مجلة عالم التكنولوجيا
مجلة تكنولوجية شاملة

الأمن السيبراني Cybersecurity.. كيف تحمي بياناتك؟

الأمن السيبراني Cybersecurity

الأمن السيبراني هو مجموعة الإجراءات والممارسات التي يتم عملها على النظام بهدف حماية الشبكة والبيانات الحساسة داخله؛ حيث يتم نصميمها للحماية ضد الهجمات التي يتم شنها على الأنظمة والتطبيقات المرتبطة بالشبكة، سواءً كانت من داخل المنظمة أو من مصدر خارجي.

بطبيعة الحال المعلومات هي أقيم شيء في العصر الحالي، فامتلاك المعلومة بالإضافة لسرعة امتلاكها يضعانك في المقدمة وتكون في نطاق المنافسة، فقد بلغ مجمل خسائر خرق البيانات والقرصنة في عام 2020 ما قيمته 3.86 مليون دولار عالميًا، وإلى جانب الأعطال والخسائر المباشرة التي يتسبب فيها الخرق فهناك خسائر أخرى هي: اكتشاف الاختراق نفسه وخسائر الرد عليه، بالإضافة إلى الخسائر طويلة الأجل التي تتعلق بسمعة المنظمات وعلاماتها التجارية.

الأمن السيبراني 2

كيف يتم الاستهداف؟

يدافع العاملون بالأمن السيبراني عن النظام؛ حيث يوجه الهاكر مجهوداتهم إلى المعلومات الشخصية لأشخاص بأعينهم تكون لديهم أذونات الدخول على النظام، كأسمائهم وعناوينهم وأرقام هواتفهم وأرقام بطافات الضمان الاجتماعي لهم ولأقاربهم والرموز المالية لهم؛ ليتم بيع تلك البيانات لطالبها الشيء الذي يدر عائدًا ماديًا على الهاكر.

تدابير الأمن السيبراني:

  1. أمن البنية التحتية العامة “Infrastructure Security”.
  2. أمن الشبكات “Network Security”.
  3. أمن التطبيقات “Application Security”.
  4. أمن السحابة “Cloud Security”.
  5. أمن المعلومات “Information Security”.
  6. تثقيف المستخدمين “End-user Education”.
  7. أمن التخزين “Storage Security”.
  8. التخطيط للتعامل مع الموارث “Disaster Recovery”.

 

وعليه فإن عملية الأمن السيبراني لها عدة أوجه ومستويات يجب العمل عليها لوضع نظام آمن يقوم بحماية البيانات من أي عمليات تخريبية، وهي تبدأ من البينة التحتية للنظام؛ من توفير حماية للشبكات الداخلية للنظام وأجهزة حاسوب متصلة بالشبكة من المتسللين؛ لأن الدخول إلى جهاز غير محمٍ قد يودي إلى اختراق كامل للشبكة والنظام ككل.

ويجب أيضًا توفير أعلى درجات الحماية للتطبيقات التي تعمل على الشبكة الأرضية أو الشبكة السحابية عند مرحلة بناء التطبيقات، مع توضيح كيفية التعامل مع البيانات وشرح الدور الذي يقوم به الشخص المسموح له بالدخول للنظام مع تحديد أُذونات ذات صلاحيات محددة لأي شخص سُمح له بالدخول.

ويقوم الأمن السيبراني في الأساس بتدريب العاملين في المنظمة على تأمين المعلومات، فذلك له دوره الكبير في المحافظة على بيانات المنظمة آمنة وبعيدة عن أيدي الغرباء، كتثقيف العاملين بعدم إدخال “USB” غير موثوق إلى جهاز الكمبيوتر ومسح البريد غير الموثوق وعدم الدخول في روابط “Links” بدون التحقق من مصدرها، والعمل على تحسين جودة الـ “Firewall” في الجهاز أو الشبكة عمومًا.

 

إن منهجية عمل الأمن السيبراني الناجحة تقوم على بناء طبقات متعددة من الحماية الموزعة على أجهزة الكمبيروتر والشبكات والتطبيقات التي يتم العمل عليها في النظام وفي البيانات نفسها التي يراد الاحتفاظ بها آمنة وبعيدة عن متناول الأشخاص غير المخول لهم الحصول عليها، ولتكون تلك الطبقات في أعلى درجات إنتاجيتها وتكاملها لا بد من تكامل عمل الدائرة الكاملة التي تتكون من العاملين والعمليات والتكنولوجيا العاملة في مجال الأمن السيبراني، وهي كالتالي:

 

  1. العاملون بمختلف مهامهم “People”: وذلك بتدريبهم وتمليكهم كل الوسائل والمعارف الخاصة بالأمن السيبراني التي من شانها أن تزيد من حسهم الأمني تجاه المعلومات.
  2. العمليات “Processes”: وذلك بتحديد أُطُر العمل المُتبعة في المنظمة وكيفية التعامل مع الهجمات التي يمكن أن يتعرض لها النظام.
  3. التكنولوجيا “Technologies”: وهي بجانب المعرفة تمثل سلاح العاملين للتعامل مع الهجمات المحتملة وتمثل حماية للشبكات وأجهزة الكومبيوتر الموجودة عليها إضافة إلى الأجهزة الذكية والسحابة.

