الأمن السيبراني هو ممارسة الدفاع عن أجهزة الكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات من الهجمات الخبيثة، كما ويُعرف أيضًا باسم أمان تكنولوجيا المعلومات، أو أمن المعلومات الإلكترونية.

على ماذا ينطبق مصطلح الأمن السيبراني

ينطبق هذا المصطلح على مجموعة متنوعة من السياقات، بدءًا من قطاع الأعمال، وصولًا إلى الحوسبة المتنقلة، وبالإمكان عمومًا تقسيمها إلى عدّة فئات شائعة كما يلي:

أمن الشبكات

هو ممارسة تأمين شبكة الكمبيوتر من العناصر المتطفلة والانتهازية، سواء المهاجمين المستهدفين، أو البرامج الضارة.

أمان التطبيقات

يركز على الحفاظ على البرامج والأجهزة خالية من التهديدات، إذ يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة للحماية، وإنّ تطبيق مفهوم الأمان الناجح يبدأ في مرحلة التصميم الأوّلي قبل نشر البرنامج أو الجهاز.

أمن المعلومات

يحمي سلامة وخصوصية البيانات، سواء في مرحلة التخزين أو التناقل.

الأمن التشغيلي

يشمل العمليات والقرارات التي تتعامل مع أصول البيانات، وتكفل حمايتها.
إن الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة، والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها، كلّها تقع تحت هذه المظلة.

الاسترداد بعد الكوارث واستمرارية الأعمال

يحدد كيفية استجابة المؤسسة لحادث أمان إلكتروني، أو أي حدث آخر يتسبب في فقدان البيانات، وهذا ينطوي على آلية عمل المؤسسة في استعادة بياناتها وعملياتها ،للعودة إلى نفس القدرة التشغيلية التي كانت عليها قبل الحادث، وإنّ استمرارية العمل هي الخطة التي تعتمد عليها المنظمة بينما تحاول العمل بدون موارد معينة.

تعليم أو تثقيف المستخدم النهائي

أي التعامل مع عامل الأمن الإلكتروني الذي لا يمكن التنبؤ به؛ وهو الأشخاص؛ إذ يمكن لأي شخص عن طريق الخطأ إدخال فيروس إلى نظام آمن ما.
إنّ توجيه المستخدمين لحذف مرفقات البريد الإلكتروني المشبوهة، وعدم توصيل ذواكر USB غير معروفة، والعديد من الدروس المهمة الأخرى هو أمر حيوي لأمن أي منظمة.

حجم التهديد السيبراني

تنفق حكومة الولايات المتحدة 19 مليار دولار سنويًّا على الأمن السيبراني لكنها تحذر من أن الهجمات السيبرانية تستمر في التطور بوتيرة سريعة، ولمكافحة انتشار الكودات الخبيثة والمساعدة في الكشف المبكر، يوصي المعهد الوطني الأمريكي للمعايير والتكنولوجيا (NIST) بمراقبة مستمرة، وفي الوقت الحقيقي لجميع الموارد الإلكترونية.1

أنواع التهديدات السيبرانية

هناك أنواع عديدة من التهديدات السيبرانية التي يمكنها مهاجمة الأجهزة والشبكات، ولكنها تقع عمومًا في ثلاث فئات؛ وهي الهجمات على السرية، النزاهة، والتوافر.

  • الهجمات على السرية (Confidentiality)

تشمل سرقة معلومات التعريف الشخصية، والحسابات المصرفية، أو معلومات بطاقة الائتمان، حيث يقوم العديد من المهاجمين بسرقة المعلومات، ومن ثم بيعها على شبكة الإنترنت المظلمة (Dark Web) لكي يشتريها الآخرون، ويستخدموها بشكل غير شرعي.

  • الهجمات على النزاهة (Integrity)

تتكون هذه الهجمات من التخريب الشخصي أو المؤسساتي، وغالبًا ما تسمى بالتسريبات؛ إذ يقوم المجرم الإلكتروني بالوصول إلى المعلومات الحساسة، ثم نشرها، بغرض كشف البيانات، والتأثير على الجمهور لإفقاد الثقة في تلك المؤسسة أو الشخصيّة.

  • الهجمات على التوافر (Availability)

الهدف منها هو منع المستخدمين من الوصول إلى بياناتهم الخاصة إلى أن يدفعوا رسومًا ماليّة، أو فدية معيّنة.

 بعض مجالات التهديدات الإلكترونية 

الهندسة الاجتماعية (Social engineering)

  • هي نوع من أنواع الهجوم على السرية، وتنطوي على عملية التلاعب النفسي في أداء الأعمال، أو دفع الضحية للتخلي عن معلومات مهمّة.

التهديديات المستمرة المتقدّمة (Advanced Persistent Threats)

  • تُعرف اختصارًا بـ APTs، وهي نوع من أنواع الهجوم على النزاهة، يتسلل فيها مستخدم غير مصرح به إلى شبكة غير مكتشفة ويبقى فيها لفترة طويلة.
  • القصد من APT هو سرقة البيانات، مع عدم الإضرار بالشبكة.
  • تحدث APTs في معظم الأحيان في القطاعات ذات المعلومات عالية القيمة، مثل الدفاع الوطني، ومؤسسات التصنيع، ومنصّات التمويل.

البرامج الضارة والتجسّسيّة (Malware)

  • هي نوع من أنواع الهجوم على التوافر.
  • تشير إلى برنامج مصمم لانتزاع الوصول، أو إتلاف جهاز الكمبيوتر دون معرفة المالك.
  • تتضمن الأنواع الشائعة من البرامج الضارة برامج التجسس (spyware)، وkeyloggers، والفيروسات، وغيرها.

كيفية تحقيق الأمن السيبراني

قد تساعدك الخطوات البسيطة أدناه في الحفاظ على مستوى جيّد من الأمان والسلامة السيبرانية:

  1. الموثوقيّة

    استخدم فقط المواقع الموثوق بها عند تقديم معلوماتك الشخصية، والقاعدة الأساسية الفضلى هنا هي التحقق من عنوان URL.
    إذا كان الموقع يتضمن https في بدايته، فهذا يعني أنه موقع آمن، أمّا إذا كان عنوان URL يحتوي على http بدون s؛ فتجنّب إدخال أيّ معلومات حساسة مثل بيانات بطاقة الائتمان، أو رقم التأمين الاجتماعي.

  2. البريد الاحتيالي

    لا تفتح مرفقات البريد الإلكتروني أو تنقر فوق روابط الرسائل من المصادر غير المعروفة، إذ إنّ إحدى الطرق الأكثر شيوعًا التي يتعرض فيها الأشخاص للسرقة أو الاختراق هي عبر رسائل البريد الإلكتروني المتخفية على أنها مرسلة من شخص تثق به.

  3. التحديثات (Always up-to-date)

    احرص دائمًا على تحديث أجهزتك، فغالبًا ما تحتوي تحديثات البرامج على تصحيحات مهمة لإصلاح مشكلات الأمان، وإنّ هجمات المخترقين الناجحة تتركز على الأجهزة القديمة بنسبة كبرى، والتي لا تملك أحدث برامج الأمان.

  4. النسخ الاحتياطي

    قم بعمل نسخ احتياطية من ملفاتك بانتظام لمنع هجمات الأمان على الإنترنت، وإذا كنت بحاجة إلى تنظيف جهازك (Format) بسبب هجوم إلكتروني سابق، فسيساعدك ذلك على تخزين ملفاتك في مكان آمن ومستقل.

إن مفهوم الأمن السيبراني وعملياته المرتبطة يتطوران باستمرار، مما يجعل من الصعب حقًّا مواكبة كلّ التفاصيل، وعمومًا؛ فإن البقاء على اطلاع، والتحلّي بالحذر على الإنترنت هما خير وسيلة للمساعدة في حماية نفسك وعملك.2

المراجع