مقال تفصيلي عن الأمن السيبراني
مفهوم الأمن السيبراني:
يُعرف الأمن السيبراني (بالإنجليزية: Cyber Security) بأنّه توظيف التقنيات، والعمليات، والتدابير اللازمة لضمان أمن الأنظمة، والشبكات، والبرامج، والأجهزة، والبيانات وحمايتها من الهجمات الإلكترونية، ويتمثّل الغرض الرئيسي منه في تقليل المخاطر الإلكترونية التي قد تتعرّض لها الأنظمة والشبكات وحمايتها من الاستغلال غير المصرّح به.
نشأة الأمن السيبراني :
فيما يأتي توضيح لمراحل نشأة الأمن السيبراني: سبعينيات القرن العشرين يعود تاريخ نشأة الأمن السيبراني إلى سبعينيات القرن العشرين، الوقت الذي لم تكُن فيه بعض المصطلحات شائعة كبرامج التجسس، والفيروسات، والديدان الإلكترونية. ونظرًا لارتفاع معدّل الجرائم الإلكترونية، برزت هذه المصطلحات في عناوين الأخبار اليومية، وعند العودة بالزمن إلى وقت نشأة الأمن السيبراني، كانت أجهزة الكمبيوتر والإنترنت لا تزال قيد التطوير، وكان من السهل التعرف على التهديدات التي قد يتعرّض لها الحاسوب.ثمانينيات القرن العشرين في ثمانينيات القرن العشرين، ابتكر روبرت تي موريس أول برنامج فيروس إلكتروني، والذي حاز على تغطية إعلامية هائلة نظرًا لانتشاره بين الأجهزة وتسبّبه بأعطال في الأنظمة، فحُكِم على موريس بالسجن والغرامة، وكان لذلك الحكم دور في تطوير القوانين المتعلقة بالأمن السيبراني.تسعينيات القرن العشرين تتوالى أحداث تطوّر الأمن السيبراني بمرور الزمن، وذلك مع تطور الفيروسات التي تصيب الأجهزة، حيث أصبح العالم على اطلاع بالمخاطر الإلكترونية، ومن أبرز الإجراءات المُتخذة في تسعينيات القرن العشرين وضع بروتوكلات حماية المواقع الإلكترونية مثل (http)، وهو من أنواع البروتوكولات التي تتيح للمستخدم وصولًا آمنًا لشبكة الإنترنت.
أنواع الأمن السيبراني :
للأمن السيبراني أنواع مختلفة، ومنها الآتي: أمن الشبكات (Network Security) وفيه يجري حماية أجهزة الحاسوب من الهجمات التي قد يتعرّض لها داخل الشبكة وخارجها، ومن أبرز التقنيات المُستخدمة لتطبيق أمن الشبكات جدار الحماية الذي يعمل واقيًا بين الجهاز الشخصي والأجهزة الأخرى في الشبكة، بالإضافة إلى أمن البريد الإلكتروني. أمن التطبيقات (Application Security) وفيه يجري حماية المعلومات المتعلقة بتطبيق على جهاز الحاسوب، كإجراءات وضع كلمات المرور وعمليات المصادقة، وأسئلة الأمان التي تضمن هوية مستخدم التطبيق. الأمن السحابي (Cloud Security) تُعرف البرامج السحابية بأنّها برامج تخزين البيانات وحفظها عبر الإنترنت، ويلجأ الكثير إلى حفظ بياناتهم عبر البرامج الإلكترونية عوضًا عن برامج التخزين المحلية ممّا أدى إلى ظهور الحاجة إلى حماية تلك البيانات، فتعنى البرامج السحابية بتوفير الحماية اللازمة لمستخدميها. الأمن التشغيلي (Operational Security) وهو إدارة مخاطر عمليات الأمن السيبراني الداخلي، وفيه يوَظّف خبراء إدارة المخاطر لإيجاد خطة بديلة في حال تعرض بيانات المستخدمين لهجوم إلكتروني، ويشمل كذلك توعية الموظفين وتدريبهم على أفضل الممارسات لتجنب المخاطر.
