أثر الاختراقات الإلكترونية في تفاقم مستمر، فكيف نمنع أنفسنا من الوقوع ضحيتها؟

1

شارك المقال 👈

Share on facebook
Share on twitter
Share on linkedin
Share on pocket

أصبحت التكنولوجيا محوراً أساسياً داعماً لحياتنا اليومية وجزءاً لا يتجزأ منها، وبات اعتمادنا على الحواسيب والهواتف وغيرها من الأجهزة الإلكترونية أمراً ضرورياً في جميع القطاعات كالصحة والاقتصاد والتعليم. لكن وعلى التوازي مع تطور هذه التقنيات، فإن الاختراقات الإلكترونية تتطور بخطى متسارعة أيضاً، وتتعدد أشكال هذه الهجمات والاختراقات من سرقة البيانات الشخصية للمستخدمين إلى السيطرة الكاملة على الأنظمة والتحكم بها.

يتزايد عدد الهجمات الإلكترونية بشكل سريع عاماً بعد عام، ففي 2016 قدر عددها بـ 758 مليون هجوم بمعدل هجوم واحد كل 40 ثانية، كما أن أساليب القيام بالهجمات تتطور بشكل خطير، حيث ظهرت في 2017 برمجيات الفدية Ransomware، والتي شلّت بشكل مؤقت حركة العديد من المنظمات والشركات الكبرى. ولمنع نفسك من الوقوع ضحية للهجمات لا بد من فهمها جيداً والتعرف عليها عن كثب، فتابع معنا هذا المقال.

اقرأ المزيد: مراجعة جهاز iPhone 8 Plus

آثار الاختراقات الإلكترونية

آثار الاختراقات الالكترونية

لا تقتصر أخطار الاختراقات الإلكترونية على سرقة البيانات كما هو شائع، إنما يمكن أن تؤدي إلى نتائج كارثية قد تصل إلى تدمير البنى التحتية أو تهدد حياة الأشخاص في حالات معينة، بالإضافة إلى التهديدات الاقتصادية التي تكلف الشركات خسائر فادحة من انخفاض الأرباح إلى تدهور أسعار أسهم هذه الشركات، ناهيك عن تعطيل الحياة اليومية الناتج عن استهداف قطاعات حيوية وخدمات هامة تابعة للحكومات.

هناك العديد من الأمثلة عن هجمات حدثت بالفعل واستهدفت شركات كبرى وقطاعات هامة، ففي عام 2011 تعرضت شركة سوني وتحديداً شبكة بلاي ستيشن PlayStation للألعاب لهجوم نتج عنه تسريب بيانات 77 مليون مستخدم تضمنت معلومات بنكيّة، وفي عام 2018 تعرضت وزارة الصحة في هونج كونج لهجوم عن طريقة برمجية فدية عطلت النظام لمدة أسبوعين.

تطول القائمة السابقة بالمزيد من الهجمات الأخرى التي أصبحت مشكلة حقيقية لا يمكن الاستهانة بحجمها، تحديداً من ناحية الهجمات التي تستهدف هيئات حكومية، وفي هذا الصدد قالت ليال جبران، المدير الإقليمي لقسم التفاعل المجتمعي لدى جمعية الإنترنت في الشرق الأوسط في مقابلة أجرتها مع برنامج الصفقة الرابحة على منصة آوان:

أدت عمليات الاختراق التي استهدفت مدينتي بالتيمور وأتلانتا إلى تعطل العديد من الوظائف الحكومية وإعادة بناء هياكل الشبكة بالكامل. وتعتبر الحكومات المحلية معرضة للخطر على وجه الخصوص، نظراً لأنها غالباً ما تعتمد على تقنيات باتت قديمة ومهجورة وتستخدم برامج وأنظمة تشغيل قديمة.

