3 أساسيات للأمن السيبراني يجب أن تعرفها!

3 أساسيات للأمن السيبراني يجب أن تعرفها!
3 أساسيات للأمن السيبراني يجب أن تعرفها!

ما هي أبرز أساسيات الأمن السيبراني؟

يُعنى الأمن السيبراني (بالإنجليزيّة: Cyber Security) بحماية الأنظمة المتصلة بالإنترنت كالأجهزة، والبرامج، والبيانات من تهديدات الهجوم السيبراني،[١] ويرتكز في ذلك على 3 أساسيات، وهي على النحو الآتي:[٢]

السرية

تُعدّ السرية أحد أبرز الأمور التي يجب أن يُحافظ عليها الأمن السيبراني، وذلك لضمان منع الوصول للمعلومات المطلوب تأمينها إلّا من قِبل الجهات المصرّح لها بذلك، وذلك عن طريق وضع شروط ومعايير خاصة لوصول المستخدم للمعلومات وتحديد الصلاحيات المتاحة له.[٣]

على سبيل المثال عند تطبيق السرية على نظام إدارة علاقات العملاء (نظام برمجي متخصص يُرمز له بالرمز CRM تُدير من خلاله الشركة علاقاتها مع العملاء)،[٤] عندها سيجري تقييد سماحية دخول المستخدمين لحساباتهم، ويكون ذلك عن طريق اتباع خطوات دخول تتألف من اسم مستخدم وكلمة مرور.[٢]

كما يُمكن تطبيق السرية أيضًا في بعض الأنظمة من خلال تشفير البيانات بطريقةٍ معينةٍ، بحيث يتطلب الوصول للمعلومات استخدام كلمة مخصصة لفك تشفير البيانات (مفتاح فك تشفير) من قِبل المستخدمين.[٢]

النزاهة

يُحقق الأمن السيبراني نزاهة المعلومات من خلال ضمان سلامتها والحفاظ على دقتها، وحمايتها من الهجمات وعدم تغييرها وإتلافها من قبل الأشخاص غير المصرّح لهم بذلك.[٢]

على سبيل المثال عند تطبيق النزاهة على نظام إدارة العملاء (CRM)، عندها سيجري وضع تدابير تضمن عدم اعتراض أو تعديل اتصالات البريد الإلكتروني بين مندوب المبيعات والعميل من قِبل أحد المتطفلين أثناء تراسلهما.[٢]

التوفر

يجب أن لا تتسبب جهود الأمن السيبراني المضنية في تأمين المعلومات بتعطلها أو تأخير وصولها إلى الجهات المُصرح لها بذلك، فيجب أن يضمن الأمن السيبراني إمكانية الوصول للمعلومات عند الحاجة إليها في أيّ وقت ومكان.[٢]

ما هي أبرز المشاكل التي تواجه الأمن السيبراني؟

يواجه الأمن السيبراني مشاكل متعدّدة، وفيما يأتي أبرزها:

الرسائل الإلكترونية الاحتيالية (التصيد الاحتيالي)

تزداد هجمات التصيد الاحتيالي (بالإنجليزية: Phishing Attacks) تعقيدًا مع مرور الوقت، والتي تتمثّل بإرسال رسائل احتيالية تشبه إلى حدٍ بعيد رسائل البريد الإلكتروني الموثوقة، بحيث تحتوي روابط بمجرد النقر عليها ستُسرق كافة المعلومات الحساسة كأرقام بطاقة الائتمان، ومعلومات تسجيل الدخول.[٥]

تطور استراتيجيات برامج الفدية

يتمكّن الأشخاص المخترقون (بالإنجليزية: Hackers) من استخدام برامج معينة للاستيلاء على قواعد البيانات الخاصة بالأفراد أو المنظمات ومساومتهم على فدية، ويُشار إلى أنّ ظهور العُملات المشفّرة كالبيتكوين (بالإنجليزية:Bitcoin) يلعب دورًا كبيرًا في تسهيل عملية دفع الفدية دون معرفة هوية الأشخاص المخترقين.[٥]

هجمات تعدين العملات المشفرة

يُعرّف تعدين العملات (بالإنجليزية: Cryptojacking) بأنه العملية التي يجري من خلالها إدخال عملات جديدة في التداول، ولكن تتطلب هذه العملية استخدام الكثير من الأجهزة والأنظمة لإتمامها.[٦]

عندها يلجأ المخترقون ومجرمو الإنترنت إلى استغلال أجهزة المُستخدمين التي تحتوي متصفحات إنترنت مفتوحة لتنفيذ وتشغيل برامج تعدين العملات الإلكترونية الافتراضية، من الجدير بالذكر أن هذه العمليات تجري بدون علم المُستخدم، وعادةً ما تتم خلال تشغيله ملف جافا سكريبت.[٦]

يُشكّل تعدين العملات المشفرة تهديدًا للأمن السيبراني، ويعود السبب في ذلك إلى أنه يتطلّب قدرًا كبيرًا من قوة معالجة جهاز الكمبيوتر، الأمر الذي يتسبب بالكثير من الأعطال والمشاكل التقنية لأجهزة الأشخاص أو الشركات المُخترَقة، وتجدر الإشارة إلى أنّ قراصنة التعدين يجنون أموالًا طائلةً من سرقة أنظمة الأشخاص أو الشركات.[٥]

الهجمات الإلكترونية على الأنظمة الإلكترونية المادية

يتضمن هذا النوع توجيه هجمات للمباني والمقرات الخاصة بالشركات، عن طريق القيام بعمليات اختراق تستهدف البُنى التحتية والمعدات والأجهزة والآلات الخاصة بها بغية إتلافها أو إيقافها عن العمل، كتلك الهجمات التي تطال مباني محطات الكهرباء، وأنظمة وحدات معالجة المياه، والأنظمة العسكرية.[٥]

المراجع[+]

  1. "Cyber security definition", It government , Retrieved 16/11/2021. Edited.
  2. ^ أ ب ت ث ج ح Joelle Mumley, "What is Cybersecurity? - Definition & Principles", study, Retrieved 16/11/2021. Edited.
  3. Joelle Mumley (15/11/2021), "What is Cybersecurity? - Definition & Principles", study, Retrieved 16/11/2021. Edited.
  4. "CRM 101: What is CRM?", Sales force, 8/2019, Retrieved 18/11/2021. Edited.
  5. ^ أ ب ت ث Michelle Moore, "Top Cybersecurity Threats in 2020", onlinedegrees.sandiego, Retrieved 16/11/2021. Edited.
  6. ^ أ ب Michael Cobb, Linda Rosencrance, Kate Brush, (9/2021), "cybercrime", SearchSecurity, Retrieved 21/11/2021. Edited.

10 مشاهدة