أهداف الأمن السيبراني :
فيما يأتي أبرز الأهداف التي يصبو الأمن السيبراني إلى تحقيقها: توافر البيانات يشير توافر البيانات إلى الخاصية التي تتيح للأشخاص المصرّح لهم الوصول إلى البيانات والمعلومات وتعديلها في وقت مناسب، أي ضمان الوصول الموثوق والمستمر إلى المعلومات، ومن أبرز الأساليب المتبعة لتوافر البيانات الآمنة: الحماية المادية والدعم الاحتياطي الحاسوبي.النزاهة يدل مصطلح النزاهة على الوسائل المتبعة لضمان صحّة البيانات، ودقتها، وحمايتها من تعديل أي مستخدم غير مصرح له بذلك؛ فهي الخاصية التي تهدف إلى عدم تغيير المعلومات بطريقة غير مصرح بها، وضمان أنّ مصدر المعلومات حقيقي. ومن أهم التقنيات التي يُوظّفها الأمن السيبراني لضمان النزاهة: النسخ الاحتياطية، ومجاميع الاختبار، ورموز تعديل البيانات.السرية تكافئ السرية مفهوم الخصوصية، وفيها يجري تجنُّب الكشف غير المصرّح به عن المعلومات، وضمان حماية البيانات، وتوفير وصول الأشخاص الموثوقين لها، وعدم السماح لغيرهم بمعرفة محتوى تلك البيانات، ومن الأمثلة على ذلك تشفير البيانات الذي يتيح الوصول فقط لمن بإمكانهم فك تشفير تلك البيانات. ومن أهم التقنيات التي يوظفها الأمن السيبراني لضمان السرية: التشفير، والتحكّم بصلاحية الوصول على البيانات، والمصادقة، والتفويض، والأمن المادي.
مشاكل الأمن السيبراني :
هناك العديد من المصاعب والتهديدات التي تحيط بالأمن السيبراني التي تجعل قطاع أمن المعلومات في حالة تأهب إزاءها، ومنها ما يأتي:زيادة تعقيد الهجمات الإلكترونية من مشكلات الأمن السيبراني زيادة تعقيد الهجمات الإلكترونية تزامنًا مع تقدّم المجال الإلكتروني، إذ أسفر استحداث مجالات تعلم الآلة، والذكاء الاصطناعي، والعملات المشفرة وغيرها إلى زيادة البرامج الضارة التي تُعرّض بيانات الشركات والحكومات والأفراد لخطر دائم. إخفاء الهويات أصبح لظهور بعض التقنيات كالعملات المشفرة البيتكوين، دور في إخفاء هوية المستخدمين، ما أتاح للمحتالين نشر تقنيات لسرقة المعلومات دون الخوف من الكشف عن هويتهم. نقص الخبراء في قطاع الأمن السيببراني ويعني النقص الحاد في الخبراء الذي يُعاني منه قطاع الأمن السيبراني، إذ يعاني هذا المجال من قلة المختصين فيه. الاتصال غير الآمن بالإنترنت إنّ الاعتماد المفرط على الاتصال غير الآمن بالإنترنت قد يؤدي إلى انهيار أنظمة تبادل المعلومات ويزيد احتمال انتشار البرامج الضارة. انتشار المعلومات المغلوطة النشر المتعمد للمعلومات المغلوطة باستخدام الروبوتات أو المصادر الآلية، والذي يُعرّض سلامة مستخدمي المعلومات الإلكترونية للخطر. تطوّر عمليات الاحتيال ازدياد عمليات الاحتيال خداعًا، إذ أصبح البعض يستهدف بيانات الأشخاص عن طريق خداعهم للنقر على أحد الروابط وقلة الوعي بين الأشخاص حول ذلك، وتوظيف التعليم الإلكتروني في صياغة رسائل أكثر إقناعًا لخداع الأشخاص المثقفين بشأن عمليات الاحتيال. الهجمات الإلكترونية المادية تتعدّى الهجمات الإلكترونية المادية نطاق البيانات الإلكترونية؛ إذ أصبح هناك من يهاجم بيانات محطات المياه، والكهرباء، والقطارات. إمكانية الوصول لأطراف إضافية (الأطراف الثلاثة) وتعني الأطراف الثلاثة إتاحة المستخدم وصول أطراف أخرى إلى بياناته، ومن الأمثلة على ذلك تسجيل الدخول إلى المواقع باستخدام تطبيقات التواصل الاجتماعي أو البريد الإلكتروني ما يتيح لمستخدمي تلك المواقع الوصول إلى معلومات الشخص. أهمية الأمن السيبراني للأمن السيبراني أهمية كبيرة؛ لأنّه يحمي بيانات المستخدمين من الهجمات الإلكترونية الرامية إلى سرقة المعلومات واستخدامها لإحداث ضرر، فقد تكون هذه بيانات حساسة، أو معلومات حكومية وصناعية، أو معلومات شخصية. إنّ وجود برامج ووسائل دفاع إلكتروني متقدمة لحماية البيانات أمر مهم، إذ إنّ المجتمع بحاجة إلى حماية البنية التحتية الحيوية التي تشمل المستشفيات، ومؤسسات الرعاية الصحية الأخرى، وبرامج الخدمات المالية، ومحطات الطاقة. أمّا على الصعيد الفردي، فقد تؤدي الهجمات الإلكترونية إلى محاولات سرقة الهوية والابتزاز، والتي قد تُلحق أضرارًا وخيمة بالفرد في حال لم يولي أمن بياناته اهتمامًا.
