الرئيسية » تكنولوجيا » ما هو الأمن السيبراني Cyber Security (دليلك الشامل 2021)

ما هو الأمن السيبراني Cyber Security (دليلك الشامل 2021)

ما هو الأمن السيبراني

الأمن السيبراني Cyber Security بات من المجالات التي لا غنى عنها في عالمنا، وهذا بسبب الحاجة إليه للتصدي للهجمات والجرائم الإلكترونية، والتي كلفت العالم في العام 2020 فقط 945 مليار دولار أي ما يقارب التريليون دولار.

فهناك هجمة إلكترونية تحدث كل 45 ثانية في مكان ما في العالم، ويتوقع الخبراء أن يُدفع خلال هذا العام أكثر من 6 تريليون في قطاعات الأمن السيبراني Cyber Security المختلفة… سواء من قبل الحكومات والشركات أو حتى الأفراد.

في هذا المقال سوف نقدم لك كل المعلومات التي يجب عليك معرفتها عن الأمن السيبراني Cyber Security؛ بدءًا من تعريفه، وتاريخه، وأهميته، وأنواعه، وحتى الأنواع المختلفة للهجمات الإلكترونية، والمخترقين Hackers.

تعريف الأمن السيبراني Cyber Security

مثل كل المفاهيم العامة والكبيرة التي تتضمن العديد من المجالات والأهداف، فإن الأمن السيبراني ليس له تعريف واحد يتفق عليه الجميع.

ولكن بإمكاننا القول بأن الأمن السيبراني هو: كل الممارسات والتقنيات التي تهدف إلى حماية الأجهزة الإلكترونية المختلفة والشبكات والأنظمة الحاسوبية والبيانات من أن تتعرض لأي نوع من أنواع الهجمات الضارة مهما كانت طبيعتها والهدف من ورائها.

ويمكننا فهم هذا من خلال الاسم فقط، فالأمن السيبراني Cyber Security يتكون من مقطعين، الأول: الأمن Security والذي يشير إلى الحماية، والآخر السيبراني Cyber والذي يشير إلى الأنظمة والشبكات والأجهزة والبيانات.

الأمن السيبراني Cyber Security مختلف بشكل كبير عن أمن المعلومات Information Security على الرغم من تكرار الخلط بينهما، فأمن المعلومات مفهوم أكبر وأعم، وهو معني بحماية المعلومات من أي اختراق أو تلاعب سواء كانت إلكترونية أو لا.

وسوف نقوم قريباً بمناقشة الفرق بين الأمن السيبراني وأمن المعلومات بالتفصيل في مقال منفرد، حيث سنتعمق أكثر في تعريف أمن المعلومات Information Security.

تاريخ الأمن السيبراني Cyber Security

الأمن السيبراني أقدم بكثير مما يظنه بعض الأشخاص -حتى المتخصصين منهم- فبدايته لا تعود إلى الثمانينات ولا التسعينات، بل تعود إلى أواخر الأربعينيات وبالتحديد إلى العام 1949.

ففي هذا العام قام العالم الأمريكي المجري جون فون نيومان بالتنبؤ بأن برمجيات الحاسوب بإمكانها أن تتناسخ أو تعيد إنتاج نفسها.

بعدها بـ 18 عام تمت أول عملية اختراق في التاريخ، حيث قام مجموعة من طلاب الثانوية باستخدام حواسيبهم، ولكن كان حينها مسموحًا لهم بالوصول إلى جزء محدود من النظام، ولكنهم تعلموا لغة الحاسوب واستطاعوا الوصول إلى النظام بالكامل.

في السبعينات قام بوب طوماس باختراع أول فيروس Virus في التاريخ وكان يسمى الزاحف أو Creeper، ويقوم بالتنقل في النظام وطباعة جملة “I’M THE CREEPER: CATCH ME IF YOU CAN” وترجمتها “أنا الزاحف: أمسك بي إن استطعت”.

ليأتي بعدها المبرمج الشهير راي توملينسون مخترع البريد الإلكتروني، ويخترع أول برنامج مضاد للفيروسات Reaper أو الحاصد، وهو أيضًا أول برنامج يستطيع أن يقوم بنسخ وإعادة إنتاج نفسه، وكان الهدف منه هو القضاء على فيروس الزاحف Creeper.