 

طرق متبعة في تأمين البيانات:

وحتى تكون البيانات آمنة يجب أن تتوفر فيها الشروط التالية:

  1. السرية “Confidentiality”.
  2. سلامة البيانات “Integrity”.
  3. التوافر “Availability”.

ويجب عليك أن توفر أقصى درجات السرية للبيانات وضمان سلامة وصولها للطرف الآخر وضمان توفرها عند الطلب، ولكن من الصعب جدًا توافر الثلاثة شروط في البيانات؛ لأن الاهتمام بجانب من الجوانب الثلاثة يؤثر سلبًا في جانب آخر، فمثلًا في الأنظمة البنكية يتم التركيز على جانب السرية وسلامة البيانات بصورة أساسية الشيء الذي يؤثر سلبًا في توافرها للعميل، فبعض البنوك تشترط عليك الحضور بنفسك لفرع البنك لإتمام عملية تحويل معينة.

ويكون ذلك واضحًا في العملات الرقمية وتحديدًا في عملية التعدين والحصول على الـ “Hash” الصحيح الخاص بالعميل، ويتم هنا الاهتمام بسرية البيانات المرسلة وسلامتها في المقام الأول ما يؤثر سلبًا في توافرها.

 

النقاط المحتملة لتصيُّد البيانات:

يُعتبر خط سير البيانات كله عرضة لمخاطر الهجوم السيبراني بداية بالمرسِل “Sender” للبيانات وانتهاءً بالمستقبِل “Destination” مرورًا بكل المحطات “Path” التي تمر عبرها البيانات في طريقها للمستقبِل، وكلها تُعد مناطق محتملة لسرقة بياناتك أو التصنت عليها أو العبث بها.

 

 

مهددات الأمن السيبراني “أنواع الهجمات السيبرانية”:

الأمن السيبراني

  1. الانتحال “Phishing”: ويتم فيه عملية تَصيُّد الهدف عن طريق بريد إلكتروني أو رسالة مجهولة المصدر يمكن أن تحتوي على رابط خبيث يهدف إلى سرقة بياناتك الشخصية، مثل كلمات مرور الحسابات الشخصية الخاصة بك أو أرقام الائتمان بغرض السرقة، وينصح في هذه الحالة عدم فتح أي رابط مجهول المصدر نهائيًا.
  2. “Ransomware”: وهو نوع من الهجمات يهدف إلى حجب البيانات ومنعك من الوصول إليها إلا بعد دفع فدية للمخترق، وجدير بالذكر أنه ليس هناك ضمان لإمكانية وصولك للبيانات حتى بعد دفع الفدية.
  3. “Malware”: وهي عملية دخول غير مصرح بها تؤدي إلى إلحاق ضرر بجهاز الحاسوب.
  4. الهندسة الاجتماعية “Social Engineering”: ويهدف هذا النوع من الهجوم إلى تهديدك بكشف المعلومات الحساسة الخاصة بك لو لم تدفع مبلغًا ماليًا، ويكون مصدرها الأساسي هو التعامل مع رسائل أو روابط غير موثوقة المصدر.

 

إذًا قيمة المعلومات العالية والتي أصبحت تميز الشركات عن يعضها البعض جعل الشركات الصناعية وشركات تكنولوجيا المعلومات بالإضافة إلى البنوك تركز على عملية تأمين تلك البيانات والاستثمار في مجال الأمن السيبراني وفتح مجالات التوظيف للأشخاص ذوي الكفاءة في هذا المجال، فليس هناك شركة على استعداد للمخاطرة بسرية بياناتها وتعريضها للخطر.

الرابط المختصر :
close

مرحبا 👋

سعداء بالتواصل معكم
قم بالتسجيل ليصلك كل جديد

نحن لا نرسل البريد العشوائي! اقرأ سياسة الخصوصية الخاصة بنا لمزيد من المعلومات.

اترك رد

لن يتم نشر عنوان بريدك الإلكتروني.