مقالات وتدوينات
(0)

الامن السيبراني

1,742 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2020/10/04
الردود
0


هل تشعر ببعض الريبة والإبهام حول كلمة "سيبراني"؟ لا بأس، يمكنك استبدالها بكلمة "إلكتروني"، فكلمة سايبر أو سيبراني تضيف للشيء معنى الإلكترونية فمثلًا cyber-security تعني الأمن الإلكتروني وcyber-attack تعني الهجوم الإلكترونيّ. 

لذلك عندما تطرق آذانك كلمة سيبرانيّ فاعلم انها تستخدم بمعنى "الفضاء الإلكترونيّ".


فما هو الأمن السيبراني؟

هو تأمين وحماية الأنظمة والشبكات والبرامج من الهجمات الرقمية، كما هو مسؤول عن أمن سيارتك وحتى غسالتك طالما أنهما تحتويان على نظم إلكترونية

لذلك بعكسِ ما هو شائع، الأمن السيبراني يتعلق بحماية كل شيء إلكتروني وليسَ فقط تأمين المعلومات الإلكترونية.



لماذا يعتبر الأمن السيبراني مهمًا؟

مع تزايد ارتباط عالمنا هذا بالشبكة واعتمادنا على الأنظمة الإلكترونية بشكل أكبر، أصبحت الحماية من المجرمين الإلكترونيين مهمة ذات أولوية.

فعلى الصعيد الفردي مثلًا إذا قام أحدهم بسرقة هويتك أو معلوماتك 

الخاصة فيمكنه بيع المعلومات في شبكة الإنترنت المظلمة (Dark web)؛ بحيث يشتريها آخرون ويستخدموها بشكل غير شرعي

أمّا على الصعيد المؤسساتي، فقد يقوم القراصنة بهجوم إلكتروني على مؤسسة بأكملها ويقومون إما بسرقة معلومات سرّية أو استخدام موارد الكمبيوترات المصابة بشكل غير قانوني بعملية تدعى(Cryptomining) مما يؤدي إلى تخريب الكومبيوترات بالكامل بعد أن يكونوا  قد استنفذوا مواردها.

أو قد تقوم بتنزيل برنامج ما من مصدر غير معروف لتتفاجأ بوجود فايروس الفدية(ransomware) وهو فايروس بعد أن يقوم بتشفير كل ملفاتك الموجودة يُظهِر لك رسالة تطلب منك أن تدفع لهم فدية بعملة بيتكوين (العملة الإلكترونية المشفرّة).

         

إذًا كيفَ يقوم المخترق بالتسلل إلى أجهزتنا الإلكترونية وكيف يستطيع الحصول على معلوماتنا السريّة؟

إن معرفة هذه البرمجيات الخبيثة وكيفية عملها هي الخطوة الأولى للحفاظ على أمنك السيبراني


فيما يلي بعض الطرق الشائع استخدامها لتهديد أمنك:


- البرامج الضارّة

تعد البرامج الضارة إحدى أكثر التهديدات السيبرانية شيوعًا، وهي البرامج التي يبرمجها المخترق لتعطيل جهاز الكمبيوتر الخاص أو سرقة المعلومات أو إتلافها، وغالبًا ما يتم نشرها عبر مرفق بريد إلكتروني أو تنزيل برنامج أو ملف


تتعدد أنواع هذه البرامج ومنها:

- حصان طروادة: وهو أكثرها استخدامًا...لنفترض أن شخصًا ما قد أرسل لك رسالة يطلب منك تنزيل آلة حاسبة أنيقة المظهر وتحتوي على كافّة العمليّات الحسابيّة، ستقوم بتنزيلها لتجدها فعلًا ذات مظهرٍ جيد وتحتوي على جميع العمليات الحسابية وتبدأ باستخدامها... ثمّ تتفاجأ في اليوم التالي بشخصٍ يهددك بنشر جميع خصوصيّاتك وصورك ومعلوماتك ما لم ترسل له ما يطلبه من المال (عادةٌ ما يُطلب الدفع بعملة إلكترونية مشفّرة تُدعى بيتكوين)، ولكن ما الذي حصل؟ كيف تمكن من سرقة المعلومات بهذه البساطة؟

هنا عليكَ أن تتذكر عندما قمت بتنزيل الآلة الحاسبة فأنت لم تنزلها هي فحسب، بل قام هذا المخترق بإضافة برنامج آخر بداخل هذه الحاسبة... وحالما تقوم بتثبيت البرنامج وفتحه يبدأ البرنامج الآخر الضارّ بفعل ما تمت برمجته عليه، إما تنزيل برامج أخرى على الهاتف أو إتلاف معلوماتك الإلكترونية أو يقوم بسرقتها!

- برامج التجسس (spyware أو (Keyloggers: يكون إما برنامج يتم تثبيته على الجهاز أو أدوات يتم تنصيبها في كومبيوترك عن طريق منفذ USB، ووظيفتها هي حفظ وتسجيل أي شيء تقوم بكتابته عن طريق لوحة المفاتيح، لذلك فأي كلمات سر تقوم بكتابتها أو حسابات تقوم بتسجيل الدخول عليها سيعمل هذا البرنامج على حفظها وإرسالها للقرصان.



- حقن قواعد البيانات ((SQL injection:

نوع من الهجمات الذي يستهدف قواعد البيانات، تخيّل معي أن طالبًا في إحدى الجامعات قام دكتور الجامعة بإعطائه علامة غير مرضية في مادة التاريخ، فإن كان هذا الطالب على دراية بهجوم الحقن هذا.. يذهب الطالب للموقع الإلكتروني للجامعة وعن طريق هذا الهجوم يقوم بالتسلل إلى قاعدة البيانات التي تحتوي على جميع المعلومات الخاصّة بالجامعة ليتمكن من تعديل أو إضافة أو حذف أية معلومات، فيمكنه مثلًا تعديل علامته وعلامات باقي اصدقائه، ومن يدري قد يقوم بحذف قاعدة البيانات بأكملها!


- التصيّد (Phishing):

غالبًا ما يكون عن طريق رسائل البريد الإلكترونيّ، يقوم أحدهم بإرسال رسالة تبدو لك أنها من شركة معروفة، قد يطلب منك تأمين حسابك على الفيسبوك عن طريق الدخول إلى الرابط المُرفق، فتظهر لك صفحة تسجيل الدخول الرسمية إلى الفيسبوك، لِتقوم بدورك بكتابة بريدك الإلكتروني وكلمة السر، حالما تضغط على تسجيل الدخول فأنت تذهب إلى حسابك وبريدك وكلمة السر يذهبان إلى القرصان.


 - تخمين كلمات المرور

إن كانت كلمة المرور الخاصة بك مكونة من ارقام فقط أو اسمك أو شيء من هذا القبيل فعليكَ تغييرها في الحال، لأن مسالة تخمين كلمة المرور أمر سهل بعض الشيء بالنسبة للقراصنة، فقد يجمع القرصان بعض المعلومات عنك مثل اسمك وتاريخ ميلادك واسم لاعبك المفضل وما إلى ذلك ثم يبدأ بالتخمين، كما يوجد بعض الأدوات الخاصّة لتخمين كلمات المرور كهذه.


- الوسيط (man-in-the-middle):

واحد من أكثر الهجمات خطورة، قد يكون الهاكر في منتصف طريق رسائلك الإلكترونية بينك وبين شخص آخر، حيث أن الرسائل التي تقوم بإرسالها أو التي تصلك تذهب للوسيط أو لًا إذ يمكنه إضافة أو تعديل أو حذف أي رسالة بين الطرفين دون معرفتك أو معرفة الشخص الذي تتحادث معه، عادةً لا ينجح هذا الهجوم إلا على شبكات الانترنت الضعيفة أو الشبكات العامّة.

وهل ينتهي الأمر عند هذه الطرق الأربع فقط؟ بالطبع لا، توجد العديد من الطرق الأخرى التي يتمكن عن طريقها المهاجم من التسلل والعبث بمعلوماتك.


إذن كيف يمكننا أن نحمي أنفسنا من هجمات كهذه؟

إليك بعض النصائح التي تبقيك آمنًا وتحافظ على سرّية معلوماتك وخصوصياتك:


- تجنّب تنزيل أي برنامج أو ملف من مصدر غير موثوق

إذا أردت تنزيل برنامج معيّن، اذهب للموقع الرسمي للبرنامج وقم بتحمليه من هناك مباشرةً.


- استخدم كلمات مرور مختلفة لكل حسابٍ تملكه

افترض أنك تستخدم نفس كلمة المرور لحسابك الفيسبوك وبريدك الإلكتروني، ففي حال وصول أحد القراصنة لحسابك الفيسبوك فسيصل لبريدك الإلكتروني أيضًا، لِذلك فكلمات المرور المختلفة لكل حساب تعد خيارًا جيدًا.


- تجنب الدخول إلى شبكات الانترنت (WI-Fi) العامّة

لكونها سهلة الاختراق أو حتى قد يكون تم إعدادها ونشرها من قبل المخترقين أنفسهم، إذ يُمكنهم تتبع رسائلك والتلاعب بها.


- تأكد من الرابط دائمًا

يمكن للقراصنة أن يُنشئوا صفحات مزورة مطابقة تمامًا للموقع الذي يريدونك أن تتوهم أنك ذاهب إليه، ولكن لا يمكنهم إنشاء رابط مطابق، لذلك تأكد من الرابط في أعلى الصفحة أنه صحيح، فمثلًا رابط الفيسبوك هو www.facebook.com، يرسل لك المهاجمون صفحة فيسبوك ولكن الرابط قد يكون على هذا الشكل www.facabook.com أو www.facebook.com. لذلك تأكد من الرابط بشكل جيّد.


- حدّث أطفالك عن الإنترنت

قد تقوم بأخذ كل التدابير للحفاظ على أمنك الإلكتروني وطفلك في الجهة الأخرى يدخل إلى روابط مختلفة أو يقوم بتحمل عشرات البرامج الضارّة! لذلك فمن المهم أن تتحدث معهم عن مخاطر الإنترنت وتوعيتهم حوله وتقييد نشاطاتهم الإلكترونية.


- تأكد دائمًا من وجود النسخة الأحدث من نظام جهازك

قد يتمكن القراصنة من اختراق جهازك عن طريق نقاط ضعف أو ثغرات أمنية تكون موجودة في الأنظمة السابقة للأجهزة، لذلك من المهم جدًا أن تقوم بتحديث النظام كلما أصدرت الشركة نسخة أحدث.


- استخدم برامج مكافحة الفايروسات وجدار الحماية!

جدار الحماية هو وسيلة الكومبيوتر الأولى من الشركة صاحبة النظام للحفاظ على أمان كومبيوترك، تأكد دائمًا من تشغيله وأضف إحدى برامج مكافحة الفايروسات لمساعدته.



وأخيرًا، مع الزيادة الكبيرة في عدد مستخدمي الإنترنت وازدياد البيانات فيه لا بد أن نشهد في السنوات القادمة أنظمة أكثر ذكاءً وتطورًا للتعامل مع الهجمات السيبرانيّة وستصبح المحافظة على أمننا السيبراني في بالغ الأهمية، تمامًا كأهمية قفل أبواب بيوتنا ليلًا.


محمد يحيى باكير 


المصادر:

https://www.cisco.com/c/en/us/products/security/what-is-cybersecurity.html

https://en.wikipedia.org/wiki/Cyberattack

https://us.norton.com/internetsecurity-malware-what-is-cybersecurity-what-you-need-to-know.html


التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد