المسلة:
2025-02-07@06:03:15 GMT

ما المقصود بالأمن السيبراني؟

تاريخ النشر: 30th, August 2023 GMT

ما المقصود بالأمن السيبراني؟

30 أغسطس، 2023

بغداد/المسلة الحدث: يعد مجال الأمن السيبراني أحد المجالات الرقمية التي نالت شهره واسعة في السنوات الأخيرة والتي يتوقع لها بالإزدهار أكثر، ويري الكثير من الخبراء أن هذا المجال يحتاج للكثير من الخبراء فية ويتزايد الطلب علية كل عام.

المقصود بالأمن السيبراني
الأمن السيبراني هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية، ويتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز البيانات والأنظمة المحوسبة الأخرى.

ويمكن أن توفر إستراتيجية قوية للأمن السيبراني وضعًا أمنيًا جيدًا ضد الهجمات الضارة المصممة للوصول أو تغيير أو حذف أو تدمير أو ابتزاز أنظمة المنظمة أو المستخدم والبيانات الحساسة، كما يعد الأمن السيبراني مفيد أيضًا في منع الهجمات التي تهدف إلى تعطيل أو تعطيل عمليات النظام أو الجهاز.

وتكمن أهمية الآمن السيبراني في تأمين وحماية الأصول الرقمية وأنظمة الشركات في مختلف القطاعات من الاختراق، مثل الطاقة والنقل وتجارة التجزئة والتصنيع، الأنظمة الرقمية والاتصال عالي السرعة لتوفير خدمة عملاء فعّالة وإجراء عمليات تجارية ميسورة التكلفة.

وإنّ حدث الاختراق والحصول على وصول غير مصرّح به إلى نظام كمبيوتر أو شبكة أو منشآت متصلة يُسمّى “هجومًا سيبرانيًا” إن كان متعمّدًا، ويؤدي الهجوم السيبراني الناجح إلى الكشف عن البيانات السرية أو سرقتها أو حذفها أو تغييرها، تدافع تدابير الأمن السيبراني ضد الهجمات السيبرانية.

ومع تزايد عدد المستخدمين والأجهزة والبرامج في المؤسسات الحديثة وزيادة البيانات التي يعتبر الكثير الكثير منها حساس أو سري، فتستمر أهمية الأمن السيبراني في النمو إن الحجم المتزايد للمهاجمين السيبرانيين وتقنيات الهجوم وتطورهم يزيد من تعقيد المشكلة.

أنواع الأمن السيبراني الأساسية
– الأمن السيبراني للبنية التحتية الحرجة: عادةً ما تكون مؤسسات البنية التحتية الحيوية أكثر عرضة للهجوم من غيرها لأن أنظمة SCADA (التحكم الإشرافي واكتساب البيانات) غالبًا ما تعتمد على البرامج القديمة.

ويلتزم مشغلو الخدمات الأساسية في قطاعات الطاقة والنقل والصحة والمياه والبنية التحتية الرقمية في المملكة المتحدة ومقدمي الخدمات الرقمية بلوائح NIS، وتتطلب اللوائح من المنظمات تنفيذ التدابير الفنية والتنظيمية المناسبة لإدارة مخاطرها الأمنية.

– أمن الشبكة: يتضمن أمان الشبكة معالجة نقاط الضعف التي تؤثر على أنظمة التشغيل وبنية الشبكة، بما في ذلك الخوادم والمضيفين وجدران الحماية ونقاط الوصول اللاسلكية وبروتوكولات الشبكة.

– أمن التخزبن السحابي: ويهتم أمان السحابة بتأمين البيانات والتطبيقات والبنية التحتية في السحابة.

– أمن إنترنت الأشياء (IoT): يتضمن أمان إنترنت الأشياء تأمين الأجهزة الذكية والشبكات المتصلة بإنترنت الأشياء تشتمل أجهزة إنترنت الأشياء على أشياء تتصل بالإنترنت دون تدخل بشري، مثل أجهزة إنذار الحريق الذكية، والأضواء، وأجهزة تنظيم الحرارة، وغيرها من الأجهزة.

– أمن التطبيق: يتضمن أمان التطبيق معالجة الثغرات الأمنية الناتجة عن عمليات التطوير غير الآمنة في تصميم البرامج أو مواقع الويب وترميزها ونشرها.

فوائد تطبيق ممارسات الأمن السيبراني:
• حماية الأعمال ضد الهجمات الإلكترونية وخروقات البيانات.

• حماية البيانات والشبكات.

• منع وصول المستخدم غير المصرح به.

• تحسين وقت الاسترداد بعد الاختراق.

• حماية للمستخدمين وأجهزتهم.

• الامتثال التنظيمي.

• استمرارية الأعمال.

• تحسين الثقة في سمعة الشركة والثقة للمطورين والشركاء والعملاء وأصحاب المصلحة والموظفين.

التهديدات السيبرانية الشائعة تشمل الآتي:
– البرامج الضارة، مثل (برامج الفدية، وبرامج الروبوتات، و RATs “أحصنة طروادة للوصول عن بُعد”، والجذور الخفية ومجموعات التمهيد، وبرامج التجسس، وأحصنة طروادة، والفيروسات، والفيروسات المتنقلة).

– الأبواب الخلفية، والتي تسمح بالوصول عن بعد.

– Formjacking، الذي يقوم بإدراج التعليمات البرمجية الضارة في النماذج عبر الإنترنت.

– Cryptojacking، الذي يقوم بتثبيت برامج تعدين العملات المشفرة غير المشروعة.

– هجمات DDoS (رفض الخدمة الموزعة)، والتي تغمر الخوادم والأنظمة والشبكات بحركة المرور لإخراجها من وضع عدم الاتصال.

– هجمات تسمم DNS (نظام اسم المجال)، والتي تهدد DNS لإعادة توجيه حركة المرور إلى المواقع الضارة.

المسلة – متابعة – وكالات

النص الذي يتضمن اسم الكاتب او الجهة او الوكالة، لا يعبّر بالضرورة عن وجهة نظر المسلة، والمصدر هو المسؤول عن المحتوى. ومسؤولية المسلة هو في نقل الأخبار بحيادية، والدفاع عن حرية الرأي بأعلى مستوياتها.

المصدر: المسلة

كلمات دلالية: الأمن السیبرانی

إقرأ أيضاً:

لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون

أميرة خالد

أفاد تقرير أمني حديث باكتشاف برمجية خبيثة قادرة على قراءة محتوى لقطات الشاشة المخزنة على أجهزة آيفون، في اختراق هو الأول من نوعه لنظام أبل البيئي المعروف بأمانه المشدد.

ووفقًا لتحليل أجرته شركة كاسبرسكي، فإن البرمجية التي أُطلق عليها اسم “SparkCat” استغلت مكتبة ML Kit من Google، وهي أداة تُستخدم في تطبيقات الذكاء الاصطناعي، لمسح الصور وتحليل النصوص الحساسة المخزنة في الهاتف.

واستهدفت عملية زرع البرامج الضارة، التي أطلق عليها اسم “SparkCat”، تطبيقات تم زرعها من مستودعات رسمية – متجر Google Play ومتجر تطبيقات Apple – ومصادر خارجية، وجمعت التطبيقات المصابة ما يقرب من ربع مليون عملية تنزيل عبر المنصتين.

وكان من بين التطبيقات المستهدفة تطبيق “ComeCome”، الذي يظنه المستخدمون مجرد منصة لتوصيل الطعام، لكنه كان يحمل برمجيات تجسس مخفية.

وأكد خبراء الأمن أن هذه الواقعة تمثل أول حالة معروفة لبرمجيات خبيثة بتقنية التعرف الضوئي على الحروف (OCR) يتم اكتشافها داخل متجر أبل الرسمي، ولم يتضح بعد ما إذا كان مطورو هذه التطبيقات متورطين في نشر البرمجيات الضارة أم أنها نتيجة لهجوم على سلسلة التوريد.

ويُعتقد أن الحملة استهدفت بالأساس سرقة عبارات استرداد محافظ العملات المشفرة، مما يسمح للمهاجمين بالسيطرة على الأصول الرقمية للمستخدمين. وبينما تركزت الهجمات في أوروبا وآسيا، تشير التحليلات إلى انتشار بعض التطبيقات المصابة في إفريقيا ومناطق أخرى.

والجدير بالذكر أن البرامج الضارة متعددة الأنظمة كانت قادرة أيضًا على إخفاء وجودها، مما جعل اكتشافها أكثر صعوبة.

مقالات مشابهة

  • لأول مرة.. برنامج خبيث يقرأ لقطات الشاشة يخترق أمان آيفون
  • دراسة تكشف طرق تعزيز صحة الأمعاء ضد العدوى
  • الشيخ خالد الجندي: الدور الفعال في قصة أصحاب الكهف هو للشباب
  • "تالي" تحصل على شهادة PCI DSS V4.0 لتعزيز أمن المدفوعات الرقمية
  • روبيو: لم يكن المقصود من خطة ترامب لغزة أن تكون خطوة عدائية
  • تسرق بياناتك.. تحذيرات من برامج ضارة جديدة تتنكر كتحديثات Chrome
  • محمد الكويتي يوقِّع كتابين حول الأمن السيبراني في «القاهرة للكتاب»
  • محمد الكويتي يوقع كتابين حول الأمن السيبراني ضمن مشاركة «تريندز» في «القاهرة للكتاب»
  • موبيليس.. إنجاز 5000 موقع جديد لتكثيف الشبكة
  • محمد الكويتي: الذكاء الاصطناعي أداة استراتيجية لتعزيز الأمن السيبراني