اقرأ المزيد: أخلاق الذكاء الاصطناعي: كيف سنصل لأنظمة ذكاء اصطناعي تحترم قيمنا الإنسانية؟

 التوجهات في الحوادث الإلكترونية

لفهم مخاطر الاختراقات الإلكترونية بشكل فعال لا بد من معرفة التوجهات الشائعة في مجال الحوادث الإلكترونية ومواكبة تطوراتها، ولمساعدتنا في ذلك يمكن اللجوء إلى التقرير السنوي الذي يصدر عن تحالف بناء الثقة على الإنترنت التابع لجمعية الإنترنت، حيث يحدد هذا التقرير الصادر في شهر تموز من عام 2019 التوجهات الحالية والناشئة:

التوجهات الحالية Existing Trends

برمجيات الفدية Ransomware

برمجيات الفدية Ransomware

على الرغم من انخفاض حدّة هذه الهجمات في عام 2018 إلا أنّ الخسائر الإجمالية الناتجة عنها في ارتفاع مستمر، وتشير الأبحاث إلى أن معظم هجمات الفدية التي تم الإبلاغ عنها في عام 2018 ومطلع عام 2019 استهدفت المنظمات والهيئات الحكومية، حيث يتم تشفير البيانات وطلب فدية لتسليم مفتاح فك التشفير. المثير للاهتمام أن المنظمات الحكومية هي الأقل خضوعًا لدفع الفدية المطلوبة لفك التشفير مقارنةٍ مع الهيئات والمؤسسات الأخرى.

اقرأ المزيد: إطلاق لعبة ببجي لايت PUBG Mobile Lite في عدد من الدول

التأمين الإلكتروني Cyber Insurance

الاختراقات الالكترونية - التأمين الإلكتروني Cyber Insurance

يعد التأمين الإلكتروني من الطرق التي تلجأ إليها المنظمات لحماية نفسها من تأثير الحوادث الإلكترونية، وبحسب هيئة Fitch Ratings للتقييم الإحصائي فإنّ صناعة التأمين الإلكتروني في الولايات المتحدة قد نمت بمقدار 8% في عام 2018 لتبلغ الأرباح حوالي 2 مليار دولار، وانخفض هذا النمو مقارنة بعام 2017 حيث بلغ 37% وهو مؤشر على نضوج هذا السوق.

الخدمات السحابيّة Cloud services

الاختراقات الالكترونية

تعد خدمات التخزين السحابيّة جزء مهم جداً من بنية تكنولوجيا المعلومات IT لمعظم المنظمات، حيث تقدم هذه الخدمات العديد من الميزات كالأمن المتزايد، لكن هناك بعض السلبيات انطلاقاً من أنّ تهيئة إعدادات الأمن المناسبة تقع على عاتق المستخدم في المقام الأول، وبحسب شركة Digital Shadows المختصة بأبحاث الأمن الإلكتروني فإنه تم تسريب 1.5 مليار ملف حول العالم في عام 2018 نتيجة سوء التهيئة في الخدمات السحابية.

اقرأ المزيد: احترف قصص انستغرام Instagram Story مع هذه الحيل !

أجهزة إنترنت الأشياء IoT devices

أجهزة إنترنت الأشياء IoT devices

يشير مصطلح أجهزة إنترنت الأشياء إلى جميع الأجهزة المتصلة بالإنترنت مهما كان نوعها، ويمكن استغلال هذه الأجهزة للقيام بأنواع مختلفة من الاختراقات الإلكترونية، وبالنتيجة فإن الهجمات التي توظف هذه الأجهزة مرتبطة بكل الأرقام المتعلقة بالحوادث الإلكترونية المذكورة سابقاً، لكن يمكن للمصنعين تأمين الأجهزة باستخدام المبادئ الموجودة في بنية الثقة الخاصة بإنترنت الأشياء والتي تم وضعها من قبل تحالف بناء الثقة على الإنترنت.