في أواخر السبعينات قام كيفين ميتنيك واحد من أشهر مخترقي الأنظمة في العالم -وهو في سن الـ 16- باختراق حاسوب شركة من شركات البرمجيات وقام بعمل عدة نسخ من برمجياتها، وتم في النهاية القبض عليه وسجنه كمنفذ أحد أوائل الهجمات الإلكترونية cyber attacks.

أما في العام 1986 قام الهاكر الألماني ماركوس هس باختراق حواسيب عسكرية تابعة لوزارة الدفاع الأمريكية، وكان على وشك بيع البيانات الحساسة والسرية للمخابرات السوفيتية KGB لولا إن تم القبض عليه.

أما عن فيروسات الشبكات والإنترنت؛ فكان أولها دودة موريس التي أصابت في العام 1988 حوالي 10% من الأجهزة المتصلة بالإنترنت حول العالم.

وهكذا استمر تطور الهجمات الإلكترونية والجرائم الإلكترونية، ومعها تطور الأمن السيبراني حتى وصلنا إلى التقدم والتعقيد الذي نعيشه اليوم.

اقرأ أيضًا: أفضل برامج الحماية من الفيروسات للكمبيوتر

أهمية الأمن السيبراني Cyber Security

في العالم الرقمي الذي نعيش فيه اليوم، الأمن السيبراني مهم أهمية أنظمة الدفاع العسكرية، فالهجمات الإلكترونية المتطورة تستطيع أن تسبب أضرارًا تعجز عنها الحروب سواء كانت اقتصادية أو حتى بشرية.

إننا نعتمد اليوم على الحواسيب و شبكة الإنترنت في كل شيء تقريبًا؛ بداية من المعاملات المالية وتنظيم حركة المرور والطيران بالإضافة إلى التحكم في شبكات الكهرباء والماء والصرف، وحتى في المنظومة الطبية والعلاجية.

فأي خلل أو اختراق أو تلاعب أو إيقاف تسببه الهجمات الإلكترونية سوف يكون له أضرار كارثية غير معقولة على الدول والأفراد، وهذا ما يجعل الدول والمؤسسات تقوم بتطوير تقنيات الأمن السيبراني Cyber Security، وتنفق الأموال الطائلة على هذا الأمر.

وفي السنوات العشر الأخيرة كان هناك تزايد في كمية البيانات التي يتم استخدامها وحفظها وتوليدها بسبب الإنترنت وطابع الحياة الحديثة، ولذا فأصبح هناك تخوف كبير من حصول المخترقين على هذه البيانات الهامة.

وهذا لما يمكن تنفيذه باستخدامها؛ بدءًا من سرقة الأموال والاستغلال، وحتى تضليل والتلاعب بالجموع مثلما حدث في فضيحة كامبريدج أناليتيكا وفيسبوك.

فالأمن السيبراني لم يعد أمرًا هامًا فقط للمؤسسات العملاقة والدول، بل أصبح ضروريًا للأفراد العاديين والشركات المتوسطة وحتى الصغيرة، فالمئات من هذه الشركات المتوسطة والصغيرة تفلس أو على الأقل تتكبد خسائر ضخمة كل عام بسبب الهجمات الإلكترونية.

اقرأ أيضاً: ما هو علم البيانات Data Science: التخصص الأكثر إثارة في العالم

أنواع الأمن السيبراني Cyber Security

الأمن السيبراني Cyber Security مجال واسع للغاية بداخله العديد من المجالات الأصغر التي بإمكاننا أن نطلق عليها أنواع الأمن السيبراني.

هناك الكثير من أنواع الأمن السيبراني هذه، ومن الصعب للغاية أن نقوم بذكرها جميعًا، ولكننا سنذكر أشهرها وأهمها:

1. أمن الشبكات Network Security

أمن الشبكات هو الفرع من الأمن السيبراني الذي يقوم بتأمين شبكات الكمبيوتر من أي اختراق أو هجوم أو تلاعب أو حتى استخدام سيء، وهذا سواء كان الاعتداء من جهات داخلية أو خارجية باستخدام أدوات برمجية Software أو عتادية Hardware.

2. أمن التطبيقات Application Security

أمن التطبيقات هو فرع من فروع الأمن السيبراني يقوم بحماية البرمجيات والأجهزة من أي تهديدات ضارة من خلال التحديث والتطوير المستمر للتطبيقات لكي تكون مُؤمنة أمام أي هجوم، وتبدأ هذه العملية من مرحلة التصميم وكتابة الأكواد وتستمر بعد إطلاق التطبيقات.

3. إدارة الهوية أو الوصول Identity Management

هذا النوع من الأمن السيبراني يهدف إلى تحديد مستوى الوصول المسموح لكل موظف في الشركة أو المؤسسة أو الحكومة، والمصادقة على هويته من أجل منع الاختراق أو تزييف الهوية.

4. أمن البيانات Data Security

أمن البيانات هو فرع ازدادت أهميته في السنوات الماضية بسبب البيانات الضخمة، وهو يطبق آليات تخزين البيانات لضمان خصوصية البيانات وأمانها سواء أثناء التخزين أو التبادل.

5. الأمن التشغيلي Operational Security

هو مجال من مجالات الأمن السيبراني يتضمن اتخاذ القرارات وحماية والتعامل مع البيانات وأصولها، حيث هو الذي يأخذ القرارات عند محاولة أي طرف الاتصال بالشبكة وتخزين أو مشاركة أو الوصول إلى البيانات.

6. الأمن السحابي Cloud Security

الأمن السحابي هو فرع هام للغاية وازدادت أهميته مع بزوغ نجم الحوسبة و التخزين السحابي، وهو يختص بحماية البيانات المُخزنة على البيئة الافتراضية أو السحابة.

7. أمن الهواتف المحمولة Mobile Security

أمن الهواتف المحمولة هو الفرع من الأمن السيبراني المسؤول عن حماية والحفاظ على البيانات المُخزنة على الهواتف والأجهزة المحمولة؛ سواء كانت شخصية أو مؤسسية من الوصول غير المُصرح أو البرمجيات الخبيثة أو حتى فقدان أو سرقة الأجهزة.

8. التعافي من الكوارث Disaster Recovery

التعافي من الكوارث أو التخطيط لاستمرارية الأعمال؛ هو الجزء من الأمن السيبراني الذي يتعامل مع استجابة المؤسسات للهجمات الإلكترونية أو الجرائم الإلكترونية.

حيث إنه يتعامل مع فقدان البيانات أو توقف العملية التشغيلية الناتجة عن تلك الهجمات والجرائم لتعود الشركة أو المؤسسة إلى قدرتها التشغيلية.

9. توعية وتعليم المستخدم User Education

هذا الفرع الهام يتعامل مع الجانب البشري من عملية التأمين، حيث يقوم بتوعية وتعليم البشر كل ما يحتاجونه للحفاظ على أمن الأجهزة والشبكات التي يستخدمونها، حيث إن 95% من عمليات اختراق البيانات Data breaches تكون بسبب العامل البشري.

أهداف الأمن السيبراني Cyber Security (نموذج CIA)

هدف الأمن السيبراني النهائي هو تأمين الأجهزة والشبكات والمعلومات، والحفاظ عليها أمام أي اختراق أو هجمات أيًا كان نوعها، ولكن هذا ليس كافيًا لتقريب المفهوم ووضع معايير الأمان حتى لخبراء الأمن السيبراني.

لهذا السبب قاموا بابتكار نموذج CIA أو مثلث CIA الذي يجمع بين الثلاث مفاهيم الأساسية للأمن السيبراني، وهي: السرية Confidentiality، والسلامة أو النزاهة Integrity، والتوافر Availability.

وإليك شرح لكل مفهوم من هذه المفاهيم:

1. السرية Confidentiality

السرية Confidentiality هي المرادف للخصوصية Privacy، والهدف منها هو منع أي وصول غير مصرح إلى البيانات والمعلومات والأجهزة، فالأشخاص الذين لديهم الصلاحيات فقط هم من يستطيعون وحدهم الوصول إليها.

السرية تعني السماح لأصحاب الصلاحيات بالوصول إلى البيانات والأجهزة ومنع المخترقين أو الأشخاص الآخرين من الوصول إليها، ومن أمثلة التقنيات المُستخدمة في هذا الأمر: تشفير البيانات Data encryption.

2. السلامة أو النزاهة Integrity

مفهوم السلامة أو النزاهة Integrity هو المعني بحماية والحفاظ على البيانات دقيقة وسلمية من أي تعديل أو تغيير غير مُصرح به من قبل أي مخترق أو شخص ليس لديه الصلاحيات لفعل هذا.

وهذا المفهوم يتعامل مع البيانات سواء كانت مُخزنة أو يتم تناقلها، بحيث يمنع إفسادها أو التلاعب بها من خلال أدوات لاكتشاف أي تغيير يحدث في البيانات.

3. التوافر Availability

هذا المفهوم يرتبط بجعل البيانات متاحة ومتوفرة وقابلة للاستخدام دائمًا وفي أي وقت من قبل الأشخاص الذين لديهم سلطة القيام بهذا، فهو يضمن عدم إعاقة النظام أو تعطيله من قبل الهجمات المختلفة.

يرتبط المفهوم أيضًا بإجراء الإصلاحات والتطوير المستمر لنظام التشغيل بالإضافة للقدرة على العمل بعد الهجمات أو الكوارث الطبيعية.

أنواع الهجمات الإلكترونية

الأمن السيبراني مسؤول عن التعامل مع التهديدات المختلفة التي منها الهجمات الإلكترونية Cyber Attacks أو الجرائم الإلكترونية Cybercrimes، التي هي استغلال لثغرة ما في النظام أو الشبكة من أجل القيام بفعل غير مُصرح به أو خبيث.

هذه الهجمات الإلكترونية لها العديد من الأنواع، ولكن قبل أن نتحدث عنها بشكل مفصل، علينا فهم الأنواع المختلفة للتهديدات ومعرفة موضع الهجمات الإلكترونية منها.

هناك العديد من التهديدات التي يهتم بها الأمن السيبراني Cyber Security:

1. التهديدات والكوارث الطبيعية: مثل الزلازل والبراكين والعواصف والسيول والحرائق والتغير في درجات الحرارة، فهذه الأمور من الممكن أن تؤدي إلى انخفاض فعالية العملية التشغيلية، تعطيلها بالكامل، فقدان البيانات، وغيرها من الأخطار.

2. التهديدات غير المقصودة: وهي الأخطاء غير المتعمدة الناجمة عن العامل البشري سواء بسبب قلة الوعي والكفاءة أو أي ممارسات خاطئة، ويمكن التغلب عليها باستخدام التوعية والتدريب والتطوير المستمر.

3. تهديدات البيئة المحيطة: ويقصد بهذا الأمر تأثيرات البيئة الموضوعة فيها الأجهزة والتي تتم فيها العمليات، ومثل هذه التهديدات تحديث في المصانع أو المفاعلات النووية أو أي مكان فيه أخطار كيميائية أو إشعاعية تؤثر على الإلكترونيات.

4. التهديدات المقصودة أو المتعمدة: هذه هي التهديدات التي نسميها الهجمات الإلكترونية Cyber Attacks أو الجرائم الإلكترونية Cybercrimes، والتي سنناقشها بالتفصيل الآن.

من الممكن تقسيم الهجمات الإلكترونية Cyber Attacks إلى نوعين أساسين، وهما:

  • هجمات الأنظمة Systems-based attacks.
  • هجمات الويب Web-based attacks.

وإليك شرح لكلاً منهما:

أولًا: هجمات الأنظمة Systems-based attacks

هجمات الأنظمة هي الهجمات التي تتم من خلال برمجيات خبيثة Malware لكي تخرب أو تدمر أو تقوم بفعل غير مصرح ما على أنظمة Systems المستخدمين.

ربما هذه الهجمات من الأشهر والأكثر استخدامًا، ويتم تقسيمها حسب البرمجية الخبيثة المستخدمة كالآتي:

1. الفيروسات Viruses

الفيروسات من أشهر البرمجيات الخبيثة المستخدمة والشائعة في الهجمات والجرائم الإلكترونية، وهي عبارة عن قطع من الكود قادرة على إعادة تصنيع ونسخ نفسها، والهدف من ورائها سرقة البيانات أو الإضرار الأجهزة أو إصابة كل ملفات الجهاز والأجهزة المتصلة به بدون علم المستخدم.

