترعاه الدولة

المتسللون المجندون هم أشخاص ينفذون هجمات إلكترونية لأسباب سياسية أو عسكرية. إنهم قراصنة تستخدمهم الحكومات والدول لمحاربة بعضهم البعض إلكترونيًا.

هنا يا صديقي انتهينا من مقالنا عن الأمن السيبراني وأهم المعلومات عنه ، لكننا لم ننتهي بعد من هذا الموضوع المفصل للغاية .. حيث سنتناول تباعا عددًا كبيرًا من المقالات التفصيلية حول الأمن السيبراني.

تعليقات