الأمن السيبراني (Cybersecurity)
يتعلق مفهوم الأمن السيبراني بحماية أجهزة الحاسب والشبكات والبرامج والبيانات من الوصول غير المصرح به والذي قد يهدف إلى الحصول على المعلومات الحساسة أو تغييرها أو أو ابتزاز المستخدمين للحصول على الأموال، بل وأحيانا تعطيل عمليات المؤسسة عموما. يعبر مصطلح الأمن السيبراني عن جميع الممارسات التي تتم الحماية المعلومات من المخاطر والهجمات التي تتمثل في الوصول غير المصرح به بغرض الاستخدام غير المشروع أو التعديل أو الإتلاف أو النسخ غير المصرح به أو تزوير المعلومات.
أهمية الأمن السيبراني
تزداد أهمية الأمن السيبراني بزيادة أهمية البيانات والمعلومات المتوفرة على الشبكة، وضرورة توافرها للمستخدمين دون انقطاع بالإضافة إلى عدد المستخدمين الذين يحتاجون للوصول إلى تلك البيانات والمعلومات بشكل مستمر، وكلما زادت المعلومات كلما كانت عرضة لهجمات القرصنة الحاسوبية بهدف سرقتها أو حجبها عن المستخدمين وغير ذلك.
يتمثل الدور المهم للأمن السيبراني في منع التهديدات الداخلية والخارجية واكتشافها والقيام بالاستجابة المناسبة لها حسب الضرورة.
مثلث الحماية CIA
إن الهدف الأساسي للأمان الإلكتروني هو التركيز على توفير حماية متوازنة للمعلومات والبيانات من حيث سريتها وتكاملها وتوافرها، وهذا يعرف باسم مثلث الحماية CIA) Triad CIA)، وذلك مع التركيز على تنفيذ سياسات أمن المعلومات بشكل فاعل وستتعرف بالتفصيل على كل هذه العناصر.
(Confidentiality) السرية
السرية هي إتاحة البيانات والمعلومات للأشخاص المعنيين بها فقط والمسموح لهم بالاطلاع عليها، ولتحقيق ذلك يتم استخدام أساليب مختلفة مثل اسم المستخدم وكلمة المرور، وقوائم الأشخاص ذوي الصلاحيات
(lntegrity) التكامل
بشير مصطلح التكامل إلى الحفاظ على دقة وصحة المعلومات، والتأكد من عدم إمكانية تعديلها إلا من قبل الأشخاص المخولين بذلك، ومن أساليب الحفاظ على تكامل البيانات والمعلومات تحديد الأذونات والصلاحيات (Permissions) والتشفير (Encryption)، وغيرها.
(Availability) التوافر
التوافر يعني ضمان الوصول للمعلومات في الوقت المناسب وبطريقة موثوقة لاستخدامها، حيث إن أي نظام معلومات عليه توفير المعلومات عند الحاجة إليها وذلك ليؤدي الغرض الأساسي له.
ومن أمثلة الإجراءات المتخذة لضمان توافر البيانات والمعلومات، الحفاظ على سلامة الأجهزة المستضيفة للبيانات، والنسخ الاحتياطي، وتحديثات النظام، وتحسين كفاءة الشبكة لتسهيل وصول المستخدمين ما أمكن.
الاختراق الأمني (Security Breach)
يحدث الاختراق الأمني عند تجاوز طرف غير مصرح به التدابير الحماية للوصول إلى مناطق محمية من النظام، ويمكن أن يؤدي الاختراق الأمني إلى سيطرة المتسللين على معلومات قيمة والوصول إليها مثل حسابات الشركات والملكية الفكرية والمعلومات الشخصية للعملاء التي قد تشمل الأسماء والعناوين والأرقام الشخصية ومعلومات بطاقات الائتمان.
(Electronic Attacks) الهجمات الإلكترونية
الهجمات الإلكترونية هي محاولات السرقة المعلومات، أو كشفها، أو تعطيلها، أو إتلافها من خلال الوصول غير المصرح به إلى جهاز الحاسب. وهي أيضا محاولة للوصول غير المصرح به إلى نظام الحوسبة أو شبكة الحاسب بقصد إحداث ضرر، عادة ما يتم تنفيذ الهجمات الإلكترونية بطريقة غير قانونية وبنية إحداث ضرر، ويمكن أن يكون لها عواقب وخيمة على المهاجمين.
غالبا ما يتم استخدام الاختراق الأمني والهجمات الإلكترونية بشكل تبادلي، ولكن هناك فرق كبير بين المصطلحين يشير الاختراق الأمني إلى استخدام المهارات الإلكترونية للوصول إلى نظام الحاسب أو الشبكة دون إذن، بينما تشير الهجمات الإلكترونية إلى نية إحداث ضرر.
أمثلة على هجوم الوسيط الإلكتروني:
التنصت على الواي فاي (WiFi eavesdropping)
يمكن للمهاجم إعداد نقطة وصول واي فاي خادمة تظهر على أنها نقطة وصول شرعية، مما يسمح له باعتراض وقراءة حركة مرور الشبكة غير المشفرة المرسلة من قبل الضحايا المطمئنين. الذين يتصلون بنقطة الوصول الخادعة.
انتحال أسماء النطاقات (DNS spoofing)
في هذا الهجوم، يعترض المهاجم استعلامات نظام اسم النطاق DNS ويغيرها، ويعبد توجيه الضحايا إلى موقع ويب عمار بدلا من موقع الويب المشروع المقصود
التصيد الاحتيالي البريد الإلكتروني (Email phishing)
في هذا النوع من الهجوم يعترض المهاجم رسائل البريد الإلكتروني وتغيير المحتوى أو إضافة مرفقات أو روابط ضارة لسرقة معلومات حساسة أو النشر برامج ضارة.
وفيما يأتي بعض التدابير التي ينصح باتخاذها للوقاية من الجرائم الإلكترونية
التحديث الدوري للبرامج
بعد تحديث البرمجيات أحد أكثر حلول الأمن السيبراني للتقليل من خطر برمجيات الاختراق الخاصة وخاصة تلك التي تعتمد على ابتزاز المستخدم، يجب أن يشمل هذا التحديث المستمر كلا من نظام التشغيل والتطبيقات، وذلك لإزالة الثغرات الأمنية الحرجة قد يستخدمها المتسللون للوصول إلى الأجهزة الثابتة والمحمولة والهواتف الذكية.
استخدام برامج مكافحة الفيروسات (Antivirus) وجدار الحماية (Firewall)
يعد برنامج مكافحة الفيروسات الحل الأكثر نجاحًا في محاربة الهجمات؛ نظرا لأنه يمنع البرمجيات الضارة والفيروسات الخبيثة الأخرى من الدخول إلى جهازك وتعريض بياناتك للخطر، ويعد استخدام برنامج حماية مناسب مهما في الحفاظ على بياناتك من الهجمات، فهو يساعد على حجب المتسللين والفيروسات والنشاطات الضارة الأخرى عبر الإنترنت وتحديد وتقنين البيانات المسموح بمرورها إلى
جهازك يتحكم جدار الحماية في حركة مرور البيانات الواردة والصادرة من خلال تحليل حزم البيانات وتحديد ما إذا كان ينبغي السماح بمرورها أم لا. وقد تأتي جدر الحماية على صورة برامج يتم تثبيتها على أجهزة الحاسب بشكل فردي، أو على شكل أجهزة خارجية منفصلة تستخدم ضمن هيكل الشبكة لحمايتها من الهجمات الخارجية. يمكن لبرامج جدار الحماية المثبتة على أجهزة الحاسب الفردية أن تفحص البيانات عن كتب ويمكن أن تمنع برامج محددة من إرسال البيانات إلى الإنترنت تستخدم الشبكات ذات الاحتياطات الأمنية العالية كلا النوعين من جدران الحماية لتأمين شبكة أمان كاملة.
التواصل الرقمي الحذر
ينبغي الانتباه إلى كافة أشكال التواصل الرقمي سواء عبر البريد الإلكتروني أو منصات التواصل الاجتماعية وحتى المكالمات الهاتفية والرسائل النصية، فمثلا تجنب فتح الرسائل الإلكترونية المرسلة من جهات مجهولة، والتأكد من الروابط التشعبية بدقة قبل الضغط عليها، وتوخي الحذر من مشاركة أي معلومات شخصية عبر هذه المنصات.
استخدام كلمات المرور القوية وأدوات إدارة كلمات المرور
بعد استخدام كلمات المرور القوية أمرا ضروريا مهما لاعتبارات الأمن عبر الإنترنت، ووفقا لسياسة استخدام كلمات المرور الجديدة، يجب أن تكون كلمة المرور القوية على درجة كافية من التعقيد، وتتغير بشكل دوري، وفي هذا الوقت الذي تتعدد حسابات المستخدمين على منصات وتطبيقات عديدة، ظهرت الحاجة إلى استخدام أدوات إدارة كلمات والتي Password Managers المرور تحتفظ بكلمات المرور بصورة مشفرة في قواعد بيانات آمنة، بحيث يتم استرجاعها عند طلب المستخدم والتحقق من هويته.
التحقق الثنائي أو المتعدد (Multi-factor Authentication)
تقدم عملية التحقق الثنائي أو المتعدد خيارات أمان إضافية، حيث تتطلب عملية المصادقة التقليدية إدخال اسم المستخدم وكلمة المرور فقط، بينما يتطلب التحقق الثنائي استخدام طريقة إضافية كرمز التعريف الشخصي أو كلمة مرور أخرى أو حتى استخدام بصمة الإصبع. أما استخدام التحقق متعدد العوامل فيتطلب أكثر من طريقتين. تتضمن أمثلة التحقق الثنائي أو المتعد المتعدد استخدام مزيج من هذه العناصر للمصادقة مثل: الرموز الناتجة عن تطبيقات الهواتف الذكية، البطاقات أو أجهزة USB أو الأجهزة المادية الأخرى بصمات الأصابع، الرموز المرسلة إلى عنوان بريد إلكتروني، التعرف على الوجه واجابات الأسئلة الأمان الشخصي.
النسخ الاحتياطي الدوري للبيانات (Backup)
بعد إجراء نسخ احتياطي للبيانات بشكل دوري خطوة مهمة في مجال الحفاظ على أمان الإنترنت الشخصي، فيشكل أساسي عليك الاحتفاظ بثلاث نسخ من بياناتك على نوعين مختلفين من وسائط تخزين البيانات، كنسختين على القرص الصلب المحلي والخارجي)، ونسخة أخرى على موقع خارجي أو باستخدام التخزين السحابي في استهدافك بالبرمجيات الضارة تكون الطريقة الوحيدة الاستعادة البيانات هي باستعادة آخر نسخة احتياطية كبديل عن النظام الحالي المصاب بالبرمجيات الضارة.
تجنب استخدام شبكات واي فاي (Wi-Fi) العامة
ينصح بتجنب استخدام شبكة واي فاي العامة دون استخدام شبكة افتراضية خاصة (Virtual private network - VPN)، فباستخدام هذه الشبكة، يتم تشفير حركة نقل البيانات بين الجهاز وخادم VPN مما يصعب على القراصنة الوصول إلى بياناتك على الإنترنت، كما يوصى باستخدام الشبكة الخلوية عند عدم وجود شبكة VPN وذلك للحصول على مستوى أعلى من الأمان.