2. الديدان Worms

الديدان هي نوع من أنواع البرمجيات الخبيثة تنتقل من جهاز إلى آخر بدون علم الإنسان وبدون أي تدخل بشري، ولا تحتاج إلى برنامج أو كود آخر من أجل الإضرار بالبيانات أو سرقتها، وكما تلاحظ هي تعمل مثل الفيروسات ومسببها الأشهر هو الملفات المُلحقة بالبريد الإلكتروني.

3. أحصنة طروادة Trojans

التروجان أو حصان طروادة هو برمجية خبيثة مُستخدمة بكثرة، وتكون في شكل برنامج أو أداة، ولكن عند تحميلها وتثبيتها تبدأ في سرقة أو إفساد البيانات الخاصة بالجهاز أو تقوم بأي أفعال أخرى تضر بجهازك أو بالشبكة التي تستخدمها.

4. برامج الفدية Ransomwares

فيروسات الفدية هي برمجيات خبيثة غنية عن الوصف، حيث تُصاب بها ملايين الأجهزة سنويًا، وهي عبارة عن برمجية خبيثة تقوم بتشفير ملفات المستخدم والبيانات على جهازه، وعادة ما تطلب فدية مالية من أجل فك هذا التشفير.

5. برامج الإعلانات Adwares

برمجيات الإعلانات هي برمجيات خبيثة مزعجة تقوم بنشر الإعلانات على جهازك بهدف جمع الربح من رؤيتك لهذه الإعلانات.

6. برامج التجسس Spywares

برمجيات التجسس هي نوع من البرمجيات الخبيثة التي تقوم بتسجيل بيانات المستخدم وأنشطته المختلفة على الجهاز أو النظام، ومن أشهر ما تقوم بفعله هو تسجيل بيانات البطاقات الائتمانية واستخدامها بعد ذلك وسحب الأموال منها.

7. البوت نتس Botnets

البوت نتس هي مجموعة من البرمجيات الخبيثة المرتبطة بالإنترنت التي تسمح للمجرمين الإلكترونيين بالتحكم بجهازك والوصول إلى كل بياناتك.

ثانيًا: هجمات الويب Web-based attacks

هجمات الويب هي النوع الثاني من الهجمات الإلكترونية، ولها العديد من الأنواع من أهمها:

1. هجمات الحقن Injection Attacks

هجمات الحقن هي نوع من الهجمات الإلكترونية يتم فيها حقن بعض البيانات بداخل تطبيق من تطبيقات الويب بهدف التلاعب به واستخراج المعلومات المطلوبة أو تعديلها أو مسحها، ولها العديد من الأنواع، مثل:

  • حقن SQL، وهي أشهر أنواع هجمات الحقن.
  • حقن الكود.
  • حقن Log.
  • حقن XML.

2. التصيد أو الخداع Phishing

هجمات التصيد أو الخداع هي نوع من الهجمات الإلكترونية المشهورة، حيث يقوم المخترق بالادعاء بأنه شخص أو جهة موثوقة كالبنك أو رفيقك في العمل سواء كان من خلال المكالمات الهاتفية أو الرسائل النصية أو البريد الإلكتروني.

يقوم المخترق بهذا بهدف إقناعك بفعل معين أو استخراج معلومة حساسة ما منك، مثل: الأرقام السرية أو بيانات البطاقات الائتمانية أو غيرها.

3. هجوم القوة العمياء Brute Force Attacks

هجوم القوة العمياء هي واحدة من الهجمات التقليدية التي تعتمد على المحاولة والخطأ، فهذا الهجوم يعتمد على تجربة المخترق لكل الاحتمالات من أجل إدخال باسورد أو رقم PIN ما بهدف الوصول إلى البيانات السرية الخاصة بشخص ما.

4. حجب الخدمة Denial of Service

حجب الخدمة هي هجمة إلكترونية يستطيع المخترق فيها أن يجعل الشبكة أو السيرفر غير متاحين للمستخدمين، وهذا يتم عادة من خلال خداع الشبكة أو السيرفر بنشاطات مزيفة، مثل: الترافيك أو المعلومات المزيفة حتى تقع وتفشل الشبكة أو السيرفر.

لهجمات حجب الخدمة عدة أنواع، أشهرها:

  • هجمات الحجم Volume-based Attacks.
  • هجمات البروتوكول Protocol Attacks.
  • الهجمات على مستوى التطبيق Application layer Attacks.

5. هجمات انتحال الشخصية  DNS Spoofing

هجمات انتحال الشخصية هي هجمات إلكترونية يتم فيها التلاعب ب نظام DNS -نظام أسماء النطاقات- الذي يحول أسماء النطاقات إلى عناوين IP، بحيث يقوم بتحويل الترافيك إلى حاسوب المخترق أو أي حاسوب آخر.

مشكلة هذه الهجمات هي أنها قد لا تُكتشف إلا بعد فترة طويلة من حدوثها، أو بعد أن تسبب مشاكل كبيرة.

6. هجمات الرجل في المنتصف Man-in-the-middle Attack أو MITM Attacks

هجوم الرجل في المنتصف هو نوع من أنواع الهجمات الإلكترونية يعترض فيها المخترق محادثة أو عملية تناقل للبيانات بين طرفين، وهذا الهجوم يمكنه من الحصول على معلومات حساسة والتلاعب بالردود بين الطرفين.

وبالطبع هذه ليست كل الهجمات الإلكترونية Cyber Attacks، فلا يمكن حصرها في مقال واحد، كما أن هناك أنواع جديدة من الهجمات الإلكترونية تظهر كل فترة.

أنواع المخترقين أو الهاكرز Hackers

قد تتعجب بعض الشيء من هذا العنوان، ولكن هناك عدة أنواع من المخترقين الذي ينفذون الهجمات والجرائم الإلكترونية، ويتم تصنيفهم حسب دوافعهم إلى:

1. المجرمين الإلكترونيين Cyber Criminals

المجرمين الإلكترونيين Cyber Criminals أو مخترقي القبعة السوداء Black-Hat Hackers، وهم الهاكرز أو المخترقين الذين نعرفهم جميعًا، والذين يقومون بالهجمات الإلكترونية بهدف تحقيق الأرباح أو الاستيلاء على بيانات حساسة من المؤسسات أو حتى الحصول على بيانات شخصية تخص بعض الأفراد.

2. مخترقي القبعة البيضاء White-Hat Hackers

مخترقي القبعة البيضاء أو المخترقين الأخلاقيين هم محللي الأمن security analysts الذين يكتشفون ويمنعون و يعالجون المشاكل الناتجة عن المجرمين الإلكترونيين.

3. المخترقين الحقوقيين Hacktivists

المخترقين الحقوقيين هم نوع أخر من المخترقين الذين يقومون بالهجمات الإلكترونية بسبب أفكارهم السياسية أو نشاطهم الحقوقي أو حتى معتقدهم الديني، وهم يقومون بهذه الجرائم الإلكترونية ليس بهدف الربح، ولكن من أجل القضايا الخاصة بهم.

4. المخترقين المُجندين State-sponsored Attacker

المخترقين المُجندين هم الأشخاص الذين يقومون بالهجمات الإلكترونية بسبب دوافع سياسية أو عسكرية، فهم الهاكرز الذين توظفهم الحكومات والدول من أجل محاربة بعضها البعض إلكترونيًا.

إلى هنا ياصديقي نكون قد انتهينا من مقالنا حول الأمن السيبراني وأهم المعلومات الخاصة به، ولكن لم ننتهي بعد من هذا الموضوع المليء بالتفاصيل.. حيث سنقوم تباعاً بتناول الكثير من المقالات التفصيلية حول الأمن السيبراني.

لذا تابعنا خلال الفترة القادمة، وشاركنا في التعليقات حول أهم النقاط التفصيلية في الأمن السيبراني، والتي تود أن نخصص لها مقالات.

عن الكاتب

علي أيمن

كاتب محتوى ومسوق إلكتروني
قارئ نهم، وصيدلي اكتشف أنه يود معالجة الناس بالكلمات لا العقاقير ليتحول شعاري في الحياة "أنا أكتب إذًا أنا موجود". أحاول إثراء المحتوى العربي مع الاحتفاظ ببصمتي الخاصة على ما أكتبه.
هدفي دائمًا وأبدًا أن أساعدك عزيزي القارئ.

إضافة تعليق

اضغط هنا لنشر التعليق