الأمن الإلكتروني هو حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة. ويُعرف أيضًا بأمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. وهذا المصطلح مستخدم في سياقات مختلفة من الأعمال إلى الحَوسبة المتنقلة، ويمكن تقسيمه إلى عدة فئات شائعة.
- أمن الشبكات هو ممارسات حماية شبكة الحاسوب من المتسللين، سواء كانوا من المهاجمين الذين يستهدفون الشبكة أو من البرامج الضارة الباحثة عن أي ثغرة تستغلها.
- أمن التطبيقات يركِّز على إبقاء البرامج والأجهزة بمنأى عن التهديدات، واختراق أي تطبيق قد يتسبب في الوصول إلى البيانات التي تم تصميم التطبيق لحماياتها. ويبدأ الأمن الناجح في مرحلة التصميم، أي قبل فترة طويلة من نشر البرنامج أو الجهاز.
- أمن المعلومات يحمي سلامة البيانات وخصوصيتها عندما تكون مخزَّنة وأثناء نقلها على حدٍ سواء.
- أمن العمليات يتضمن العمليات والقرارات التي تتعلق بمعالجة أصول البيانات وحمايتها. تشمل هذه الفئة الأذونات التي يملكها المستخدمون عند الوصول إلى شبكة معيَّنة والعمليات التي تحدد كيفية تخزين البيانات أو مشاركتها ومكان ذلك.
- التعافي من الكوارث واستمرارية الأعمال تحدد كيفية استجابة مؤسسة ما لحادث أمن إلكتروني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. سياسات التعافي من الكوارث تحدد كيفية استرداد المؤسسات لعملياتها ومعلوماتها لاستعادة القدرة التشغيلية نفسها التي كانت عليها قبل الحدث، أما استمرارية الأعمال فهي الخطة التي تستند إليها المؤسسة عند محاولتها العمل من دون موارد معيَّنة.
- تعليم المستخدم النهائي هي الفئة التي تتعامل مع أكثر عامل غير متوقَّع للأمن الإلكتروني، ألا وهو الأشخاص. يمكن أن يُدخل أي شخص عن غير قصد فيروسًا إلى نظام آمن نتيجة عدم اتباع الممارسات الأمنية الجيدة. وبالتالي، تعليم المستخدمين كيفية حذف مرفقات البريد الإلكتروني المريبة وعدم توصيل محركات أقراص USB مجهولة المصدر وتلقينهم دروسًا متنوعة أمر مهم وأساسي لأمن أي مؤسسة.
حجم التهديد الإلكتروني
التهديدات الإلكترونية العالمية تتطور بوتيرة سريعة، ويترافق ذلك مع ارتفاع في عدد انتهاكات البيانات كل عام. أظهر تقرير صادم صادر عن شركة RiskBased Security أن عددًا كبيرًا يبلغ 7,9 مليار سجلًا قد تعرَّضوا لاختراقات بيانات خلال الأشهر التسعة الأولى من عام 2019 وحده. يفوق هذا الرقم ضعف (112%) عدد السجلات التي تعرَّضت لاختراقات خلال الفترة نفسها من عام 2018.
وقد شهدت الخدمات الطبية ومتاجر البيع بالتجزئة والكيانات العامة العدد الأكبر من الاختراقات، وكانت الهجمات الخبيثة وراء معظم هذه الحوادث. تجذب بعض هذه القطاعات المجرمين الإلكترونيين أكثر من غيرها بسبب جمعهم للبيانات المالية والطبية، غير أنه من الممكن أن تكون كل الشركات التي تستخدم الشبكات هدفًا للحصول على بيانات العملاء أو للتجسس على الشركة أو للهجمات على العملاء.
ومع توقُّع تزايد حجم التهديد الإلكتروني، تتوقّع مؤسسة International Data Corporation أن يبلغ الإنفاق العالمي على حلول الأمن الإلكتروني 133,7 مليار دولارًا أمريكيًا بحلول عام 2022. واستجابت الحكومات في جميع أنحاء العالم للتهديد الإلكتروني المتزايد بتقديم إرشادات لمساعدة المؤسسات على تطبيق ممارسات أمن إلكتروني فعالة.
