الجزيرة:
2024-11-07@23:33:29 GMT

الأمن السيبراني مفهومه وتاريخه

تاريخ النشر: 19th, September 2024 GMT

الأمن السيبراني مفهومه وتاريخه

الأمن السيبراني -ويسمى أيضا أمن الكمبيوتر- وسيلة لحماية البرمجيات وأجهزة الحاسوب والشبكات، وهو مجموعة من الإجراءات المتخذة لمواجهة الهجمات والاختراقات السيبرانية وما ينتج عنها من أخطار. ظهر مع بداية الحرب الباردة وتطور مع ثورة الإنترنت وأنظمة الحاسوب، وصار وسيلة أمنية وحربية دولية أساسية.

ويشكل الهجوم السيبراني خطرا أمنيا على الأفراد والمؤسسات والدول، فقد يستعمل لسرقة البيانات والاحتيال والوصول غير القانوني إلى بيانات مالية أو طبية أو عسكرية أو أمنية سرية، أو حتى التلاعب في أنظمة أجهزة إلكترونية عن بعد وتوجيهها بأهداف سياسية بقصد التسبب بضرر مادي، كتفجير أجهزة عن بعد أو تعطيل أنظمة.

ويهدف الأمن السيبراني إلى حماية 5 أنواع من المعدات والأنظمة الأساسية، هي أمن البنية التحتية (الاتصالات والنقل والطاقة وغيرها) وأمن الشبكات وأمن السحابة وأمن إنترنت الأشياء (الأجهزة الذكية المرتبطة بالإنترنت) وأمن التطبيقات.

تعريف الأمن السيبراني

الأمن السيبراني مفهوم معقد يحمل الكثير من المعاني والتعريفات، ورغم اختلافها فإنها تتفق على وظيفته العامة تقريبا.

وحسب الاتحاد الدولي للاتصالات فالأمن السيبراني هو "مجموعة من الأدوات والسياسات والمفاهيم الأمنية والتحفظات الأمنية والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب، وغيرها من الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها لحماية البيئة السيبرانية وأصول المؤسسات والمستعملين من المخاطر الأمنية ذات الصلة في البيئة السيبرانية".

وتعرفه وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (سي آي إس إيه) بأنه "فن حماية الشبكات والأجهزة والبيانات من الوصول غير المصرح به أو الاستخدام الإجرامي، ويمثل ممارسة ضمان سرية المعلومات وسلامتها وتوافرها".

وتعرفه الموسوعة البريطانية بأنه "حماية نظم الحوسبة والمعلومات من الأضرار والسرقة والاستخدام غير المصرح به".

وتعرفه شركة "كاسبر سكاي" الدولية الخاصة للأمن السيبراني بأنه "أشكال الدفاع عن الحواسيب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الخبيثة، ويعرف أيضا بأمن تكنولوجيا المعلومات أو الأمن الإلكتروني للمعلومات".

بداية ظهوره

ظهر الأمن السيراني مع نهاية الحرب الباردة، وظهور مصطلح حرب الإنترنت أو الحرب السيبرانية، التي جاءت مع بداية اعتماد الدول على أجهزة الكمبيوتر في مؤسساتها وتطوير وحدة المعالجة المركزية في هذه الأجهزة، التي دخلت في عمل المؤسسات والحكومات وحتى في الحياة اليومية، واقتصر دور الأمن السيبراني في الفترة الأولى على الحماية من الفيروسات والبرمجيات الخبيثة.

وظهر أول فيروس رقمي في سبعينيات القرن العشرين على شبكة "أربانت"، إحدى أوائل الشبكات في العالم لنقل البيانات باستخدام تقنية تبديل الرزم، وكان على شكل رسالة نصية بسيطة لم تتسبب بأضرار تقنية لكنها دفعت إلى اتخاذ تدابير وقائية.

وفي عام 1983، طوّر معهد ماساتشوستس للتقنية نظام اتصالات يعتمد على التشفير، أصبح أساسا لتطوير تقنيات الأمن السيبراني الحديثة.

وشكل ظهور الإنترنت ثورة نوعية في حياة البشرية، إذ بدأ استخدامه في المجالين الأمني والعسكري وتسابقت الدول في تطويره مع مطلع تسعينيات القرن العشرين، حتى سميت تلك الفترة بـ"الحرب السيبرانية الباردة" أو "سباق التسلح السيبراني"، وظهرت حينئذ هجمات التصيد الاحتيالية "فيشينغ" والتجسس الإلكتروني و"الهجوم الموزع لحجب الخدمة" (دي دي أو إس).

وظهرت الحاجة دوليا إلى وجود قوة غير مادية إلى جانب القدرات العسكرية والاقتصادية، فبدأت الدول تولي اهتمامها بالقوة السيبرانية لتأثيرها على المستويين المحلي والدولي.

ومع انفجار الثورة المعلوماتية ودخول العصر الرقمي، واعتبار عدد من الباحثين الفضاء السيبراني بمثابة المجال الخامس في الحروب بعد البر والبحر والجو والفضاء، ظهرت الحاجة لتوفير ضمانات أمنية، خاصة مع بداية ظهور التهديدات والجرائم السيبرانية مع دخول القرن الـ21.

ودخل الأمن السيبراني ضمن حقل الدراسات الأمنية، وظهرت تقنيات متطورة مثل التشفير والأمان السحابي والكشف عن التهديدات بالذكاء الاصطناعي، ومع ذلك فإن الهجمات السيبرانية مجال معقد وسريع التطور، مما يستلزم استجابات أمنية سريعة تضاهي وتيرة نموه السريع.

كيف يعمل الأمن السيبراني؟

تعتمد المؤسسات على متخصصي الأمن السيبراني لتنفيذ إستراتيجيات الحماية. ويقيم هؤلاء الخبراء المخاطر الأمنية التي قد تواجه أنظمة الحوسبة والشبكات ومخازن البيانات والتطبيقات والأجهزة المتصلة. ثم يضعون إطارا شاملا للأمن السيبراني ويطبقون تدابير الحماية اللازمة داخل المؤسسة.

وتحرص المؤسسات على توعية الموظفين بأفضل الممارسات الأمنية، وتفعيل تقنيات الدفاع الآلي في البنية التحتية لتكنولوجيا المعلومات. بهدف تشكيل طبقات من الحماية ضد التهديدات المحتملة، مما يساعدها في تحديد المخاطر المتوقعة، وحماية الهويات والبيانات والبنية التحتية، ومراقبة الأعطال ورصدها، والاستجابة السريعة وتحليل أسبابها، والأهم التعافي بعد وقوع الهجمات.

وتعتمد مؤسسات الأمن السيبراني عدة مبادئ أساسية في عملها، الأول مبدأ "انعدام الثقة"، الذي يتطلب مصادقة صارمة ومراقبة مستمرة لجميع المستخدمين والتطبيقات. الثاني تحليلات السلوك لمراقبة الأنشطة غير المعتادة في نقل البيانات والتنبيه بشأنها.

كما تعتمد المؤسسات على أنظمة كشف التسلل لتحديد الهجمات بسرعة باستخدام تعلم الآلة. إضافة إلى التشفير السحابي لحماية البيانات المخزنة عبر تشفيرها، باستخدام خدمات للتحكم في مفاتيح التشفير.

التقنيات الأمنية السيبرانية

تتنوع أساليب الحماية التقنية التي تستعملها مؤسسات الأمن السيبراني الحكومية والخاصة ومجالاتها، ومن أبرزها:

أمن البيانات عبر:

تخزين بيانات النظام على جهاز وسيط خارجي، غير موصول بالنظام الحاسوبي، وتشفيرها بمفتاح تشفير فريد أثناء النقل والتخزين. تقنيات التشفير لتأمين البيانات عند نقلها عبر الشبكة، وحمايتها من التجسس والاستخدام غير المصرح به. تقنيات الوقاية من فقدان البيانات منعا لتسريب البيانات غير المصرح بها، عبر نسخها احتياطيا لاستعادتها في حال فقدانها.

أمن التطبيقات عبر:

تحسين أمان التطبيقات من خلال رفع مستويات الحماية، عبر برمجية آمنة لمنع الأخطاء التي قد تزيد من مخاطر الأمان، لحماية التطبيقات من محاولات الاختراق. وعمل اختبارات الاختراق لتحديد الثغرات الأمنية، وتحديث الأمان لإصلاحها.

أمن الشبكة عبر:

جدران الحماية، ومراقبة حركة المرور بين الشبكة الداخلية والشبكة الخارجية، مما يساعد في حماية الأنظمة من الاختراق. التحليل السلوكي عبر رصد التصرفات غير الطبيعية والاعتداءات السيبرانية باستخدام تحليل سلوك المستخدم والنظام عبر أنظمة الكشف. أمن "في بي إن" لتأمين الاتصالات عبر الإنترنت.

أمن النهايات الذي يهتم بحماية أجهزة الكمبيوتر والأجهزة المتصلة بالشبكة، عبر:

برامج مكافحة البرمجيات الخبيثة، وتساعد في اكتشاف وإزالة البرامج الضارة والفيروسات من الأنظمة. تحديثات البرمجيات والأنظمة بانتظام لضمان سد الثغرات الأمنية وتعزيز الأمان. إدارة الهويات والوصول، من خلال ضبط وصول المستخدمين إلى الموارد بناء على صلاحياتهم، تقليلا من مخاطر الوصول غير المصرح به، وتتأكد من أن المستخدمين المتصلين بالأنظمة أو الشبكات هم الأشخاص المصرح لهم. معالجة المخاطر الأمنية التي تنشأ عند محاولة المستخدمين الوصول إلى شبكة المؤسسة عن بعد. وتقوم الآلية بفحص الملفات الموجودة على أجهزة الأفراد وتعمل على تقليل التهديدات فور اكتشافها.

إضافة إلى أنواع أخرى منها:

الحرص على التعافي بعد الهجوم لضمان استمرارية العمل، عبر خطة طوارئ تسمح للمؤسسات بالاستجابة السريعة لحوادث الأمن السيبراني، للعمل دون انقطاع أو انقطاعات لمدة قصيرة. الرصد الأمني للأنشطة السيبرانية وتحليل الحوادث للاستجابة السريعة. الهندسة الأمنية عبر تصميم الأنظمة والشبكات بطريقة تجعلها أكثر مقاومة للهجمات. تدريب أفراد المؤسسة وتوعيتهم حول إستراتيجيات الأمن السيبراني، فهم الواجهة الأولى لتلقي الهجمات، مثل تنبيههم على حذف الرسائل الإلكترونية المشبوهة والامتناع عن أي سلوك يمكن أن يكون مدخلا للاختراق. أنواع وأشكال الهجمات السيبرانية

تتنوع أشكال الهجمات السيبرانية وتختلف باختلاف التقنيات الحديثة، وقدرات المهاجمين والمخترقين الذين يحرصون ويحاولون دائما الالتفاف على الأنظمة الأمنية السيبرانية واختراقها وابتداع وتطوير أساليب جديدة لتحقيق أهدافهم، وتنقسم لهجمات خارجية وداخلية.

وتنشأ الهجمات الداخلية من الأفراد ذوي النوايا السيئة داخل المؤسسة. ويمكن للموظفين الذين يمتلكون وصولا عاليا إلى أنظمة الكمبيوتر أن يسببوا عدم استقرار في أمن البنية التحتية من الداخل.

ومن أبرز التقنيات المستعملة في الهجمات السيبرانية:

البرمجيات الخبيثة:

برامج ضارة تنشأ بهدف توفير الوصول غير المصرح به لأطراف ثالثة، إلى معلومات حساسة أو تعطيل عمل البنية التحتية الحيوية وأنظمة العمل الأساسية. ومثالا عليها: أحصنة طروادة وبرامج التجسس والفيروسات.

برامج الفدية:

أحد أشكال البرامج الخبيثة، وتستخدم تقنيات وأساليب بقصد الابتزاز للحصول على الأموال، عبر تقييد الوصول إلى أنظمة الحاسوب وبياناته، ومطالبة صاحبه بدفع فدية مالية لفك الحظر واستعادة البيانات.

الذكاء الاصطناعي:

تقنية سريعة التطور تستخدم لإنشاء هجمات سيبرانية أكثر تعقيدا وقوة، مما يجعل من الصعب اكتشافها والتصدي لها، ويمكن استخدامها لإنشاء برامج ضارة أكثر ذكاء يمكنها التهرب من تقنيات الأمان التقليدية، كما يمكن أيضا استخدام الذكاء الاصطناعي لإنشاء هجمات تستهدف البنية التحتية الحيوية، مثل شبكات الطاقة أو نظم النقل.

إنترنت الأشياء (آي أو تي):

وتُستخدم من أجل إنشاء هجمات حجب الخدمة الموزعة (دي دي أو إس) أو سرقة البيانات أو حتى السيطرة على الأجهزة، وقد يزداد التركيز على استهدافها للوصول إلى بيانات المستخدمين أو التحكم في الأنظمة المتصلة.

والهجوم الموزع لتعطيل الخدمة هو محاولة منسقة لإرباك الخادم عبر إرسال عدد كبير من الطلبات المزيفة، لمنع المستخدمين العاديين من الوصول إلى الخادم المستهدف أو الاتصال به.

هجوم الوسيط:

يحاول عبره طرف خارجي الوصول إلى الاتصالات في الشبكة أثناء تبادل البيانات، بهدف الحصول على معلومات حساسة كالبيانات المالية.

الهجمات الهجينة:

وتَستخدم الهجمات الهجينة مزيجا من الأساليب التقليدية وغير التقليدية، وتتميز بأنها أكثر تعقيدا وصعوبة في الاكتشاف والحماية منها مقارنة بالهجمات التقليدية.

هجمات الحواسيب الكمومية:

قد تظهر هجمات تعتمد على الحوسبة الكمومية من أجل كسر أنظمة التشفير، إذ تتميز الحواسيب الكمومية بقدرتها على إجراء العمليات الحسابية بشكل أسرع بكثير من الحواسيب التقليدية، وهذا يجعلها قادرة على كسر أنظمة التشفير.

التصيد الاحتيالي:

تهديد سيبراني يستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين وكشف معلوماتهم الشخصية. فقد يرسل المهاجمون رسائل إلكترونية تزعم أنها من جهة موثوقة، وتدعو المستخدمين للنقر على روابط، أو إدخال بيانات بطاقة الائتمان على صفحات ويب وهمية. ويمكن عبرها أيضا تنزيل مرفقات ضارة تثبت برامج خبيثة على الأجهزة.

الهجمات على الذكاء الاصطناعي:

تُستهدف نظم الذكاء الاصطناعي بشكل مباشر لتشويه البيانات أو النتائج، وقد تتسبب هذه الهجمات بتعطيل الأنظمة أو سرقة البيانات أو حتى تعديل البيانات أو إتلافها.

التهديدات السيبرانية للصحة الرقمية:

قد تستهدف أجهزة الرعاية الصحية أو نظم السجلات الطبية، وذلك لأنها حساسة للغاية ويمكن استخدامها لأغراض ضارة، مثل الابتزاز أو التجسس أو حتى إلحاق الضرر الجسدي.

هجمات التحكم في الطائرات المسيرة:

أصبح استهداف الطائرات المسيرة أو أنظمة التحكم فيها محط اهتمام متزايد، وقد تتسبب هذه الهجمات بأضرار جسيمة، بما في ذلك تعطيل الطائرات أو سرقة البيانات أو حتى إسقاطها.

أبرز الهجمات السيبرانية

في نوفمبر/تشرين الثاني 2010 تمكنت إسرائيل من اختراق مفاعل نطنز في أصفهان بإيران، إلى جانب منشآت نووية إيرانية أخرى عبر إدخال برنامج فيروسي مُعقد يحمل الاسم المشفر "ستوكسنت" إلى أجهزة الكمبيوتر التي تتحكم في أجهزة الطرد المركزي الإيرانية لتخصيب اليورانيوم، وتسبب ذلك في إحداث فوضى وإخراج أجهزة الطرد المركزي عن نطاق السيطرة.

وكشفت شركة ياهو الأميركية عام 2016 عن تعرضها لعملية قرصنة إلكترونية في أغسطس/آب 2013 شملت بيانات أكثر من مليار حساب لمستخدميها.

وتعرضت شركة فنادق ماريوت إنترناشونال في نوفمبر/تشرين الثاني 2018 لقرصنة اخترقت قاعدة بيانات الحجز في سلسلة فنادق ستاروود التابعة لها منذ عام 2014، مما عرض البيانات الشخصية لنحو 500 مليون نزيل للخطر.

ويوم 21 مايو/أيار 2020 قالت الإذاعة الإسرائيلية الرسمية إن إيران استهدفت مواقع إلكترونية تابعة لسلطات محلية وشركات خاصة ومطاعم بهجوم سيبراني.

واستهدفت سلسلة من الهجمات السيبرانية الغامضة المنشآت النووية الإيرانية في "نطنز" ومواقع عسكرية في "بارشين" يوم 30 يونيو/حزيران 2020، وقال كثير من المحللين إن الهجمات نفذتها إسرئيل، لكن لم يؤكد ذلك أي طرف.

وتعطلت عدد من المواقع التابعة لجامعات إسرائيلية كبرى في أبريل/نيسان 2023 إثر هجوم نفذته مجموعة مجهولة من المتسللين يطلقون على أنفسهم اسم "أنونيموس سودان" حسب صحيفة "جيروزاليم بوست".

وأصدرت وكالات الاستخبارات الأميركية والبريطانية والكندية والأسترالية والنيوزيلندية في مايو/أيار 2023 تحذيرا مشتركا حول استهداف البنية التحتية الحيوية للولايات المتحدة من قبل جهة إلكترونية قالت إن الصين تدعمها، لكن الصين نفت التهم.

ومنذ بداية عملية طوفان الأقصى التي أطلقتها حركة المقاومة الإسلامية (حماس) في غزة، واجهت إسرائيل سلسلة من الهجمات السيبرانية أدت لتعطيل عمل عديد من المواقع الإسرائيلية الحكومية، وأخرى تابعة لمؤسسات إعلامية، واستطاعت إيقاف أكثر من 100 موقع، من بينها الموقع الإلكتروني الرسمي لجهاز المخابرات الإسرائيلية (الموساد).

وفي ديسمبر/كانون الأول 2023 صرحت إدارة أرشيف الدولة الإسرائيلية أن الشركة المضيفة لموقعها تعرضت لهجوم إلكتروني، أسفر عن حذف عديد من المعلومات، وذلك بعد عدة أيام من تدمير إسرائيل الأرشيف المركزي في قطاع غزة.

وفي يونيو/حزيران 2024 ألغت مستشفيات كبرى في لندن بعض العمليات الجراحية، بسبب هجوم إلكتروني على أحد موردي الخدمات الرئيسيين كان له "تأثير كبير"، وطال هيئة "سينوفيس" ومستشفيات "كينغز كوليدج" و"غايز" و"سانت توماس" وسط العاصمة البريطانية.

المصدر: الجزيرة

كلمات دلالية: حراك الجامعات حريات الهجمات السیبرانیة الذکاء الاصطناعی الأمن السیبرانی البنیة التحتیة غیر المصرح البیانات أو الوصول غیر الوصول إلى أو حتى

إقرأ أيضاً:

بنك برقان يختتم رعايته للنسخة الخامسة للمؤتمر الخليجي لتحديات الأمن السيبراني

اختتم بنك برقان، مؤخّراً، رعايته ومشاركته في النسخة الخامسة للمؤتمر والمعرض الخليجي لتحديات الأمن السيبراني، والذي انعقد خلال الفترة من 5 إلى 6 نوفمبر 2024 في فندق كورت يارد ماريوت الكويت. وتأتي مشاركة البنك في هذا الحدث، إلى جانب عدد من المتحدثين الدوليين رفيعي المستوى وبحضور خبراء الأمن السيبراني من دول العالم، في إطار التزامه بدعم جهود الأمن السيبراني على مستوى القطاع المصرفي، وحرصه على تعزيز التعاون مع الجهات المعنية لحماية البيانات والمعلومات في ظل تزايد عمليات الاحتيال والاختراق.

وفي معرض تعليقه على مشاركة البنك، قال السيد/ فاضل محمود عبد الله الرئيس التنفيذي لبنك برقان -الكويت: “نحن فخورون بالمشاركة في هذا المؤتمر المهم الذي جمع قادة السوق وصنّاع القرار في دول مجلس التعاون الخليجي بهدف مشترك يتمثّل في وضع استراتيجية إقليمية للتصدي للهجمات السيبرانية وسرقة البيانات من خلال الاستفادة من أحدث تقنيات الأمن السيبراني وأنظمة إدارة المخاطر. ومن منطلق ريادتنا في مجال الأمن السيبراني المصرفي، سُررنا بمشاركة رؤيتنا ونجاحنا في حماية بيانات عملائنا من عمليات الاحتيال ومحاولات النصب، تحت إشراف وتوجيه بنك الكويت المركزي. كما سلّطنا الضوء على الجهود المشتركة الرامية إلى الحفاظ على استقرار القطاع المصرفي الكويتي”.

الرئيس التنفيذي لبنك برقان-الكويت فاضل محمود عبد الله

وناقش المؤتمر والمعرض الخليجي الخامس لتحديات الأمن السيبراني أحدث تقنيات الأمان الرقمي إلى جانب تبادل الخبرات والمعرفة المتخصّصة في مجال الأمن السيبراني مع تقديم كافة أوجه التعاون الدولي والخليجي في مكافحة الثغرات والتهديدات السيبرانية، والعمل على زيادة توعية مؤسسات القطاع الخاص والحكومية للحفاظ على أنظمتهم وبياناتهم دون اختراق، والتعرّف على آخر المستجدات في الهجمات السيبرانية، وكيف يمكنهم أن يطوروا من قدراتهم وإمكانياتهم لحماية أنظمتهم وأنفسهم وتعزيز استخدام التكنولوجيا والذكاء الاصطناعي لتقليل المخاطر الرقمية.

وشهد المؤتمر عدداً من الفعاليات، منها إطلاق المرحلة الأولى من مسابقة الابتكار والتميّز للأبحاث العلمية لطلبة الجامعات، وذلك تشجيعاً للابتكار والتميّز بغرض تكريم الطلبة المتفوقين والمبتكرين لحلول المعلومات والأمن السيبراني والذكاء الاصطناعي، وتهدف إلى توفير البيئة التنافسية التي تشبع اهتمام الطلاب والطالبات من أبناء الوطن وتنمية روح الإبداع في المجالات التقنيّة واكساب الطلاب والطالبات مهارات البحث العلمي.

صورة جماعية لفريق بنك برقان مع معالي وزير الدولة لشؤون الاتصالات عمر العمر

وشارك ممثّلا البنك السيد/ أندرو كريستوفر سينغ، رئيس إدارة المخاطر لمجموعة برقان، والدكتور علي عبدالحميد الكاظمي، رئيس مدراء أمن المعلومات – إدارة المخاطر للمجموعة، بالجلسة النقاشية الخاصة بالمعلومات السيبرانية والاستخباراتية حيث سلّطا الضوء على الجهود التي يقوم بها البنك في الحفاظ على بيانات عملائه وحمايتها ضد أي عملية اختراق.

تجدر الإشارة إلى أن بنك برقان يتميّز بتطبيق أحدث تقنيات الأمن السيبراني وأنظمة حماية البيانات، كما إنه وفي إطار دعمه لحملة التوعية المصرفية لنكن على دراية التي أطلقها بنك الكويت المركزي مع اتحاد مصارف الكويت بالتعاون مع البنوك المحلية للعام الرابع على التوالي، يسعى للمشاركة في مثل هذه المؤتمرات المهمة لتوعية العملاء من مخاطر عمليات الاحتيال وأخذ الحيطة والحذر لتلافي اختراق حساباتهم المصرفية.

صورة جماعية لفريق بنك برقان مع معالي وزير الدولة لشؤون الاتصالات عمر العمر المصدر بيان صحفي الوسومالأمن السيبراني بنك برقان

مقالات مشابهة

  • TTC Distribution تكشف حلولها الأمنية الذكية في CairoICT’24
  • محمد الكويتي: الإمارات تتصدر عالمياً في الأمن السيبراني
  • هيئة الأمن السيبراني تستعرض برامجها لرواد الأعمال في "بيبان 24"
  • محمد الكويتي: الإمارات تتصدر عالمياً في مؤشر الأمن السيبراني
  • بنك برقان يختتم رعايته للنسخة الخامسة للمؤتمر الخليجي لتحديات الأمن السيبراني
  • الأمن السيبراني الأمريكي: لم نرصد أنشطة أثرت على سير الانتخابات
  • تفوز بالمركز الأول فى التمرين الإقليمى للأمن السيبراني
  • وكالة الأمن السيبراني الأمريكية: لا نرى أي تهديد خطير للبنية التحتية للانتخابات
  • وكالة الأمن السيبراني الأمريكية: لا تهديد خطير للبنية التحتية للانتخابات
  • كاتب صحفي: أمريكا تتأهب لصد الهجمات السيبرانية على الانتخابات