الأمن السيبراني -ويسمى أيضا أمن الكمبيوتر- وسيلة لحماية البرمجيات وأجهزة الحاسوب والشبكات، وهو مجموعة من الإجراءات المتخذة لمواجهة الهجمات والاختراقات السيبرانية وما ينتج عنها من أخطار. ظهر مع بداية الحرب الباردة وتطور مع ثورة الإنترنت وأنظمة الحاسوب، وصار وسيلة أمنية وحربية دولية أساسية.
ويشكل الهجوم السيبراني خطرا أمنيا على الأفراد والمؤسسات والدول، فقد يستعمل لسرقة البيانات والاحتيال والوصول غير القانوني إلى بيانات مالية أو طبية أو عسكرية أو أمنية سرية، أو حتى التلاعب في أنظمة أجهزة إلكترونية عن بعد وتوجيهها بأهداف سياسية بقصد التسبب بضرر مادي، كتفجير أجهزة عن بعد أو تعطيل أنظمة.
ويهدف الأمن السيبراني إلى حماية 5 أنواع من المعدات والأنظمة الأساسية، هي أمن البنية التحتية (الاتصالات والنقل والطاقة وغيرها) وأمن الشبكات وأمن السحابة وأمن إنترنت الأشياء (الأجهزة الذكية المرتبطة بالإنترنت) وأمن التطبيقات.
تعريف الأمن السيبراني
الأمن السيبراني مفهوم معقد يحمل الكثير من المعاني والتعريفات، ورغم اختلافها فإنها تتفق على وظيفته العامة تقريبا.
وحسب الاتحاد الدولي للاتصالات فالأمن السيبراني هو "مجموعة من الأدوات والسياسات والمفاهيم الأمنية والتحفظات الأمنية والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب، وغيرها من الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها لحماية البيئة السيبرانية وأصول المؤسسات والمستعملين من المخاطر الأمنية ذات الصلة في البيئة السيبرانية".
وتعرفه وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (سي آي إس إيه) بأنه "فن حماية الشبكات والأجهزة والبيانات من الوصول غير المصرح به أو الاستخدام الإجرامي، ويمثل ممارسة ضمان سرية المعلومات وسلامتها وتوافرها".
وتعرفه الموسوعة البريطانية بأنه "حماية نظم الحوسبة والمعلومات من الأضرار والسرقة والاستخدام غير المصرح به".
وتعرفه شركة "كاسبر سكاي" الدولية الخاصة للأمن السيبراني بأنه "أشكال الدفاع عن الحواسيب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الخبيثة، ويعرف أيضا بأمن تكنولوجيا المعلومات أو الأمن الإلكتروني للمعلومات".
بداية ظهوره
ظهر الأمن السيراني مع نهاية الحرب الباردة، وظهور مصطلح حرب الإنترنت أو الحرب السيبرانية، التي جاءت مع بداية اعتماد الدول على أجهزة الكمبيوتر في مؤسساتها وتطوير وحدة المعالجة المركزية في هذه الأجهزة، التي دخلت في عمل المؤسسات والحكومات وحتى في الحياة اليومية، واقتصر دور الأمن السيبراني في الفترة الأولى على الحماية من الفيروسات والبرمجيات الخبيثة.
وظهر أول فيروس رقمي في سبعينيات القرن العشرين على شبكة "أربانت"، إحدى أوائل الشبكات في العالم لنقل البيانات باستخدام تقنية تبديل الرزم، وكان على شكل رسالة نصية بسيطة لم تتسبب بأضرار تقنية لكنها دفعت إلى اتخاذ تدابير وقائية.
