مقالات وتدوينات
(5.0000)

الطريق إلى الامن السيبراني

4,757 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2020/09/01
الردود
0

المقدّمة:

هل سمعت يومًا أن هناك من قام بسرقة البنوك وأموال من الشركات بدون أي عمليّة سطو مسلّح أو أي عمليّة إجراميّة واقعيّة؟

هل تعلم أن هناك بعض الهجمات الإلكترونيّة التي تسببت في خسارة أرواح البشر؟

وأن هناك من يقوم بالتسبّب في خسارة للشركات دون أن يتحرك من غرفته أو منزله وبيده الحاسوب فقط؟

كيف يمكن لهذا أن يحدث؟ تعال معي لأخبرك عزيزي القارئ...


هناك مجموعة من الناس يُطلق عليهم "المخترقون (Hackers)" ويعتقد البعض أن عمليّات الاختراق من هؤلاء المخترقون تقتصر على حسابات مواقع التواصل الاجتماعي فقط، ولكن هذا ليس صحيحًا؛ لأن الذي يقومون به أكبر من ذلك بكثير، فهؤلاء يكون هدفهم مادّي أي كسب المال والتسبّب بأضرار تقدّر بملايين الدولارات أو مليارات الدولارات.

هل تساءلت يومًا كيف يفعلون هذا؟ وكيف يمكن لنا أن نمنعهم؟

يمكنك معرفة كل ذلك من خلال القراءة عن علم "الامن السيبراني" الذي يعتبر مثل المحيط في توسّعه.


أوّلًا: المفهوم الخاطئ عن الاختراق

هناك مفهومًا خاطئ عن الاختراق وهو أنه عبارة عن مجال عمل يتم به اختراق حسابات التواصل الاجتماعي والأجهزة الإلكترونيّة مثل: الحاسوب والهواتف الذكيّة، وهذا غير صحيح فالاختراق عمليّة يقوم بها مختبر الاختراق -سوف نعرف من هو مختبر الاختراق- وأمّا ما يحدث من سرقة حسابات التواصل الاجتماعي فهذا يسمّى "طفل الأدوات"؛ لأنه يقوم باستخدام أدوات لا يعرف كيف تمت برمجتها وكيف تعمل؟ ويكتفي بفهم طريقة استخدامها ليقوم بسرقة الحسابات بنفس الطريقة التي بحث عنها.


ثانيًا: ما هو الأمن السيبراني؟

الامن السيبراني هو أحد فروع التكنولوجيا، ويختص بتأمين البرمجيّات والحواسيب والشبكات وأنظمة التشغيل من الهجمات التي يقوم بها المجرمين الإلكترونيين بهدف التخريب والوصول إلى بيانات حساسة ومعلومات سرّيّة مثل: معلومات الدول ومعلومات البطاقات البنكيّة.

وقد وُجد علم الامن السيبراني للحماية والدفاع عن التكنولوجيا سواءً كانت تطبيقات ويب أو تطبيقات سطح المكتب أو حتى الهواتف الذكيّة وشبكات الكمبيوتر وأنظمة التشغيل وغيرها.

كيف يقوم المخترقون بتنفيذ الهجمات الإلكترونيّة؟

يقوم المخترقون باستغلال الثغرات التي تمكّنهم من الدخول على الأجهزة والتسبب بإيقافها أو وضع برامج تجسّس عليها.

ودعني أوضّح لك ما معنى "ثغرات"؟ 

لنفترض أنّك عدت إلى البيت في وقتٍ متأخر، وعند دخولك نسيت أن تغلق الباب جيّدًا... ثم أتى سارق للدخول إلى بيتك، سيقوم بتفقّد النوافذ والأبواب والدخول من الباب المفتوح الذي نسيت إغلاقه، بذلك هو استغل ثغرة للدخول "الباب المفتوح" وقام بعملية السرقة أو السطو أو ربّما القتل.

وكذلك الحال مع الثغرات البرمجيّة قد ينسى المبرمج بعض الأخطاء البرمجيّة ويستغلّها المخترقون عن طريق البحث عن الأخطاء البرمجيّة والوصول إلى المعلومات من خلالها أو استخدامها لتدمير الموقع.

وهناك ثلاثة أنواع للمخترقين تم تقسيمهم بناءً على هدفهم من الاختراق:

النوع الأول: ذو القبعة البيضاء، وهو النوع الذي يساعد في حماية الأنظمة والشبكات باختبارها والعثور على الثغرات الامنيّة لإبلاغ الشركة أو صاحب البرمجيّة بأن هناك ثغرة تهدّد النظام، ويمكنك البحث عن برامج مكافآت الثغرات الماليّة التي تسمّى بـ "Bug bounty".


النوع الثاني: ذو القبعة السوداء، وهو المخترق أو المجرم الإلكتروني الذي يقوم باختراق النظام بهدف التخريب مثل: الحصول على المال، أو التخريب لصالح نظامٍ آخر، وقد وُجد الأمن السيبراني للحد من هذا التصرّف وحماية الأنظمة ممن يقومون به.

ومن الأمثلة التي توضّح أضرار مخترقو القبعة السوداء هو اختراق أحدهم لقاعدة بيانات أحد المستشفيات واستخدام "فيروس الفدية" مما أدّى إلى تشفير معلومات هامّة مثل: مواعيد العمليّات وتقارير المرضى، وقد أدّى ذلك إلى تأخر عمل الأطباء نتيجة محو البيانات الذي أدّى بدوره إلى وفاة بعض المرضى.


النوع الثالث: ذو القبعة الرماديّة، وهو الذي يتوسّط الطرفين ويجمع بين الخير والشر، فيقوم بتنفيذ بعض الهجمات البسيطة بغرض الانتقام لأحدهم، بينما يقوم بحماية آخرين بنفس الوقت، وتكون الأضرار الناجمة عن أصحاب القبعة الرماديّة أقلّ بكثير من الأضرار التي يحدثها أصحاب القبعة السوداء.


وبعد أن تعرفنا على أنواع المخترقين، دعنا ننتقل إلى مستوياتهم:

المحترف: وهو من يقوم بإيجاد الثغرات وبرمجة الأدوات المُساعدة على ذلك.

طفل الأدوات: وهو من يجد الأدوات مع دليل استخدامها، ولا يعرف عن برمجتها شيئًا ولكن يتعلم على التعامل معها فقط.

المبتدئ: وهو الذي يبدأ بالتعلم عن عمليّات الاختراق.


ثالثًا: مجالات الامن السيبراني

سنبدأ بالأكثر شهرة وهو مجال اختبار الاختراق: يعد فرع من فروع الأمن السيبراني ويستخدم في تقييم الضعف الأمني في البرمجيّات والأجهزة وأنظمة التشغيل وغيرهم، يقوم بهذا الاختبار "مختبرو الاختراق" وهو الاسم العلمي في هذا المجال، وما يحدث هو أن مختبر الاختراق يقوم بعملية الاختبار على تطبيقات الويب وتطبيقات الهواتف والشبكات والحوسبة السحابيّة وغيرهم الكثير، والغرض من ذلك الحماية الامنيّة ومعالجة الضعف الأمني، وتقديم تقارير عن الضعف وكيف وجده؟ وما سببه؟ وكيف يمكن معالجته؟


أمّا المجال الثاني فهو الأدلّة الجنائيّة الرقميّة: والمحقّق الجنائي الرقمي هو المسؤول عن تعقّب وامساك المخترقون أصحاب القبعة السوداء، فهناك ملفات تحفظ كل عمليّة في النظام ومن ضمنها العمليّات التي يحاول بها المخترقون الدخول إلى النظام، وعلى المحقق الجنائي الرقمي تتبع هذه العمليات وتحليلها للوصول إلى من قام بها، كما من وظائفه استرجاع البيانات المحذوفة أو التي تم تغييرها.


والمجال الثالث هو علم التشفير: وهو موجود منذ القِدَم، وكان يُستخدم في الكثير من الحضارات أثناء المراسلة أوقات الحروب؛ حتى لا يقوم العدو بكشف الرسالة ومعرفة محتواها، وتعتمد على تبديل الحروف بأخرى فمثلًا نكتب الحرف (ث) بدل الحرف (أ) والحرف (ه) بدل الحرف (ك) والحرف (ل) بالحرف (أ) أيضًا، وإذا أردنا أن نكتب " أهلًا" سوف نقوم بكتابتها هكذا "ثكأث"، فالكلمة غير مفهومة أبدًا ولكن بمعرفة المفتاح -الحروف المُستخدمة وبما تم استبدالها- يمكننا فهم الكلمة.

ومع التطور التكنولوجي تطوّرت وتنوّعت طُرُق التشفير لحماية البيانات والمحافظة على سريّتها.


المجال الرابع من مجالات الامن السيبراني هو امن تكنولوجيا المعلومات: وهو من يقوم بالدفاع عن الأنظمة وحمايتها بتطبيق معايير الحماية وإدارة المخاطر، مما يمكّنه منع المخترقين من الوصول إلى البيانات، ويقوم أيضًا باستلام التقارير من "مختبر الاختراق" وحل مشكلة الضعف الأمني.


المجال الخامس والأخير هو مجال تحليل البرمجيّات الخبيثة والهندسة العكسيّة: ويتم استخدام المصطلحين سويًّا دائمًا لكنهما لا يحملان نفس المعنى.

فالبرمجيّة الخبيثة هي برنامج يُكتب بلغة البرمجة بهدف إحداث ضرر بالنظام أو الجهاز الذي سيعمل عليه وهي مثل الفيروسات التي تجدها في حاسوبك ويمكن ايقافها باستخدام برامج مكافحة الفيروسات، ومن أمثلتها "حصان طروادة" الذي يعطي للمخترق صلاحيّات للتحكم بجهازك، وهناك أيضًا فيروس "الفدية" الذي يقوم بتشفير كل ملفاتك ويطلب منك دفع فدية مُقابل استرجاع الملفّات، وقد اشتهر الضرر الذي سبّبه بخسارة أرواح البشر بعدما تم تشفير بيانات أحد المستشفيات، مما سبّب تأخّر في العمليّات الجراحيّة العاجلة وأدّى إلى وفاة بعض المرضى.

وامّا الهندسة العكسيّة فتستخدم للتعبير عن عملية آليّة تقوم باكتشاف مبادئ التقنية -الأنظمة- من خلال تحليل بنيتها ووظيفتها وطريقة عملها، وغالبًا ما تتم بتحليل النظام إلى أجزاء، فمثلًا لو قام أحدهم بوضع برمجيّة خبيثة في برنامج محاسبة، وكانت من نوع فيروس الفدية... فسوف نقوم بعمل "هندسة عكسيّة" للبرنامج أي سنعمل على فك البرنامج ورؤية البرمجيّة الخاصة به لمعرفة كيف تم تشفير البيانات؟، بهدف برمجة مضاد لهذا الفيروس.



رابعًا: كيف تبدأ في الامن السيبراني؟

أوّلًا: تعلّم البرمجة هو الأساس في الامن السيبراني فبواسطتها ستتمكن من تطوير الأدوات التي تحتاجها، وستوفّر عليك الوقت في معرفة اللغات البرمجيّة المستخدمة، وكقاعدة: كلما أصبحت قويًّا في البرمجة أصبحت قويًّا في الأمن السيبراني.

اللغات التي يتم استخدامها:

  1. لغة البايثون.
  2. لغة جو.
  3. لغة روبي.
  4. لغة بيرل.

هذه هي أكثر اللغات استخدامًا ويمكنك اختيار اللغة حسب المجال الذي تريد التعمّق فيه.

ثانيًا: تعلّم الشبكات يا صديقي فمعظم التكنولوجيا مبنيّة على الشبكات مثل: شبكة الإنترنت وأجهزة إنترنت الأشياء والبروتوكولات المستخدمة في التصفّح وغيرها.

ثالثًا: تعلّم نظام لينكس... تعلّم على إصداراته المختلفة وموجِّه الأوامر الخاص به وسيخدمك هذا النظام بشكلٍ كبير.


خامسًا: كيف تتابع تطوّرك في الامن السيبراني؟

  1. متابعة كل جديد عن الأمن السيبراني فالمتابعة تجعلك على دراية تامّة بأحدث نقاط الضعف وطُرُق التصدي لها
  2. مشاركة معرفتك مع الآخرين؛ مما يزيد من معرفتك وتبادل الخبرات مع المهتمين بنفس مجالك.
  3. التعمّق والبحث الدائم في المجال الذي تعمل عليه؛ فذلك سيزيد من قوّة فهمك وسرعة حلك للمشكلات التي تواجهك بشكلٍ احترافي.
  4. كُن خارج الصندوق وابتكر.


مصادر تعلّم الامن السيبراني:

  1. كيف تبدأ في مجال امن المعلومات؟ (هنا و هنا
  2. كيف تبدأ تعلّم البرمجة؟
  3. أساسيّات الشبكات وأنظمة التشغيل والبرمجة (هنا
  4. أساسيّات الأمن السيبراني (هنا)


زياد عبدالعظيم

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد