امن المعلومات الرقمية وكل ما تحتاج معرفته لحماية أجهزتك الإلكترونية

0

من أهم الأمور التي يجب توخّي الحذر فيها، هي استخدام الأجهزة التقنية من موبايل إلى لابتوب أو أي جهاز رقمي لسبب أنه قد يحتوي معلومات شخصية أو معلومات سرية، أو حتى قد يكون ببساطة لا يجب استخدامه من أي طرف خارجي. لهذا وجب ظهور علم امن المعلومات أو الأمن الرقمي.

ما هو امن المعلومات الرقمي؟

امن المعلومات الرقمي، أو ما يعرف بالأمن السيبراني، هو العلم الذي يدرس طرق الحماية من الأخطار التي قد يتعرض لها المستخدم أثناء استخدامه لجهاز رقمي.

قد يكون الجهاز الرقمي عبارة عن حاسوب، مخدم (سيرفر)، هاتف محمول (موبايل)، نظام إلكتروني، شبكة، …

يمكن تصنيف امن المعلومات الرقمي حسب مجال الاستخدام الى:

  • أمن الشبكات: هو تأمين الشبكة من الدخلاء والمخترقين ومنعهم من القيام بالهجمات غير الأخلاقية.
  • أمن البرمجيات: هو تأمين الأنظمة والبرامج والتطبيقات من التهديدات. وأهم نقطة في هذا المجال هو التصميم الصحيح والمنيع للبرمجيات المستخدمة.
  • أمن المعلومات: هو حماية سرية وموثوقية المعلومات، سواء أثناء إرسالها أو تخزينها.
  • الثقافة الأمنية: هي مجموعة القواعد التي تجعل المستخدمين أكثر وعياً للمخاطر الأمنية وتطوير قدرتهم على التعامل مع الحوادث الأمنية وتفادي التهديدات الأمنية.

حجم الخطر الذي يهدد امن المعلومات الرقمي

يستمر التهديد الأمني الرقمي العالمي في التطور بوتيرة سريعة مع ارتفاع عدد الاختراقات الأمنية كل عام.

حيث كشف تقرير صادر عن RiskBasedSecurity عن تعرض 7.9 مليار سجل لاختراقات أمنية في أول ستة أشهر من عام 2019 فقط، أي ما يقارب 110% من عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018.

وشهدت المؤسسات الطبية والشركات الناشئة أكبر عدد من الاختراقات.

حيث أن المخترقين المسؤولين عن هذه الهجمات ينجذبون لهذه القطاعات. فهذه القطاعات تجمع البيانات المالية والطبية التي تقدر بثمن كبير، إذا كانت تقدر بثمن أصلاً!

لكن لتعلَم أن المخترق يمكن أن يستهدف جميع الشركات التي تستخدم الأجهزة الرقمية لبيانات العملاء، وغيرها من الثغرات الممكنة الاختراق.

ومع استمرار تزايد حجم التهديد الأمني الرقمي، تتوقع مجموعة البيانات الدولية أن يصل الإنفاق العالمي على خبراء الأمن الرقمي إلى 133.7 مليار دولار أمريكي بحلول عام 2022.

وقد استجابت الحكومات في جميع أنحاء العالم للتهديد الأمني الرقمي المتزايد بالتوجيهات والمساعدات للحد من انتشار هذه الأخطار.

يمكن تصنيف الأخطار التي قد تواجه المستخدمين حسب تأثيرها إلى:

  • أخطار غير فعالة: وهي الأخطار التي لا تؤثر على الأجهزة المستخدمة أو المعلومات المرسلة والمستقبلة، مثل التجسس والتنصت و…
  • أخطار فعالة: وهي الأخطار التي تؤثر على الأجهزة والمعلومات، مثل زراعة الفيروسات وانتحال الشخصية والخداع واستبدال البيانات و…

يمكن تصنيف الاختراقات الأمنية حسب الفئة المستهدفة من العملية الى:

  • الجريمة الرقمية: و هي الاختراق الذي يستهدف فرداً أو مجموعة صغيرة من الأشخاص. غالباً يكون هذا الاختراق له أسباب شخصية أو تجارية.
  • الهجوم الرقمي: و هو الاختراق الذي يستهدف المؤسسات و الشركات الصغيرة و الكبيرة محلياً. عادةً يكون لهذا الاختراق أسباب اقتصادية أو سياسية.
  • الإرهاب الرقمي: هو الاختراق الذي يستهدف شركات عملاقة محلياً وعلى نطاق أوسع. يهدف هذا الاختراق إلى زرع الخوف والذعر لدى أصحاب هذه الشركات والمستخدمين والعملاء لدى هذه الشركات. لا يخلو هذا الاختراق من الأسباب السياسية.

يمكن تصنيف التهديدات الأمنية الرقمية حسب طبيعة الاختراق الناجم عنها الى:

البرمجيات الخبيثة

تعد البرمجيات الخبيثة أو ما يعرف بالبرامج الضارة من أكثر التهديدات الأمنية الرقمية انتشاراً.

هذه البرامج هي البرامج التي قام بإنشائها مجرم إلكتروني أو مخترق و يهدف فيها إلى تعطيل أو تخريب جهاز الضحية.

إن البرامج الضارة تنتشر عادةً عبر مرفق بريد إلكتروني احتيالي أو ملف يتم تنزيله على الجهاز يكون ذو شكل آمن.

و من أكثر أنواع البرمجيات الخبيثة انتشاراً:

  • الفيروسات: هو برنامج صغير، ذاتي الاستنساخ. ينتشر هذا البرنامج في كافة أرجاء النظام المستهدف. ثم يقوم بإصابة الملفات بما يدعى شفرات ضارة تسبب الخلل في الملف أو إتلافه.
  • حصان طروادة: هو نوع البرمجيات الخبيثة الذي يأخذ شكل برامج موثوقة و آمنة. يقوم المجرم الرقمي بخداع الضحايا لتحميل أحصنة طروادة على أجهزتهم الخاصة، حيث يتسببون في إتلاف البيانات أو جمع معلومات سرية.
  • برنامج التجسس: هو برنامج مبرمج ليقوم بمهمة تسجيل ما يقوم به المستخدم سراً دون علمه. يمكن للمحرمين الرقميين أن يستفيدوا من هذه المعلومات.
  • برامج الفدية: هي برامج ضارة تقوم بقفل ملفات المستخدم و بياناته الخاصة. ثم يقوم المجرم الرقمي بالتهديد بمسحها إذا لم يتم دفع الفدية.
  • برامج الإعلانات المتسللة: هي برامج إعلانية تستخدم لنشر البرامج الضارة بطرق احتيالية.
  • شبكات الروبوت: هي شبكات مؤلفة من أجهزة مصابة ببرامج ضارة. و التي يستخدمها المجرمون الرقميون لأداء المهام عبر الانترنت دون إذن المستخدمين الضحايا.

حقن SQL

حقن SQL (لغة الاستعلامات البنيوية) هو نوع من أنواع الهجوم الرقمي، و الذي يستخدم للتحكم في البيانات وسرقتها من قاعدة البيانات.

يستغل المجرمون الرقميون الثغرات الأمنية في التطبيقات التي تعتمد على إدخال البيانات، فيقومون بإدخال تعليمات برمجية ضارة في قاعدة البيانات الهدف عبر تعليمة SQL ضارة.

هذه العملية تتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.

الاصطياد

الاصطياد الاحتيالي هو الهجوم الذي يخدعون به الضحايا برسائل بريد إلكتروني تبدو و كأنها من شركة شرعية تطلب معلومات حساسة.

غالباً ما تستخدم هجمات الاصطياد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقة الائتمان والمعلومات الشخصية الأخرى.

الرجل في المنتصف

هجوم الرجل في المنتصف هو نوع من التهديد الرقمي. حيث يعترض المجرمون الرقميون الاتصال بين جهازين أو أكثر لسرقة البيانات.

فعلى سبيل المثال، في شبكة Wi-Fi غير آمنة، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها بين جهاز الضحية والشبكة.

منع الخدمة

هجوم رفض الخدمة هو الهجوم الذي يمنع فيه المجرمون الرقميون النظام من الرد على طلبات العملاء.

و هذا الهجوم يعتمد على إغراق الشبكات و الخوادم بكمية البيانات المتبادلة بين الضحية وعملائه.

إن هذا يجعل النظام غير قابل للاستخدام، مما يمنع المنظمة من تنفيذ الوظائف الحيوية.

دور الاختراق الأخلاقي في تكريس امن المعلومات

يعد الاختراق الأخلاقي من أهم المواد التي يجب على كل مهتم بمجال امن المعلومات دراستها، وذلك مما تتوفر عليه من دروس وتقنيات نظرية كانت أو تطبيقية وهي أيضاً ستفيد أي مهتم في سوق العمل.

و نظراً لانتشار الشبكات الحاسوبية و اعتماد المؤسسات العامة و الخاصة على كفاءتها و جودة عملها.

لذلك فإن أي توقف لها أو تخريب فيها يؤدي إلى خسائر هائلة و تعطيل لخدمات المواطنين.

بانتشار القراصنة و الأخطار و إساءة الاستخدام، أصبحت عملية حماية الشبكات أمراً هاماً يشغل بال أصحاب الأعمال و الأفراد أيضاً.

من هنا بدأت فكرة هذه الدراسة لعرض أنواع الهجمات المختلفة، تلك التي تهدد الشبكة.

و هذا ما يجعل المستخدم قادر على اتخاذ تدابير احتياطية، للحد من الأضرار التي تلحق بالنظام الشبكي الخاص به.

إن وجود بعض الثغرات في الشبكات يمكن المخترقين من استغلالها، للتلاعب بسير عمل أجهزة هذه الشبكة، و الوصول غير المصرح به لمعلومات هامة، بهدف تحقيق مكسب تجاري مثلاً.

كما أن اعتماد الشركات على شبكة الانترنت التي توفر بوابة عبور إلى مجال واسع جداً من المعلومات، إلا أنها توفر بوابة لبرامج العبث التي تم تطويرها من قبل أفراد مخربين، بهدف تخريب معلومات الشركة و إفسادها، والذين نسميهم المخترقين.

من هم المخترقون؟

أطلقت هذه الكلمة أول مرة في الستينيات، لتشير إلى المبرمجين القادرين على التعامل مع الكمبيوتر و مشاكله بخبرة و دراية، حيث أنهم كانوا يقدمون حلولاً لمشاكل البرمجة بشكل تطوعي في الغالب. و بالطبع لم تكن الواجهات الرسومية قد ظهرت في ذلك الوقت و لكن تاريخ لغات البرمجة كان يُسطّر حينها.

و من هذا المبدأ غدا العارفين بتلك اللغات و المقدمين العون للشركات والمؤسسات و البنوك يعرفون بالهاكرز Hackers.

حيث أن الهاكرز هم الأشخاص الملمين بالبرمجة و مقدّمي الخدمات التقنية و الرقمية، حيث كان عددهم لا يتجاوز بضعة آلاف على مستوى العالم أجمع.

لذلك فإن هذا الوصف له مدلولات إيجابية و لا يجب خلطه مع الفئة الأخرى من البشر وهم الكراكرز Crackers.

حيث أن الكراكرز هم الذين يسطون عنوةً على البرامج، و يكسرون رموزها، بسبب امتلاكهم لمهارات فئة الهاكرز الشرفاء.

كان الهاكرز في تلك الحقبة من الزمن يعتبرون عباقرة في البرمجة.

فالهاكر هو المبرمج الذي يقوم بتصميم أسرع البرامج و الخالية من المشاكل و العيوب، تلك التي تعيق البرنامج عن القيام بالهدف المصمم من أجله.

أساسيات الحماية من اختراقات امن المعلومات الرقمي

أهم الخطوات المتبعة من أجل حماية الشخص أو نطاق عمله من الاختراقات غير الأخلاقية لأجهزته و أنظمته التي يعمل عليها:

  • تثقيف و تدريب الموظفين على حجم الخطر

إن أهم سبب يفسر أهمية وعي الموظف، هو أن أشهر طرق الاختراق تتمثل في رسائل بريد إلكتروني احتيالية، هذه الرسائل تنتحل شخصية شخص ما في المؤسسة، و قد يتم طلب تفاصيل شخصية، أو الوصول إلى ملفات معينة. غالباً تبدو الروابط حقيقية للموظف غير الواعي لهذا الخطر، ومن السهل إيقاعه في الفخ.

إن أهم طرق الحماية من هجمات اختراق الأمن الرقمي، هو تدريب الموظفين على منع الهجمات الالكترونية، وتعليمهم الهجمات الإلكترونية الحالية المنتشرة.

سوف يحتاج الموظفون أن يقوموا بما يلي:

  1. التحقق من جميع الروابط قبل فتحها في المتصفحات أو التطبيقات، سواء في العمل، أو في المنزل.
  2. التأكد من عناوين البريد الإلكتروني إذا كانت حقيقية و غير مصطنعة بهدف الاختراق.
  3. التحقق من سير الأمور بشكلها الطبيعي قبل إرسال المعلومات الحساسة.
  4. الاتصال عبر مكالمة هاتفية مع شخص مسؤول، و بطريقة صحيحة قبل تنفيذ الطلبات.
  • المحافظة على البرامج والأنظمة محدثة

تحدث الهجمات الالكترونية في أغلب الأحيان، لأن الأنظمة أو البرامج ليست محدثة كلياً، هذا ما يترك نقاط ضعف.

يستغل المجرمون الرقميون نقاط الضعف هذه للوصول إلى شبكتك.

بمجرد دخولهم يكون قد فات الأوان لاتخاذ إجراءات وقائية.

  • تثبيت برنامج مكافحة الفيروسات وجدار حماية

وهي أحد أهم الخطوات الوقائية التي يجب عليك اتخاذها لمنع الاختراقات و الهجمات الإلكترونية.

يجب تثبيت برنامج مضاد للفيروسات على كل جهاز كمبيوتر تعمل عليه ويجب تحديثه بانتظام.

يجب أيضاً التأكد من وجود جدار حماية في التصميم الشبكي المعتمد.

إن امتلاك برنامج مكافحة فيروسات وجدار ناري وحده لا يكفي لحماية عملك بشكل كامل من التهديدات الأمنية.

لكن ستتمكن من التصدي لكثير من الاختراقات.

  • النسخ الاحتياطي و المستمر للبيانات

في حال وقوع مشكلة، نقصد بها غالباً كونها اختراقاً للأمن الرقمي، يجب أن تكون قد قمت بنسخ بياناتك احتياطياً.

هذا سوف يجنبك فقدان ملفاتك، خسارات كبيرة، أعطال خطيرة.

  • إدارة صلاحيات الوصول إلى اسرار و امن المعلومات

إن أحد أكبر المخاطر بالنسبة لصاحب العمل، هو وضع أشخاص غير مسؤولين في أماكن حساسة.

ذلك لا يمكن أن تتنبأ به كصاحب عمل، لكن تستطيع أن تحد من صلاحيات البعض منهم حتى تتأكد من مستوى إدراكهم للمخاطر التي قد تحدث.

  • كلمات المرور

أهم ما في كلمات المرور هو أن تكون كلمة المرور قوية و غير قابلة للاختراق أو الكسر.

و قد يكون وجود نفس كلمة المرور، لأكثر من حساب أو جهة، أمراً خطيراً جداً.

فبمجرد أن يكتشف المخترق كلمة المرور، سيتمكن من الوصول إلى كل شيء!

و لا تنسى أن تقوم بتعديل باسورد واي فاي الافتراضية إلى باسورد قوية.

اقرأ أيضًا: حل مشكلة فيروس الفدية عن طريق أفضل 3 طرق وكيفية منع هجومه

Leave A Reply

Your email address will not be published.