⛔ الامن السيبراني ⛔ حافظ على أمان معلوماتك و منشأتك‎ 🔊

الامن السيبراني – حافظ على أمان معلوماتك و منشأتك‎


في هذا العصر الرقمي، تُعتبر المعلومات موردًا اقتصاديًا وعاملا أساسيًا من مفهوم التطور، حيث تُعد أداة أساسية للنجاح أو الفشل على مستوى الفرد والمنظمة والمجتمع وعلى المستويين الوطني والدولي. لذلك، أصبح أمن البيانات أو المعلومات مسألة مهمة جدًا ومفهومًا متناميًا، يُؤثر حرفيًا على جميع القطاعات دون استثناء.

وبعبارةٍ أبسط، فإن أهمية أمن البيانات في الوقت الحاضر تُعتبر في بعض الأحيان أمرًا لا يقل أهمية عن حجم المعلومات المتاحة ومحتواها وسريتها.

ففي الوقت الحاضر، يتم عرض كل شيء تقريبًا عبر الإنترنت: بدءً من وسائل التواصل الاجتماعي إلى الخدمات المصرفية عبر الإنترنت، إلى السجلات الرقمية الخاصة بالمستشفيات؛ حيث أصبح كلُ جزءٍ من حياتنا متاحًا على شبكة الإنترنت. ويمكن للقراصنة والشخصيات الشريرة الأخرى العمل من أجل الوصول إلى هذه المعلومات واستخدامها لأغراضهم الخاصة. ففي حقيقة الأمر، يحتاج الجميع إلى الأمن السيبراني. لأن كل شخص لديه معلومات شخصية متاحة عبر الإنترنت.

في السنوات القليلة الماضية زاد تكرار وشدة الهجمات السيبرانية واختراق البيانات بشكلٍ ملحوظ. وتتزايد الهجمات بالفعل في حجمها وتنوعها. وهذا النمو الهائل التهديدات السيبرانية تؤكده شخصيات من مؤسسات متعددة تدرس الوضع الحالي للهجمات السيبرانية.

ففي المملكة المتحدة على سبيل المثال، أظهر بحث عن الأمن السيبراني أن متوسط التكلفة التي سببتها الهجمات السيبرانية في عام 2018 ما يقارب 1.000.000.00 دولار أمريكي، ولهذا أكد المتخصصون في مجال الأمن على الاتصال بهم بشكل أكبر لطلب الاستشارات المتعلقة بأجهزة وبرمجيات الشبكات من قِبل الجهات والكيانات الحكومية ومؤسسات الرعاية الصحية بشكلٍ أساسي ومقدمي الخدمات المالية والشركات المُصنعة التي تعمل على تأسيس سمعة علامتها التجارية أو تجميع ممتلكاتها الفكرية.

ويزداد نطاق وتطور الهجمات السيبرانية/الاختراقات. ولا يمكن للشركات تحمل البقاء ساكنةً في مواجهة هذه المخاطر دون أخذ أهمية الأمن السيبراني على محمل الجد. ونظرًا لأن الشركات لا تزال حتى الآن تدير أعمالها معتمدة على نظام إيكولوجي عبر الإنترنت، يجب عليها أن تدرك أن مواقعها الإلكترونية وبواباتها وتطبيقاتها واتصالاتها الرقمية يمكن استهدافها بسهولة وتعريضها للهجمات السيبرانية والاختراقات ما لم تكن مُحَدَّثةً وفقًا للممارسات والإجراءات الخاصة بالأمن السيبراني. لذلك يجب أن يقوم صناع القرار الأساسيون بتسليط الضوء بشكلٍ عاجل على الأمن السيبراني من خلال وضعه على رأس جدول أعمالهم. ويشمل ذلك استثمار مبلغٍ كافٍ من المال لضمان امتلاك تقنية المعلومات لديهم القدرات اللازمة للحصول على الدفاعات الأساسية بشكلٍ سليم، وإنشاء حوكمة مناسبة للأمن السيبراني لإلزام الموظفين بتطبيقها بدقة.

ويستخدم مرتكبي الجرائم السيبرانية تقنيات وأدوات أكثر تقدمًا لخرق خصوصية المستخدم، والحصول على النتائج التي يستهدفون تحقيقها. وفيما يلي أكثر قضايا الأمن السيبراني إلحاحًا في العام الحالي 2019، وكذلك الاتجاهات المتصاعدة حتى عام 2020.

  • ادوات التَصَيُّد المتقدمة:

يتم إنشاء 4 نماذج لبرمجيات ضارة جديدة كل ثانية. ولا يزال التَصَيُّد أحد أكثر أنواع الهجمات نجاحًا نظرًا لسرعته. وسيحمل عام 2020 المزيد من هجمات التَصَيُّد المتقدمة، نظرًا لعدد أدوات التَصَيُّد الجديدة المتاحة في الجانب المظلم من الإنترنت.

  • الهجمات من خلال الوصول عن بُعد:

تتزايد أعداد الهجمات عن بُعد، كما تصبح أكثر تطوراً أيضًا. ولقد كان أحد أنواع الهجمات الأساسية عن بُعد في عام 2018 هو استغلال طاقة المعالجة الحاسوبية لدى الضحية لإنشاء وحدات العملات المُشفرة، والذي استهدف مالكي العُملات المشفرة. وهناك نوع آخر من الهجمات الشائعة هدد الأجهزة المحيطة.             ويستهدف المتسللون أجهزة الحاسب الآلي والهواتف الذكية وكاميرات بروتوكول الإنترنت (IP) وأجهزة التخزين المتصلة بالشبكة (NAS)، نظرًا لأن هذه الأدوات تحتاج عادةً إلى فتح المنافذ ports وإعادة توجيهها إلى شبكات خارجية أو إلى شبكة الإنترنت.

  • الهجمات عبر الأجهزة الذكية (الهواتف والأجهزة اللوحية وما إلى ذلك):

ترتبط واحدة من أكثر سُبُل الهجوم على الهواتف الذكية بالتصفح غير الآمن (التَصَيُّد الاحتيالي والتَصَيُّد العشوائي والبرمجيات الضارة). ويتم إنجاز أكثر من 60٪ من الاحتيال عبر الإنترنت من خلال أجهزة متحركة، وذلك وفقًا لـ RSA، ويتم تنفيذ 80% من عمليات الاحتيال عبر الجوال من خلال تطبيقات الجوال، بدلاً من متصفحات الإنترنت على الجوال.

  • استخدام الذكاء الاصطناعي:

تستخدم معظم الصناعات الكبرى بالفعل التعلم الآلي (ML) والذكاء الاصطناعي (AI) لأتمتة عملياتها وتحسين أدائها العام. إن الأمن السيبراني والجرائم السيبرانية ليست استثناءً. ففي الوقت الذي تُنفذ فيه المزيد من شركات الأمن السيبراني خوارزميات تستند إلى الذكاء الاصطناعي لمنع التهديدات، يستغل المتسللون الفرصة لتصبح هجماتهم أكثر فاعلية.

من المهم جدًا أن ينتشر الوعي بتأثير الهجمات السيبرانية من أسفل إلى أعلى سلم الكيان أو المنظمة. إن تثقيف الموظفين داخل المنظمة أمر بالغ الأهمية.

ولابد من إنشاء لجنة لأمن المعلومات. لتكون هي المسؤولة عن التصميم والتنفيذ والإشراف اليومي لجهود الامتثال والالتزام بمعايير ومتطلبات الأمن السيبراني. ويجب على الكيانات والمنظمات بحث استمرارية العمل، والتعافي من الكوارث، والاستجابة للأحداث، والتأمين، حيث أن كلاً منها يتعلق بأمن المعلومات. كما يجب عليها ضمان أن تكون لدى المُوردين والبائعين المهمين إجراءات واتفاقيات إدارية مُطبقة ومعمول بها لمعالجة أمن المعلومات، بما في ذلك توفر مُوردين بدلاء.

ويجب تضمين المخاطر المتعلقة بأمن المعلومات عند إسناد أية مهام للشركة المستهدفة المقترحة، والعملاء الجُدد الأساسيين، وشركاء الأعمال.

في الممارسة العملية، يمكننا إيجاز الإجراء في 7 نقاط:

  • قم بوضع قائمة فحص وتدقيق checklist لإدارة الأحداث: يُشير مصطلح “إدارة الأحداث” إلى الأشخاص والإجراءات والتقنيات التي يتم تفعيلها عند حدوث الاختراق الأمني لحله وتخفيف مخاطره.
  • ضمان تثقيف المستخدمين وتوعيتهم من خلال توفير سياسات وإجراءات أمنية مفهومة، وتدريب المستخدمين عليها.
  • إدارة امتيازات المستخدمين: تقنين وصول المستخدمين وحقوقهم، وإجراء عمليات التدقيق والمراجعات بشكل دوري، وقيام المستخدمين بالتوقيع على اتفاقيات السرية أو الاعتراف بطريقة أخرى بالتزاماتهم المتعلقة بالسرية تجاه المنظمة.
  • اعتماد سياسة للتحكم بالوسائط القابلة للإزالة، على أن تكون هذه السياسة هي الأنسب لنشاط الشركة.
  • تزويد الشركة بالحماية من البرمجيات الضارة والتأكد من تحديثها بشكلٍ مستمر. تدريب المستخدمين على تجنب الأنشطة ذات الخطورة العالية التي قد تؤدي إلى انتقال الفيروسات، بما في ذلك الضغط على المرفقات أو الروابط التشعبية في البريد الإلكتروني من أطراف خارجية غير معروفة، تثبيت برمجيات من مُوردين غير معتمدين لدى المنظمة، أو توصيل الوسائط القابلة للإزالة غير المملكة للشركة بأنظمة الشركة.
  • تأمين الشبكة: التأكد من أن سياسات وإجراءات أمان الشركة تتناول حماية شبكاتها من كل من الهجمات الداخلية والخارجية، بما في ذلك استخدام جدران الحماية وتقنيات اكتشاف البرمجيات الضارة، وتثبيت جميع التحديثات والتصحيحات على برمجيات نظام التشغيل الخاص بها وجميع البرمجيات المتعلقة بالأمان، إجراء اختبار المناعة ضد الاختراق لتقييم قوة حماية الشبكة ضد الهجمات الخارجية، وتأمين الشبكات اللاسلكية من خلال استخدام أفضل الممارسات ذات الصلة، على سبيل المثال تغيير كلمات المرور الافتراضية لأجهزة التوجيه (الراوتر)، وتجنب بروتوكولات التشفير غير الآمنة، واستخدام جدران الحماية، وإيقاف بث مُعَرِّف مجموعة الخدمات (SSID).
  • الالتزام بضمان الأمن السيبراني: إن تطبيق ضمانات الأمن السيبراني يوفر الحماية من الأحداث الأمنية، بما في ذلك القرصنة والفيروسات وسرقة البيانات وفقد المعلومات الشخصية نتيجة الإهمال.

يرتبط الأمن السيبراني ارتباطًا وثيقًا بمستقبل تقنية المعلومات. من الواضح أن دور الإنترنت سيصبح أكبر في حياتنا على مستوى الأشخاص والشركات. فاليوم، معظم أنظمتنا الحرجة متصلة بأجهزة الحاسب الآلي، وتتم إدارتها بواسطة هذه الأجهزة. وفي المستقبل، سيكون هذا الاتصال أكثر إحكاما. وسيتم اتخاذ المزيد من القرارات آليًا. وستعتمد حياتنا الشخصية على المساعدين الافتراضيين، وستكون الأجهزة المتصلة بإنترنت الأشياء جزءً لا يتجزأ من كل وظائف حياتنا اليومية تقريبًا. ويؤثر تعقيد وتوصيل هذه الأنظمة بشكلٍ مباشر على مستوى حساسيتها للاختراق.

سيلزم أن تُصبح أنظمة الدفاع الأمني السيبراني أكثر تطوراً من أجل التعامل مع الكميات الهائلة من البيانات. وسنحتاج إلى ربط أنظمتنا الدفاعية لتكون قادرة على التصرف والاستجابة الآنية للتهديدات المحتملة في الوقت الفعلي. ولن يتمكن المحلل البشري من التعامل مع كل هذه المعلومات، وسنعتمد على مزيد من الذكاء الاصطناعي لمساعدتنا في اتخاذ القرارات. وسنحتاج أيضًا إلى تنمية الجيل القادم من الخبراء في المجال السيبراني، الذين يعرفون كيفية تطوير هذه الأنظمة وقيادتها. وسيتم تشكيل مهن جديدة وخبرات في هذا المجال. وأخيرًا وليس آخرًا، سنحتاج إلى توفير الحماية لجميع أنظمتنا. وسيكون للدول والتقسيمات الإدارية داخلها دور أكبر في حماية البيئات واسعة النطاق مثل بنيتها الأساسية الحيوية (شبكات الكهرباء، وإمدادات المياه، ومراقبة حركة المرور، إلخ).

وبشكلٍ عام، سنشهد أنظمة أكثر ذكاءً وتطوراً وقدرةً على التعامل مع الأعداد الكبيرة من السكان والكميات الكبيرة من البيانات، وأنظمة يمكنها تحديث نفسها بسرعة، ويمكنها أن تتخذ القرارات في الوقت الفعلي، وترتبط بمراكز الاستخبارات المُشتركَة التي تبقينا آمنين.

وأخيرًا، ستصبح المحافظة على “الأمن السيبراني” أمرًا شائعًا مثل المحافظة على السلامة الجسدية. وإذا كنا الآن نعلم جميعًا أهمية إغلاق أبوابنا ليلاً ووضع أحزمة الأمان عند القيادة، ففي غضون عشر سنوات من الآن سيتوفر لدينا نفس المستوى من الوعي بضمان أمننا الرقمي.



Last modified: Thursday, 24 September 2020, 9:14 AM