الأمن السيبراني 

الأمن السيبراني 

أحدث هجمات الأمن السيبراني في العالم

لعلك تتساءل لماذا تعد الهجمات السيبرانية مصدر القلق الأول لدى كل المنظمات والأفراد حول العالم فمع زيادة التقدم والنمو المستمر لحجم التعاملات ونقل البيانات الحساسة التي تتم عبر الشركات يعمل المجرمون على تطوير أساليب جديدة من الهجمات السيبرانية والتي تهدف غالبًا لسرقة الأموال.5

ومن أبرز هذه الهجمات المكتشفة ما يأتي:

  • الهجمات الضارة (Malware).
  • هجمات رفض الخدمة (Denial-of-Service (DoS) Attacks).
  • التصيد الاحتيالي (Phishing).
  • الانتحال (Spoofing).
  • الهجمات على أساس الهوية (Identity-Based Attacks).
  • هجمات حقن الكود (Code Injection Attacks).
  • هجمات سلسلة التوريد (Supply Chain Attacks).
  • التهديدات الداخلية (Insider Threats).
  • نفق DNS (DNS Tunneling).
  • هجوم الإنترنت (IoT-Based Attacks).

نبذة عن الأمن السيبراني

الأمن السيبراني (Cyber Security) عبارة عن نظام حماية للأنظمة والشبكات والبرامج ضد الهجمات الرقمية أو الهجمات السيبرانية، حيث أنه عادةً ما يتم من خلال هذه الهجمات الوصول لمعلومات حساسة لتغييرها أو تدميرها بغرض الضرر للمستخدمين.

وعلى المستوى الفردي يمكن أن يؤدي الهجوم السيبراني لسرقة الهوية أو محاولات الابتزاز وفقدان البيانات المهمة مثل الصور العائلية.2

فوائد الأمن السيبراني؟

نقدم لك أبرز فوائد تطبيق ممارسات الأمن السيبراني، وهي كالآتي:1

حماية الأعمال ضد الهجمات الإلكترونية واختراق البيانات.

حماية البيانات والشبكات.

منع وصول المستخدم غير المصرح به.

حماية للمستخدمين النهائيين.

استمرارية الأعمال.

تحسين الثقة في سمعة الشركة والثقة للمطورين والشركاء والعملاء وأصحاب المصلحة والموظفين.

ما هي المجالات الفرعية للأمن السيبراني؟

يعد الأمن السيبراني واحد من أهم التخصصات التقنية الموجودة في هذا الوقت حيث أنه يحتوي على الكثير من المجالات الفرعية، تعرف على الأكثر أهمية وشهرة من هذه المجالات في الفقرة الآتية:4

  • أمان التطبيق

ويتضمن أمان التطبيقات وضع دفاعات مختلفة داخل جميع البرامج والخدمات المستخدمة داخل الشركة ضد مجموعة واسعة من التهديدات ويتم ذلك من خلال تصميم تطبيق آمن وكتابة تعليمات برمجية آمنة وغيرها من الآليات التي تساعد على تقليل احتمالية الوصول غير المصرح به.

  • إدارة الهوية وأمن البيانات

تتضمن إدارة الهوية وأمن البيانات التفويض للأفراد الشرعيين لأنظمة المعلومات داخل المؤسسة، كما أنه يتضمن تخزين معلومات قوية تضمن أمن البيانات للمؤسسة.

  • أمن الشبكة

المقصود تنفيذ كل من آليات الأجهزة والبرامج لحماية الشبكة والبنية التحتية من الوصول غير المصرح به والاضطرابات وسوء الاستخدام، كما أن أمن الشبكة يساعد على حماية الأصول التنظيمية من التهديدات الخارجية والداخلية المتعددة.

  • أمن الهاتف

يشير أمن الهاتف إلى حماية المعلومات التنظيمية والشخصية المخزنة على الأجهزة المحمولة، مثل: الهاتف المحمول وأجهزة الكمبيوتر المحمولة وما إلى ذلك من التهديدات المختلفة مثل الوصول غير المصرح به وفقدان الجهاز أو السرقة أو البرامج الضارة.

  • الأمن السحابي

المقصود به تصميم هياكل وتطبيقات سحابية آمنة للمؤسسة باستخدام العديد من موفري الخدمات السحابية مثل AWS، Google، Azure، Rackspace وما إلى ذلك.

أنواع التهديدات السيبرانية

تشمل التهديدات التي يتصدى لها الأمن السيبراني ما يأتي:3

الجرائم الإلكترونية: وهي عبارة عن مجموعات منفردة تستهدف أنظمة لتحقيق مكاسب مالية أو لإحداث اضطراب.

الهجمات الإلكترونية عبر الإنترنت: غالبًا ما تنطوي على جمع معلومات ذات دوافع سياسية.

الإرهاب الإلكتروني: والمقصود به تغيير الأنظمة الإلكترونية لإحداث حالة من الذعر والخوف.

كيف يحمي الأمن السيبراني المستخدم؟

تعد حماية المستخدم من الجوانب المهمة للأمن السيبراني حيث أن المستخدم قد يقوم عن طريق الخطأ بتحميل البرامج الضارة أو أي شكل آخر من أشكال التهديد السيبراني على سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول.

وبالتالي يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات المهمة حيث أن هذه الخطوة لا تحمي المعلومات أثناء النقل فحسب بل تحمي المعلومات من الضياع أو السرقة.

بالإضافة إلى ذلك يفحص برنامج أمان المستخدم النهائي أجهزة الكمبيوتر بحثًا عن أجزاء من التعليمات البرمجية الضارة ويعزل هذا الرمز ثم يزيله من الجهاز.

وبشكل عام تستمر برامج الأمن في تطوير دفاعات جديدة حيث يحدد المختصون في الأمن السيبراني التهديدات الجديدة والطرق الجديدة لمكافحتها.3

ما هي الفرص الوظيفية في مجال الأمن السيبراني؟

مع استمرار نمو التهديدات السيبرانية وظهور تهديدات جديدة فقد يكون هناك حاجة لمتخصصي تكنولوجيا المعلومات وغيرهم من المتخصصين في الكمبيوتر في الأدوار الأمنية، مثل:1

كبير مسؤولي أمن المعلومات (Chief information security officer- CISO): وهو الشخص الذي ينفذ برنامج الأمان في جميع أنحاء المنظمة ويشرف على عمليات قسم أمن تكنولوجيا المعلومات.

رئيس مكتب الأمن (Chief security office – CSO): المسؤول التنفيذي عن الأمن المادي أو الأمن السيبراني للشركة.

مهندس الأمن (Security engineer): الشخص الذي يقوم بحماية أصول الشركة من التهديدات مع التركيز على مراقبة الجودة داخل البنية التحتية لتكنولوجيا المعلومات.

محلل الأمن (Security analyst): يتحمل محلل الأمن العديد من المسؤوليات التي تشمل التخطيط للإجراءات الأمنية والضوابط وحماية الملفات الرقمية وإجراء عمليات تدقيق الأمن الداخلية والخارجية.

مختبر الاختراق (Penetration tester): وغالبًا ما يكون عبارة عن قرصان أخلاقي يختبر أمان الأنظمة والشبكات والتطبيقات ويبحث عن نقاط الضعف التي يمكن استغلالها من قبل الجهات غير المصرح لها.

صائد التهديدات (Threat hunter): أو محلل التهديدات التي تهدف إلى الكشف عن نقاط الضعف والهجمات والتخفيف منها قبل أن يعرضوا الأعمال للخطر.

المصادر:

1https://www.techtarget.com/searchsecurity/definition/cybersecurity

2https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html#~cybersecurity-job-info

3https://me-en.kaspersky.com/resource-center/definitions/what-is-cyber-security

4https://www.synopsys.com/glossary/what-is-cyber-security.html#:~:text=Definition,cyber%2Dattacks%20or%20unauthorized%20access

5https://www.crowdstrike.com/cybersecurity-101/cyberattacks/most-common-types-of-cyberattacks/

Content created by Weblog Company

Tags: No tags

Comments are closed.