تحولات الأنظمة Regulatory Shifts

الاختراقات الالكترونية - تحولات الأنظمة Regulatory Shifts

تعمل الحكومات على وضع تشريعات وقوانين تلزم المنظمات والشركات بحماية بيانات المستخدمين بشكل جيد، لكن معظم هذه التشريعات ما تزال في طور الدراسة ولم يطبق بشكل فعلي إلا القليل منها. أحد هذه التشريعات التي دخلت حيز التطبيق هو تشريع الأمم الأوروبية العام لحماية البيانات، حيث بدأت مناقشة تغريم الشركات بغرامات مادية وتعويضات كعقوبة لأي اختراق يؤدي إلى تسريب البيانات.

التوجهات الناشئة Emerging Trends

استخدام جهازك للتعدين Mining Your Device

الاختراقات الالكترونية - استخدام جهازك للتعدين Mining Your Device

اكتسبت العملات الرقمية شهرة كبيرة مؤخراً بعد أن شهدت أسعارها ارتفاعاً مهولاً، وبدأت الشركات بدخول اللعبة شيئاً فشيئاً، حيث أعلنت فيسبوك عن عملتها الرقمية منذ فترة قصيرة، وبالتالي بات هدف الكثيرين تعدين هذه العملات عن طريق القيام بعمليات حسابية معقدة تتطلب حواسيب ذات قدرات عالية جداً، ومن هنا ظهرت فكرة هجوم التعدين الذي انتشر بشكل كبير.

تقوم فكرة هذا الهجوم على تثبيت برمجية خبيثة Malware على جهاز الضحية المتصل بالإنترنت، وقد يكون هذا الجهاز عبارة عن حاسوب أو هاتف ذكي أو مشغل ألعاب وحتى خوادم الشركات، وبدلاً من تعطيل الجهاز أو سرقة البيانات يتم تسخير موارده بشكل كامل ليقوم بتعدين العملات الرقمية للمهاجم.

اقرأ المزيد: أفضل سبعة طرق للوصول إلى واي فاي الجيران بسهولة 🤭!!

النقاط الأساسية لتفادي الاختراقات الإلكترونية

النقاط الأساسية لتفادي الاختراقات

لتفادي تعرضك للهجمات الإلكترونية يمكنك الاطلاع على قائمة النقاط المرجعية التي حددها تقرير تحالف بناء الثقة على الإنترنت، والتي سنوردها تالياً:

  • إتمام تقييم المخاطر للمراجعة التنفيذية والعمليات التشغيلية وباعة الطرف الثالث.
  • مراجعة أفضل الإجراءات الأمنية.
  • تدقيق بياناتك ومراجعة إجراءات إدارة البيانات، من ضمنها إدارة دورة حياة البيانات.
  • إتمام مراجعة للتأمين الذي يتطلب تضمين استثناءات وتصريح مسبق للتغطية لأي خدمة طرف ثالث.
  • تأسيس وإجراء فحص دوري طرف لطرف end-to-end لخطة الاستجابة للحادثة.
  • تأسيس وتأكيد العلاقات مع سلطات حماية البيانات وهيئات تنفيذ القانون ومزودي خدمات الحوادث.
  • مراجعة وتأسيس سعات قانونية وإجراءات وموارد (داخلية ومن طرف ثالث).
  • تطوير استراتيجيات وتكتيكات اتصال مصممة من قبل الجمهور (مثل رسائل للموظفين ضد رسائل للوسائط ضد إشعارات للزبائن).
  • مراجعة برامج الإصلاح والبدائل ومزودي الخدمات.
  • تطبيق برنامج تدريب مستمر للموظفين لمواجهة الحوادث.
  • تأسيس وعي لدى الموظفين حول أمن البيانات وتعليم مستمر حول الخصوصية وتجنب الحوادث والاستجابة لها.
  • فهم المتطلبات التنظيمية بما في ذلك المتطلبات الدولية ذات الصلة.

اقرأ المزيد: كيفية إجبار سوق بلاي Play Store على تحديث نفسه في هواتف الأندرويد

1

شاركنا رأيك حول "أثر الاختراقات الإلكترونية في تفاقم مستمر، فكيف نمنع أنفسنا من الوقوع ضحيتها؟"

أضف تعليقًا