ففي الولايات المتحدة، وضع المعهد الوطني للمعايير والتكنولوجيا (NIST) إطار الأمن الإلكتروني. ولمحاربة انتشار البرمجيات الخبيثة والمساعدة في الاكتشاف المبكر للهجمات، ينصح الإطار بمراقبة كل الموارد الإلكترونية بشكل متواصل وفوري.
وتم ذكر مدى أهمية مراقبة الأنظمة في الإرشادات المعَنونة " "10 steps to cyber security" (الخطوات العشر لتعزيز الأمن الإلكتروني) التي قدَّمها المركز القومي للأمن الإلكتروني التابع لحكومة المملكة المتحدة. وفي أستراليا، ينشر مركز الأمن الإلكتروني الأسترالي (ACSC) بانتظام إرشادات حول كيفية مواجهة المؤسسات أحدث التهديدات في مجال الأمن الإلكتروني.
أنواع التهديدات الإلكترونية
تأتي تهديدات الأمن الإلكتروني في ثلاثة أشكال:
- الجريمة الإلكترونية التي تتضمن جهات فاعلة فردية أو مجموعات تستهدف الأنظمة لاكتساب ربح مالي أو للتسبب بعطل.
- الهجوم الإلكتروني الذي غالبًا ما يتضمن جمع المعلومات بدوافع سياسية.
- الإرهاب الإلكتروني الذي يهدف إلى إضعاف الأنظمة الإلكترونية من أجل التسبب بحالة هلع أو خوف.
إذًا، كيف تتحكم الجهات الفاعلة الضارة في أنظمة أجهزة الكمبيوتر؟ فيما يلي بعض الطرق الشائعة المستخدمة لتهديد الأمن الإلكتروني:
البرامج الضارة
البرامج الضارة تعني البرمجيات الخبيثة، وتشكِّل هذه البرامج أحد أكثر التهديدات الإلكترونية شيوعًا، وهي عبارة عن برامج يقوم مجرم إلكتروني أو مخترق بإنشائها لتعطيل جهاز كمبيوتر المستخدم الشرعي أو إلحاق الضرر به. ويمكن للبرامج الضارة، التي غالبًا ما تنتشر عبر مرفق بريد إلكتروني مجهول أو تنزيل يبدو في الظاهر شرعيًا، أن تكون مستخدمة من قبل المجرمين الإلكترونيين لاكتساب المال أو للقيام بهجمات إلكترونية بدوافع سياسية.
يوجد عدد من أنواع البرامج الضارة المختلفة، وتشمل:
- الفيروسات: هو برنامج ينسخ نفسه ويُرفقها بملف نظيف وينتشر عبر نظام الكمبيوتر ليصيب الملفات ببرنامج ضار.
- أحصنة طروادة: هي نوع من البرامج الضارة التي تتنكَّر في صورة برنامج شرعي. يخدع المجرمون الإلكترونيون المستخدمين ليقوموا بتحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم حتى يمكنهم إلحاق الضرر بالبيانات أو جمعها.
- برامج التجسس: هو برنامج يسجِّل سرًا ما يقوم به المستخدم لكي يتمكن المجرمون الإلكترونيون من الاستفادة من هذه المعلومات. على سبيل المثال: يمكن لبرنامج التجسس معرفة تفاصيل بطاقات الائتمان.
- برامج طلب الفدية: هي برمجية ضارة تقفل ملفات المستخدم وبياناته مهددةً بمسحها ما لم يتم دفع فدية.
- الإعلانات المدعومة: هي برامج إعلانات يمكن استخدامها لنشر البرامج الضارة.
- شبكات البوت نت: هي شبكات من أجهزة الكمبيوتر المصابة ببرامج ضارة يستخدمها المجرمون الإلكترونيون لإجراء مهام على الإنترنت من دون إذن المستخدم.
حقن إس كيو إل
حقن إس كيو إل (تعليمات الاستعلامات البنيوية) هو نوع من الهجوم الإلكتروني المستخدَم للتحكم في البيانات وسرقتها من قاعدة بيانات. يستغل المجرمون الإلكترونيون الثغرات الأمنية في التطبيقات المستندة إلى البيانات لإدخال برمجية ضارة إلى قاعدة بيانات عبر نص إس كيو إل ضار، مما يتيح لهم الوصول إلى المعلومات الحساسة في قاعدة البيانات.
التصيَّد الاحتيالي
التصيَّد الاحتيالي هو عملية يقوم من خلالها المجرمون الإلكترونيون باستهداف الضحايا عبر إرسال رسائل بريد إلكتروني تبدو وكأنها مرسَلة من شركة شرعية للحصول على معلومات حساسة. غالبًا ما يتم استخدام هجمات التصيَّد الاحتيالي لخداع الأشخاص والحصول منهم على بيانات بطاقات الائتمان ومعلومات شخصية أخرى.
هجوم الوسيط
إن هجوم الوسيط هو نوع من التهديد الإلكتروني يقوم من خلاله مجرم إلكتروني بمقاطعة الاتصالات بين شخصَين بهدف سرقة البيانات. على سبيل المثال: قد يقاطع مهاجم البيانات التي يتم تمريرها على شبكة واي فاي غير آمنة من جهاز الضحية إلى الشبكة.
هجوم حجب الخدمة
من خلال هجوم حجب الخدمة، يمنع المجرمون الإلكترونيون نظام الكمبيوتر من تنفيذ الطلبات المشروعة عن طريق زيادة حركة البيانات بشكل مفرط على الشبكات والخوادم. بذلك، يصبح النظام غير صالح للاستخدام، مما يمنع المؤسسة من تنفيذ الوظائف المهمة.
أحدث التهديدات الإلكترونية
ما هي أحدث التهديدات الإلكترونية التي يحتاج الأفراد والمؤسسات إلى حماية أنفسهم منها؟ في ما يلي بعضٌ من أحدث التهديدات الإلكترونية التي بلَّغت عنها الحكومات البريطانية والأمريكية والأسترالية.
البرنامج الضار "دريدكس" (Dridex)
في ديسمبر عام 2019، أصدرت وزارة العدل الأمريكية حكمًا على قائد مجموعة من المجرمين الإلكترونيين لدوره في إطلاق هجوم البرنامج الضار "دريدكس" العالمي. ألحقت هذه الحملة الضارة الضرر بالشعب والحكومة والبنية التحتية والشركات حول العالم.
إن "دريدكس" هو حصان طروادة مالي يتمتع بمجموعة من القدرات. ومنذ عام 2014 فإنه يلحق الضرر بالضحايا ويستهدف أجهزة الكمبيوتر من خلال رسائل التصيَّد الاحتيالي عبر البريد الإلكتروني أو البرامج الضارة القائمة. بقدرته على سرقة كلمات المرور وتفاصيل الحسابات المصرفية والبيانات الشخصية التي يمكن استخدامها في معاملات احتيالية قد تسبب في خسائر مالية هائلة تصل قيمتها إلى مئات الملايين.
ردًا على هجمات دريدكس، قدّم المركز القومي للأمن الإلكتروني التابع لحكومة المملكة المتحدة نصيحة للشعب تقضي "بالحرص على إصلاح أخطاء الأجهزة وتشغيل برنامج مكافحة الفيروسات وتحديثه وإنشاء نسخ احتياطية للملفات".
الحيَل الرومانسية
وفي فبراير عام 2020، حذَّر مكتب التحقيقات الفيدرالي المواطنين الأمريكيين من خدعة الثقة التي يقوم بها المجرمون الإلكترونيون عبر استخدام مواقع المواعدة وغرف الدردشة وتطبيقاتها، إذ يستغل الجناة الأشخاص الذين يبحثون عن شركاء جدد، ويخدعون الضحايا للحصول منهم على بيانات شخصية.
تُظهر تقارير مكتب التحقيقات الفيدرالي أن التهديدات الإلكترونية الرومانسية ألحقت الضرر بما يصل إلى 114 ضحية في نيو مكسيكو عام 2019، كما تسببت بخسائر مالية بلغت 1,6 مليون دولار أمريكي.
البرنامج الضار "إيموتيت" (Emotet)
في أواخر عام 2019، حذّر مركز الأمن الإلكتروني الأسترالي المؤسسات الوطنية من تهديد إلكتروني منتشر عالميًا مصدره البرنامج الضار "إيموتيت".
إن إيموتيت عبارة عن حصان طروادة معقَّد يمكنه سرقة البيانات وتحميل برامج ضارة أخرى. يستفيد "إيموتيت" من كلمات المرور غير المعقدة لتحقيق هدفه: وهذا تذكير بمدى أهمية إنشاء كلمة مرور قوية لتوفير الحماية من التهديدات الإلكترونية.
حماية المستخدم النهائي
إن حماية المستخدم النهائي أو أمن نقطة النهاية جزء أساسي من الأمن الإلكتروني. في النهاية، غالبًا ما يكون فرد (المستخدم النهائي) هو من يحمل البرامج الضارة أو شكل آخر من أشكال التهديد الإلكتروني على جهاز الكمبيوتر المكتبي أو جهاز الكمبيوتر المحمول أو الجهاز المحمول الخاص به.
إذًا، كيف تحمي تدابير الأمن الإلكتروني المستخدمين النهائيين والأنظمة؟ أولًا: يعتمد الأمن الإلكتروني على بروتوكولات مشفَّرة لتشفير رسائل البريد الإلكتروني والملفات والبيانات المهمة الأخرى. لا يحمي ذلك المعلومات أثناء نقلها فحسب، بل يحميها أيضًا من فقدانها أو سرقتها.
بالإضافة إلى ذلك، تقوم برامج الأمن الخاصة بالمستخدم النهائي بفحص أجهزة الكمبيوتر بحثًا عن أي برمجيات ضارة وعزلها ثم تزيلها من على الجهاز. بإمكان برامج الأمن أن تكتشف حتى البرمجيات الضارة المختبئة في سجل التشغيل الرئيسي (MBR) وتزيلها، وهي مصممة لتشفير البيانات أو مسحها من محرك الأقراص الثابتة الخاص بجهاز الكمبيوتر.
وتركّز أيضًا بروتوكولات الأمن الإلكتروني على اكتشاف البرامج الضارة بشكل فوري. يستخدم الكثير من هذه البروتوكولات التحليل التجريبي والسلوكي لمراقبة سلوك برنامج وعمله لتوفير الحماية من الفيروسات أو أحصنة طروادة التي تغيِّر شكلها مع كل عملية تنفيذ (البرامج المتعددة الأشكال أو المتحوّلة). يمكن أن تحجز برامج الأمن البرامج التي من المحتمل أن تكون ضارة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكها ومعرفة كيفية تحسين عملية اكتشاف الإصابات الجديدة.
تحصل برامج الأمن على تطويرات دفاعية جديدة حيث يعمل الخبراء في مجال الأمن الإلكتروني على تحديد التهديدات الجديدة وطرق محاربتها. للاستفادة إلى أقصى حد من برامج الأمن الخاصة بالمستخدم النهائي، من الضروري أن يتعلّم الموظفون كيفية استخدامها. والأهم هو أنّ الاستمرار بتشغيلها وتحديثها بشكل منتظم يضمن قدرتها على حماية المستخدمين من أحدث التهديدات الإلكترونية.
نصائح الأمن الإلكتروني - حماية نفسك من الهجمات الإلكترونية
كيف يمكن للشركات والأفراد حماية أنفسهم من التهديدات الإلكترونية؟ إليك مجموعة من أهم نصائح الأمن الإلكتروني:
- تحديث التطبيقات ونظام التشغيل: يعني هذا الاستفادة من أحدث التصحيحات الأمنية.
- استخدام برامج مكافحة الفيروسات: حلول الأمن مثل Kaspersky Total Securityستكتشف التهديدات وتزيلها. أبقِ برنامجك محدَّثًا للحصول على أفضل مستوى من الحماية.
- استخدام كلمات مرور قوية: احرص على ألا تكون كلمات المرور الخاصة بك سهلة التخمين.
- لا تفتح مرفقات البريد الإلكتروني من المرسِلين الذين لا تعرفهم: قد تكون مصابة ببرامج ضارة.
- لا تفتح أي روابط في رسائل البريد الإلكتروني المرسلة من مرسلين لا تعرفهم أو على مواقع إلكترونية غير معروفة: هذه طريقة شائعة لنشر البرامج الضارة.
- تجنّب استخدام شبكات WiFi غير آمنة في الأماكن العامة: تعرّضك الشبكات غير الآمنة لخطر الهجمات الوسيط.
مقالات ذات صلة:
- ما المقصود بالجريمة الإلكترونية: مخاطرها والوقاية منها
- كيفية تجنّب معظم أنواع الجرائم الإلكترونية
- تهديدات أمن إنترنت الأشياء
- ما المقصود بالبريد العشوائي ورسائل التصيَّد الاحتيالي
المنتجات والخدمات ذات الصلة: