يعتبر الأمن السيبراني حماية شاملة وقوية للأنظمة التي تتصل بالإنترنت، يتم استخدامها من قبل الأفراد أو المؤسسات للحماية من أي هجمات غير متوقعة أو الحماية من وصول أشخاص غير مصرح بهم إلى مركز البيانات الهام وأنظمة الحوسبة.
تشكل استراتيجية الأمن السيبراني جدارا أمنيا قويا ضد أي هجمات ضارة من برامج مصممة للوصول إلى المعلومات الهامة أو تغييرها أو حذفها، وهذا بهدف ابتزاز صاحب هذه المعلومات أو المؤسسة المعنية بها. هو يشمل دون أدنى شك برامج مكافحة الفيروسات وغيرها من الجوانب التي تعزز أهمية الامن السيبراني.
الأمن السيبراني
يتمثل الأمن السيبراني في عمليته التي تركز على ممارسة الدفاع من الهجمات الضارة والفيروسات على أجهزة الكمبيوتر المختلفة إلى جانب خوادم الإنترنت والأجهزة المحمولة على أشكالها بالإضافة إلى الأنظمة الإلكترونية والشبكات، بحسب تقرير لمجلة "Cyber Magazine".
يعرف الأمن السيبراني باسم أمن التكنولوجيا المعلوماتية أو الالكترونية وهو مصطلح شائع لكن ينطبق هذا على مجموعة من السياقات، ومنها:
1- أمن الشبكة Network security
إن Network security هي عملية تركز على تأمين جميع شبكات الكمبيوتر، وحمايتها من المتطفلين أو عمليات التجسس أو البرامج الضارة الفيروسية.
2- أمن التطبيقات Application security
يعمل Application security ويركز بشكل كلي على أمن التطبيقات بحيث يبقيها خالية من أي تهديدات محتملة، إذ من الممكن أن يتم اختراق التطبيق مما يعني أنـه سيكون من الممكن الوصول إلى البيانات الداخلية.
3- أمن المعلومات Information security
أمن المعلومات أو Information security مهمته الأساسية هي حماية سلامة المعلومات الحساسة أو خصوصية البيانات، بمعنى أدق، سلامة وخصوصية البيانات.
4- الأمن التشغيلي Operational security
الأمن التشغيلي يضم العديد من العمليات والقرارات الخاصة عندما يتعلق الأمر بمعالجة أصول البيانات وحمايتها، الأذونات (الإذن الذي يمنحه المستخدمون لتطبيقات أو بعض العمليات للوصول لأجهزتهم)، وهي تمنح عند الوصول إلى شبكة ما، والتي عادة ما تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها تندرج كلها تحت الأمن التشغيلي.
5- التعافي من الكوارث واستمرارية الأعمال Disaster recovery and business continuity
التعافي من الكوارث واستمرارية الأعمال هو جزء مهم من الأمن السيبراني، فهو يهتم بكيفية استجابة المنظمة لحادث الأمن السيبراني خاصة إذا تم فقدان أي معلومات أو بيانات أو عمليات، ببساطة يعمل Disaster recovery and business continuity على تعافي المؤسسة أو المنظمة التي تعرضت لهذا النوع من الحوادث للعودة إلى نفس القدرة التشغيلية التي كانت قبل الحادث.
ما هو معنى كلمة سيبراني؟
كلمة سبيراني أو "cyber" تشير إلى علاقتها مع تكنولوجيا المعلومات بشكل عام أي أجهزة الكمبيوتر من فئة (IT) والتي يمكن أن تضم الجوانب الخاصة بالحوسبة إلى جانب حماية ومعالجة ونقل وربط ووصول البيانات، كما أن كلمة سيبراني لها العديد من الدلالات التي لها علاقة بالتكنولوجيا الحديثة.
في المقابل، لا تضم الحوسبة المبتكرة في ثمانينيات وتسعينيات القرن الماضي مصطلح انترنت، كما أن كلمة "cyber" مع أنها كلمة واحدة إلا أنه ما يتم تعريبها أو شرحها في كلمتين (الفضاء السيبراني).
متى نشأ الأمن السيبراني؟
السبعينات كانت هي المرحلة الأولى للأمن السيبراني، حيث بدأ عندما أنشأه الباحث بوب توماس من خلال برنامج كمبيوتر يسمى Creeper والذي يستعمل شبكة ARPANET كمكان رئيسي للتحرك تاركا وراءه مسار التنقل أينما ذهب.
لكن في الثمانينيات، كانت أول محطة لولادة مضاد الفيروسات، والذي تم إصداره عام 1987 من قبل Andreas Lüning وKai Figge. وفي نفس الوقت، شهد ذلك العام أول إصدار من NOD antivirus في الولايات المتحدة.
وفي التسعينيات، بدأ التوفير الكبير للإنترنت، كما بدأ المستخدمون في وضع بيانتهم الشخصية على هذه الشبكة مما جعل هذا محط أنظار للمهاجمي.
وجعل هذا الوقت محطة لابتكار نظام جريمة جديد، وهي الهجمات الإلكترونية، ما جعلها مصدرا محتملا للعديد من الإيرادات من خلال سرقة البيانات.
وفي حلول منتصف التسعينيات، بدأت العديد من الشركات في إنتاج جدران الحماية وبرامج الفيروسات على نطاق واسع بهدف حماية المستخدمين.
ما هي أنواع الأمن السيبراني؟
تتمثل أهمية الأمن السبراني أنه بدونه لا يمكن أن نبقى راضين عندما يتعلق الأمر بخصوصياتنا وأمننا خاصة في هذا العصر الذي يكترث به الهجمات الإلكترونية وعمليات التجسس وغيرها، خاصة وأن المهاجمين الآن يبتكرون حيلا أكثر تطورا وقوة.
لذا يأتي cyber security مع العديد من الحلول التي تجعله حلا صائبا لحماية الأشخاص والشركات من التهديدات الإلكترونية، لكن ما هي أنواع الأمن السيبراني التي أوجزها تقرير لموقع الحكومة البريطانية وآخر لموقع "شيك بوينت".
أولا، Network security
أمان الشبكة هو عبارة عن عملية حماية بياناتك من الدخول غير المصرح به إلى شبكات الكمبيوتر الخاصة بك، إنه أشبه بجدار بين شبكتك والنشاط الضار ومن أشكاله ما يلي:
Firewall:
سواء على برنامج أو نظام يعمل جدار الحماية أو "Firewall" كحاجز مبني بين شبكتك الداخلية والشبكات الخارجية.
Email Security:
من أكثر الأبواب التي من الممكن أن تتعرض منها لاختراق من المهاجمين هي رسائل البريد التي في الغالب تكون في شكل دعاية عادية لكن بمجرد فتحها ينتهي كل شيء، لذا يمنع أمان البريد الإلكتروني "Email Security" أي هجمات من الوارد التعرض لها من البريد لمنع فقدان أي بيانات حساسة.
Anti-virus and anti-malware software:
تقوم برامج مكافحة البرامج الضارة أو "Anti-virus and anti-malware software" بفحص البرامج المختلفة للبحث عن الأشكال الضارة عند الدخول.
كما يهتم بمراقبة والبحث بها للوصول إلى أي خلل أو فيروس وإزالته لإصلاح الأضرار.
Application Security:
غالبا ما تحتوي بعض التطبيقات أو البرامج على ثغرات قد تمكن من كشف شبكتك والتسلل إليها.
يشكل هذا الأمر مشكلة خطيرة خاصة لو كانت تلك التطبيقات خاصة بالعمل أو لإحدى المؤسسات. لذا يعمل Application Security على حماية وتصحيح وإغلاق هذه الثغرات الأمنية لمنع عمليات الاختراق.
ثانيا، Information Security
هي عملية تهتم بنشر أدوات الحماية المعلومات الهامة مثل معلومات خاصة بالعمل أو المعلومات الحساسة، ما يوفر لها حماية كذلك من التلف أو التعطيل المفاجئ.
وتم تصميم Information Security ليكون حاسما في إدارة أمن البيانات، ومن أشكاله ما يلي:
Cloud Security:
يركز Cloud Security بشكل أساسي على أي من نقاط الضعف التي من الممكن أن تأتي من خدمات الإنترنت أو عبر البيئات المشتركة، لذا فهو يحمي القاعدة الأساسية والبنية التحتية للمكونات المتصلة بالسحابة بشكل خاص.
Cryptography:
هذا الجزء هنا خاص فقط لإخفاء المحتوى، ما يعني تأمين المعلومات بشكل عام بحيث يتم تشفير جميع البيانات بسرية تامة لضمان سلامتها ويمنح للمستخدم المعني مفتاح مشفر خاص لحق الوصول لهذه المعلومات.
Vulnerability Management:
Vulnerability Management هو نوع من Information Security. هو عملية تعتمد على المسح الضوئي أو البحث بهدف العثور على أي نقاط ضعف.
باختصار هذا أحد العمليات المهمة بالنسبة للشركات المتنامية والتي تضيف العديد من المستخدمين باستمرار أو التطبيقات في بنيتها التحتية المعلوماتية لمراقبة أي هجمات فيروسية محتملة.
Incident Response:
دور Incident Response أن يعمل على مراقبة السلوك الضار المحتمل التحقق منه لاحتواء التهديدات المحتملة والوشيكة، والتأكد من إمكانية إصلاح أو استعادة شبكتك بعد أي حادث، ما يعني أنه سيكون بمقدور المؤسسة أو الفرد الذي تعرض لهجوم جمع أي أدلة للملاحقة القضائية أو لاستعادة الأداء والبيانات وكما كانت.
ثالثا، End-User Behavior
دور المستخدم هو أن يكون كخط دفاع في الأمن السيبراني ضد الهجمات الإلكترونية المحتملة، لذا يسهل معالجة العديد من أنواع المشاكل من هذا النوع في وقت أسرع، لكن الأكثر تغطية لهذه التهديدات هي الأعمال التي تسمح بالحصول على تدريبات من هذا النوع والوعي الأمني أيضا.
وعليه، تساعد المعرفة على تطبيق أفضل الممارسات الأمنية في المؤسسات، ما يجنب التعرض لأي نوع من التهديدات السيبرانية.
رابعا، Infrastructure Security
يعتبر Infrastructure Security من بين أهم الإجراءات الأمنية، إذ يحمي البنية التحتية الحيوية والتي تشمل اتصالات الشبكة ومركز البيانات والخوادم أو مركز المعلومات.
والهدف الأساسي منه، هو الحد من نقاط الضعف التي قد تتسبب في ضرر هذه الأنظمة من الفساد أو التخريب أو الإرهاب.
أما البنية التحتية الحيوية التي تعتمد من قبل أصحاب الأعمال والمنظمات، يجب أن تكون أكثر حماية فهي دائما معرضة للاستهداف من قبل مجرمي الإنترنت.
لذا، يمكن دائما وضع خطة طوارئ مع Infrastructure Security، لا تشمل البنية التحتية الحيوية فقط أنظمة المعلومات، بل ما يلي أيضا:
• التدفئة ودوران الهواء
• نظام التبريد
• أنظمة الإمداد بالطاقة ونقلها
• إمدادات المياه
فوائد الأمن السيبراني
فوائد الأمن السيبراني لا تشمل فقط المستخدمين العاديين والأجهزة الصغيرة، لكن أهم بشكل كبير للمؤسسات والمنظمات من خلال محاربة الهجمات الإلكترونية وتنفيذ إجراءات أمنية قوية تحميك في جوانب مختلفة، وفيما يلي أبرزها:
حماية العمل
يمكن أن يحمي عملك من الهجمات الضارة كما ذكرنا سابقا، إذ يوفر حماية رقمية شاملة ما سيسمح لموظفيك بتصفح الإنترنت والتأكد من عدم تعرضهم لخطر التهديدات المحتملة.
حماية المعلومات الشخصية
لن يكون من الجيد أبدا أن يتمكن أحد الفيروسات من التسلل والسيطرة على معلومات حساسة لعملائك أو موظفيك، إذ سيمكنهم بعدها عرضها للبيع أو الاستحواذ على أموالهم مما يعرض العمل لسمعة سيئة.
يسمح للموظفين بالعمل بأمان
إذا أصيب نظام العمل بالتأكيد سيتضرر الانتاج وعمل الموظفين، لذا سيجبرك ذلك على تغيير النظام المعلوماتي والاجهزة مما سيتكبد خسائر في الأموال.
هذه فقط نماذج بسيطة عن فوائد ما يؤديه الأمن السيبراني فهناك نسبة كبيرة منها لها أعمال مختلفة عندما يتعلق الأمر بالمنظمات الحكومية.
ما هي الأنواع المختلفة لتهديدات الأمن السيبراني؟
تعتبر عملية مواكبة التقنيات الجديدة التي يستعملها المتسللون وفي نفس الوقت مواكبة اتجاهات الأمان مهمة جد صعبة، إذ من الضروري حماية المعلومات التي أصبحت تتعرض لتهديدات سيبرانية التي تتخذ أشكالا عديدة ومتطورة، وفقا لتقرير لشركة " Deandorton". وفيما يلي أبرز أنواع التهديدات السيبرانية:
- البرامج الضارة
هي أحد أشكال الأكثر شيوعا والتي يمكن فيها استخدام أي ملف أو برنامج يمكنه إلحاق الضرر لمستخدم الكمبيوتر من خلال تحميله فقط على الجهاز، من هذه الفيروسات ما هو معروف بالديدان والفيروسات وأحصنة طروادة وبرامج التجسس الخبيثة.
برامج الفدية
نوع من البرامج الضارة التي تنطوي على مهاجم يعتمد على قفل ملفات نظام الكمبيوتر الخاصة بالمستخدم المستهدف عادةً من خلال التشفير، هنا لا يملك المستخدم خيار سوى دفع المبلغ المطالب به لكي يفك المهاجم التشفير.
الهندسة الاجتماعية
إنه هجوم فريد من نوعه يعتمد بشكل أساسي على التفاعل البشري لخداع المستخدمين ما يدفعهم بشكل غير مقصود لخرق الإجراءات الأمنية للحصول على معلومات حساسة محمية عادةً.
التصيٌد الاحتيالي
هو شكل من أشكال الهندسة الاجتماعية حيث يتم إرسال رسائل بريد إلكتروني أو رسائل نصية احتيالية تشبه تلك الواردة من مصادر معروفة.
وغالبا ما تكون الهجمات العشوائية غير مقصودة لشخص محدد، والغرض من هذه الرسائل هو سرقة البيانات الحساسة والخاصة مثل بطاقة الائتمان أو معلومات تسجيل الدخول للمواقع أو البنوك وغيرها.
هجمات رفض الخدمة الموزعة ( DDoS )
هي هجمات تعتمد على الذكاء الاصطناعي والتي تتمثل في تعطيل أنظمة متعددة حركة مرور نظام الشخص مستهدف، مثل خادم أو موقع ويب أو مصدر الشبكة من خلال إغراق الهدف بالرسائل أو غيرها مثل طلب الاتصال، وهنا يمكن للمهاجمين إبطاء النظام وفي بعض الأحيان تعطيله بشكل كامل.
التهديدات المستمرة المتقدمة ( APTs )
هي هجمات غير مستشعرة ومستهدفة لها مدة طويلة في عمليتها إذ يتسلل فيها المهاجم إلى شبكة ويظل غير مكشوف لفترات طويلة بهدف سرقة البيانات.
هجمات الرجل في الوسط ( MitM )
هي هجمات تنصت تتضمن مهاجما يعترض وينقل الرسائل بين طرفين يعتقد أنهما يتواصلان مع بعضهما البعض.
هناك أنواع أخرى من الهجمات الشائعة والتي تشمل شبكات الروبوتات أو الإعلانات أو بيانات الاعتماد أو البرمجة النصية وغيرها، كلها لها هدف واحد وهي سرقة المعلومات.
اختصاص الأمن السيبراني
بالنسبة لاختصاص الأمن السيبراني، هناك العديد من المناصب المختلفة التي يمكن شغلها شخص في هذا المجال، ولكن الوظيفة الأكثر شيوعا في هذا المجال، هي وظيفة محلل الأمن السيبراني وهو مسؤول بشكل أساسي عن النقاط التالية:
- العثور على نقاط الضعف السيبرانية:
المحلل السيبراني يعمل في فحص أجهزة وبرامج وشبكات المؤسسة بشكل منتظم بهدف البحث عن نقاط ضعف يمكن للمهاجمين استغلالها، هذه العملية تتطلب مراقبة مستمرة واختبارات روتينية لحل الانتهاكات الأمنية المفترضة.
- تحديد أفضل طريقة لحماية بيانات الشركة:
نقاط الضعف وحل الانتهاكات ليست وحدها المطلوبة هنا، فإلى جانب ذلك سيكون المحلل السيبراني مسؤولا أيضا عن إيجاد طرق لحماية بيانات المؤسسة والحماية من التهديدات من خلال المساعدة في تطوير وتنفيذ خطة شاملة للأمن السيبراني.
- تحديد التهديدات السيبرانية:
هناك العديد من الأنواع المختلفة للهجمات السيبرانية التي من الممكن أن تستهدف الأفراد أو الشركات المختلفة.
غالبا ما يمكن لمجرمي الإنترنت اختراق شبكة دون أن تدرك المنظمة ذلك وهذا ما يجعل الأمر خطيرا، لذا من مهام المحلل السيبراني أن يجد هذه التهديدات ويضع حدا لها فهي أيضا قد تتسبب في أضرار جسيمة لشبكة الشركة خاصة إذا تم الاستحواذ على بيانات قيمة.
ما هي متطلبات اختصاص الأمن السيبراني؟
لقد أصبح مجال الأمن السيبراني في هذا العصر محور اهتمام الطلبة الجدد لذلك يتساءلون عن المتطلبات للانخراط في سوق العمل الذي فتحه هذا المجال، لذا سنلقي نظرة عن المتطلبات لكل مجال في الأعمال السيبرانية:
- محلل الأمن السيبراني
يحتاج المتقدم لهذا المجال إلى درجة البكالوريوس في تكنولوجيا المعلومات مع خبرة لا تقل عن سنة في أمن الشبكات إلى جانب معرفة كبيرة في مجال الأمن السيبراني وأيضا:
- الإلمام بأنظمة التشغيل Unix و Linux و Windows
- معرفة نماذج SaaS والحوسبة السحابية
- مهارات البرمجة java وC و C ++ و PHP
- مهارات اتصال قوية ومهارات اتخاذ القرار
- معرفة نقاط الضعف
- أخصائي الأمن السيبراني
أهم المتطلبات في هذا المجال هي مهارات حل المشاكل التي من الممكن أن تواجه المتقدم مع ضرورة إتقان لغات البرمجة مثل C وC ++ و PHP وحاصل على درجة البكالوريوس في علوم الكمبيوتر مع خبرة لمدة عام إلى جانب:
- معرفة منهجيات إدارة المخاطر
- المعرفة في البنية التحتية للمفتاح العام والتشفير
- مهارات اتصال ممتازة ومهارات اتخاذ القرار
- محلل حوادث:
يحتاج المتقدم إلى أن يكون حاصلا على درجة البكالوريوس في علوم الكمبيوتر أو ما يعادلها من الهندسة الكهربائية أو الأمن السيبراني مع خبرة لا تقل عن سنتين على أقل في تحليل الحوادث البرمجية واتقان أدوات مثل Encase وFTK و Sleuth kit وغيرها بالإضافة إلى:
- مهارات حل المشكلات واستجابة سريعة
- ايجاد لغات البرمجة مثل C و C ++ و Java و ASM و PHP و Perl
- معرفة بأنظمة التشغيل Linux و Unix و Windows
- مهارات تقنيات النسخ الاحتياطي والأرشفة
- اتقان أمان تطبيقات الويب والحوسبة السحابية
الخلاصة
في الحقيقة أن الأمن السيبراني أصبح في عصر التكنولوجيا أهم العناصر المهمة لأي مؤسسة وليس فقط للأفراد، فهو جزء من ممارسة الأعمال التجارية والحكومية، لحل أي مشكلة تتعلق بتكنولوجيا المعلومات.
وببساطة، تعتبر استراتيجية الأمن السيبراني الفعالة هي استراتيجية النمو الأسرع ومنصة إطلاق الأولوية للابتكار إلى جانب كونه نقطة تميز في مجال الأعمال.