وفي عام 1983، طوّر معهد ماساتشوستس للتقنية نظام اتصالات يعتمد على التشفير، أصبح أساسا لتطوير تقنيات الأمن السيبراني الحديثة.
وشكل ظهور الإنترنت ثورة نوعية في حياة البشرية، إذ بدأ استخدامه في المجالين الأمني والعسكري وتسابقت الدول في تطويره مع مطلع تسعينيات القرن العشرين، حتى سميت تلك الفترة بـ"الحرب السيبرانية الباردة" أو "سباق التسلح السيبراني"، وظهرت حينئذ هجمات التصيد الاحتيالية "فيشينغ" والتجسس الإلكتروني و"الهجوم الموزع لحجب الخدمة" (دي دي أو إس).
وظهرت الحاجة دوليا إلى وجود قوة غير مادية إلى جانب القدرات العسكرية والاقتصادية، فبدأت الدول تولي اهتمامها بالقوة السيبرانية لتأثيرها على المستويين المحلي والدولي
أمن النهايات الذي يهتم بحماية أجهزة الكمبيوتر والأجهزة المتصلة بالشبكة، عبر:
- برامج مكافحة البرمجيات الخبيثة، وتساعد في اكتشاف وإزالة البرامج الضارة والفيروسات من الأنظمة.
- تحديثات البرمجيات والأنظمة بانتظام لضمان سد الثغرات الأمنية وتعزيز الأمان.
- إدارة الهويات والوصول، من خلال ضبط وصول المستخدمين إلى الموارد بناء على صلاحياتهم، تقليلا من مخاطر الوصول غير المصرح به، وتتأكد من أن المستخدمين المتصلين بالأنظمة أو الشبكات هم الأشخاص المصرح لهم.
- معالجة المخاطر الأمنية التي تنشأ عند محاولة المستخدمين الوصول إلى شبكة المؤسسة عن بعد. وتقوم الآلية بفحص الملفات الموجودة على أجهزة الأفراد وتعمل على تقليل التهديدات فور اكتشافها.
إضافة إلى أنواع أخرى منها:
- الحرص على التعافي بعد الهجوم لضمان استمرارية العمل، عبر خطة طوارئ تسمح للمؤسسات بالاستجابة السريعة لحوادث الأمن السيبراني، للعمل دون انقطاع أو انقطاعات لمدة قصيرة.
- الرصد الأمني للأنشطة السيبرانية وتحليل الحوادث للاستجابة السريعة.
- الهندسة الأمنية عبر تصميم الأنظمة والشبكات بطريقة تجعلها أكثر مقاومة للهجمات.
- تدريب أفراد المؤسسة وتوعيتهم حول إستراتيجيات الأمن السيبراني، فهم الواجهة الأولى لتلقي الهجمات، مثل تنبيههم على حذف الرسائل الإلكترونية المشبوهة والامتناع عن أي سلوك يمكن أن يكون مدخلا للاختراق.
نواع وأشكال الهجمات السيبرانية
تتنوع أشكال الهجمات السيبرانية وتختلف باختلاف التقنيات الحديثة، وقدرات المهاجمين والمخترقين الذين يحرصون ويحاولون دائما الالتفاف على الأنظمة الأمنية السيبرانية واختراقها وابتداع وتطوير أساليب جديدة لتحقيق أهدافهم، وتنقسم لهجمات خارجية وداخلية.
وتنشأ الهجمات الداخلية من الأفراد ذوي النوايا السيئة داخل المؤسسة. ويمكن للموظفين الذين يمتلكون وصولا عاليا إلى أنظمة الكمبيوتر أن يسببوا عدم استقرار في أمن البنية التحتية من الداخل.
ومن أبرز التقنيات المستعملة في الهجمات السيبرانية:
- البرمجيات الخبيثة:
برامج ضارة تنشأ بهدف توفير الوصول غير المصرح به لأطراف ثالثة، إلى معلومات حساسة أو تعطيل عمل البنية التحتية الحيوية وأنظمة العمل الأساسية. ومثالا عليها: أحصنة طروادة وبرامج التجسس والفيروسات.
- برامج الفدية:
أحد أشكال البرامج الخبيثة، وتستخدم تقنيات وأساليب بقصد الابتزاز للحصول على الأموال، عبر تقييد الوصول إلى أنظمة الحاسوب وبياناته، ومطالبة صاحبه بدفع فدية مالية لفك الحظر واستعادة البيانات.

تعليقات
إرسال تعليق