انضم الى مجتمعنا عبر التلجرام   انظم الأن

الامن السيبراني وسر الاقبال الكبير من قبل الأردن والسعودية Cyber Security ؟

الأمن السيبراني : هو الدفاع عن أجهزة الكمبيوتر والأجهزة المحمولة والأنظمة الإلكترونية والخوادم والشبكات وجميع البيانات من الهجمات الخبيثة.
ما هو الامن السيبراني؟ 
الأمن السيبراني : هو الدفاع عن أجهزة الكمبيوتر والأجهزة المحمولة والأنظمة الإلكترونية والخوادم والشبكات وجميع البيانات من الهجمات الخبيثة. 

Cyber Security


كما أنها تعرف باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. ينطبق هذا المصطلح في مجموعة متنوعة من السياقات ، من الأعمال التجارية إلى الحوسبة المتنقلة ، ويمكن تقسيمه إلى عدد قليل من الفئات المشتركة.
 أمان الشبكة: هو تأمين شبكة كمبيوتر من المتسللين ، سواء المهاجمين المستهدفين أو البرمجيات الخبيثة الانتهازية.
امان التطبيقات : على الحفاظ على الأجهزة والبرامج  الخالية من التهديدات. ويمكن للتطبيق المحلول للخطر أن يوفر إمكانية الوصول إلى البيانات المصممة لحمايتها. يبدأ الأمان الناجح في مرحلة التصميم، قبل نشر برنامج أو جهاز. 
يحمي أمن المعلومات : سلامة البيانات وخصوصيتها، سواء في التخزين أو أثناء النقل.
 ويشمل الأمن التشغيلي العمليات والقرارات المتعلقة بمعالجة وحماية أصول البيانات. الأذونات لدى المستخدمين عند الوصول إلى شبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تقع تحت هذه المظلة.

 يحدد استرداد البيانات بعد الكوارث واستمرارية العمل كيفية استجابة المؤسسة لحادث أمن إلكتروني أو أي حدث آخر يتسبب في فقدان العمليات أو البيانات. تملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحدث. استمرارية الأعمال هي الخطة التي تقع عليها المنظمة مرة أخرى أثناء محاولتها العمل دون موارد معينة.
ويتناول تعليم المستخدم النهائي عامل الأمن السيبراني الأكثر تقلبا: الناس. يمكن لأي شخص إدخال فيروس عن طريق الخطأ إلى نظام آمن بخلاف ذلك عن طريق الفشل في اتباع ممارسات أمنية جيدة. تعليم المستخدمين لحذف مرفقات البريد الإلكتروني المشبوهة، وليس سد العجز في محركات أقراص USB مجهولة الهوية، ومختلف الدروس الهامة الأخرى أمر حيوي لأمن أي منظمة.

حجم التهديد السيبراني
ولا يزال التهديد السيبراني العالمي يتطور بوتيرة سريعة، مع تزايد عدد انتهاكات البيانات كل عام. كشف تقرير صادر عن RiskBased Security أن 7.9 مليار سجل صادم قد تم كشفها من خلال خروقات البيانات في الأشهر التسعة الأولى من عام 2019 وحده. وهذا الرقم يزيد عن الضعف (112 في المائة) في عام 2005. عدد السجلات التي تم كشفها في نفس الفترة من عام 2018.

وشهدت الخدمات الطبية وتجار التجزئة والكيانات العامة أكبر قدر من الانتهاكات، حيث كان المجرمون الخبيثون مسؤولين عن معظم الحوادث. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنها تجمع البيانات المالية والطبية ، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات لبيانات العملاء أو تجسس الشركات أو هجمات العملاء.
ومع استمرار ارتفاع حجم التهديد السيبراني، تتوقع مؤسسة البيانات الدولية أن يصل الإنفاق العالمي على حلول الأمن السيبراني إلى 133.7 مليار دولار بحلول عام 2022. وقد استجابت الحكومات في جميع أنحاء العالم للتهديد السيبراني المتزايد بتوجيه لمساعدة المنظمات على تنفيذ ممارسات فعالة للأمن السيبراني.
في الولايات المتحدة، أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطارا للأمن السيبراني. ولمكافحة انتشار الشفرة الخبيثة والمساعدة في الكشف المبكر، يوصي الإطار بالمراقبة المستمرة في الوقت الحقيقي لجميع الموارد الإلكترونية.
ويردد أهمية رصد النظام في  الخطوات العشر للأمن السيبراني"،وهي التوجيهات التي يقدمها المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة. وفي أستراليا، ينشر المركز الأسترالي للأمن السيبراني بانتظام توجيهات بشأن الكيفية التي يمكن بها للمنظمات مواجهة أحدث تهديدات الأمن السيبراني.
أنواع التهديدات السيبرانية
إن التهديدات التي يواجهها الأمن السيبراني ثلاثة أضعاف:
1- تشمل الجرائم السيبرانية جهات فاعلة أو مجموعات منفردة تستهدف نظما لتحقيق مكاسب مالية أو لإحداث اضطراب.
2- وكثيرا ما ينطوي الهجوم الإلكتروني على جمع معلومات ذات دوافع سياسية.
3- إن الإرهاب السيبراني يهدف إلى تقويض النظم الإلكترونية لإثارة الذعر أو الخوف.
لذا، كيف يمكن للجهات الفاعلة الخبيثة السيطرة على أنظمة الكمبيوتر؟ فيما يلي بعض الأساليب الشائعة المستخدمة لتهديد الأمن السيبراني:

البرامج الضارة
البرامج الضارة تعني البرامج الضارة. واحدة من التهديدات السيبرانية الأكثر شيوعا، والبرمجيات الخبيثة هي البرامج التي مجرم الإنترنت أو القراصنة خلقت لتعطيل أو تلف جهاز الكمبيوتر المستخدم الشرعي. غالبا ما ينتشر البرنامج الضار عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل شرعي المظهر ، ويمكن استخدامه من قبل مجرمي الإنترنت لكسب المال أو في الهجمات الإلكترونية ذات الدوافع السياسية.

هناك عدد من أنواع البرامج الضارة المختلفة، بما في ذلك:
فيروس: برنامج النسخ الذاتي الذي يعلق نفسه على ملف نظيف وينتشر في جميع أنحاء نظام الكمبيوتر، وإصابة الملفات مع التعليمات البرمجية الخبيثة.
حصان طروادة: نوع من البرامج الضارة التي يتم تمويه البرامج المشروعة. مجرمي الإنترنت خداع المستخدمين لتحميل حصان طروادة على أجهزة الكمبيوتر الخاصة بهم حيث أنها تسبب الضرر أو جمع البيانات.
 برامج التجسس: برنامج يقوم بتسجيل ما يفعله المستخدم سرا، حتى يتمكن مجرمو الإنترنت من الاستفادة من هذه المعلومات. على سبيل المثال ، يمكن التجسس التقاط تفاصيل بطاقة الائتمان.
رانسومواري: البرامج الضارة التي تغلق ملفات المستخدم وبياناته ، مع التهديد بمحوها ما لم يتم دفع فدية.
 ادواري: برامج الإعلان التي يمكن استخدامها لنشر البرمجيات الخبيثة.
شبكات البوت نت: شبكات من البرامج الضارة المصابة أجهزة الكمبيوتر التي مجرمي الإنترنت استخدامها لأداء المهام عبر الإنترنت دون إذن من المستخدم.
حقن SQL
حقن SQL (استعلام اللغة منظم) هو نوع من الهجوم الإلكتروني المستخدمة للسيطرة على وسرقة البيانات من قاعدة بيانات. يستغل مجرمو الإنترنت نقاط الضعف في التطبيقات المستندة إلى البيانات لإدراج تعليمات برمجية ضارة في قاعدة بيانات عبر بيان SQL ضار. وهذا ما يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.
التصيد الاحتيالي
التصيد الاحتيالي هو عندما يستهدف مجرمو الإنترنت الضحايا برسائل البريد الإلكتروني التي يبدو أنها من شركة مشروعة تطلب معلومات حساسة. غالبا ما تستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقات الائتمان وغيرها من المعلومات الشخصية.
هجوم رجل في الوسط
هجوم رجل في الوسط هو نوع من التهديد السيبراني حيث يعترض مجرم إلكتروني الاتصال بين شخصين من أجل سرقة البيانات. على سبيل المثال، على شبكة WiFi غير آمنة، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.
هجوم رفض الخدمة
هجوم الحرمان من الخدمة هو المكان الذي يمنع فيه مجرمو الإنترنت نظام الكمبيوتر من تلبية الطلبات المشروعة من خلال سحق الشبكات والخوادم مع حركة المرور. وهذا يجعل النظام غير قابل للاستخدام، مما يمنع المؤسسة من القيام بمهام حيوية.

أحدث التهديدات السيبرانية
ما هي أحدث التهديدات السيبرانية التي يحتاج الأفراد والمنظمات إلى الوقاية منها؟ فيما يلي بعض أحدث التهديدات الإلكترونية التي أبلغت عنها حكومات المملكة المتحدة والولايات المتحدة والمملكة المتحدة والمملكة المتحدة.

Dridex البرمجيات الخبيثة
في ديسمبر 2019، اتهمت وزارة العدل الأمريكية (وزارة العدل) زعيم مجموعة إجرامية إلكترونية منظمة لدوره في هجوم عالمي على برامج دريديكس الخبيثة. وقد أثرت هذه الحملة الخبيثة على الجمهور والحكومة والبنية التحتية والأعمال التجارية في جميع أنحاء العالم.

Dridex هو حصان طروادة المالية مع مجموعة من القدرات. تؤثر على الضحايا منذ عام 2014 ، وتصيب أجهزة الكمبيوتر على الرغم من رسائل البريد الإلكتروني التصيد أو البرامج الضارة الموجودة. قادرة على سرقة كلمات السر والتفاصيل المصرفية والبيانات الشخصية التي يمكن استخدامها في المعاملات الاحتيالية، فقد تسبب في خسائر مالية هائلة تصل إلى مئات الملايين.
ردا على هجمات Dridex، ينصح المركز الوطني للأمن السيبراني في المملكة المتحدة الجمهور "بضمان تصحيح الأجهزة، تشغيل مكافحة الفيروسات و تحديثها و النسخ الخلفي للملفات".

الحيل 
في شباط/فبراير 2020، حذر مكتب التحقيقات الفدرالي المواطنين الأمريكيين من أن يكونوا على علم بالاحتيال على الثقة الذي يرتكبه مجرمو الإنترنت باستخدام مواقع المواعدة وغرف الدردشة والتطبيقات. ويستفيد الجناة من الأشخاص الذين يبحثون عن شركاء جدد، ويخدعون الضحايا بالتخلي عن البيانات الشخصية.
ويفيد مكتب التحقيقات الفيدرالي أن التهديدات الإلكترونية الرومانسية أثرت على 114 ضحية في نيو مكسيكو في عام 2019، مع خسائر مالية بلغت 1.6 مليون دولار.

Emotet البرمجيات الخبيثة
في أواخر عام 2019، حذر المركز الأسترالي للأمن السيبراني المنظمات الوطنية من تهديد إلكتروني عالمي واسع النطاق من البرامج الضارة Emotet.

Emotet هو حصان طروادة المتطورة التي يمكن سرقة البيانات وأيضا تحميل البرامج الضارة الأخرى. يزدهر Emotet على كلمة مرور غير متطورة: تذكير بأهمية إنشاء كلمة مرور آمنة للحماية من التهديدات السيبرانية.

حماية المستخدم النهائي
حماية المستخدم النهائي أو أمن نقطة النهاية هو جانب حاسم من الأمن السيبراني. بعد كل شيء ، غالبا ما يكون الفرد (المستخدم النهائي) هو الذي يقوم بتحميل البرامج الضارة أو شكل آخر من أشكال التهديد السيبراني إلى سطح المكتب أو الكمبيوتر المحمول أو الجهاز المحمول.
لذا، كيف تحمي تدابير الأمن السيبراني المستخدمين النهائيين والنظم؟ أولا، يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى. وهذا لا يحمي المعلومات أثناء النقل فحسب، بل يحمي أيضا من الضياع أو السرقة.
بالإضافة إلى ذلك، يقوم برنامج أمان المستخدم النهائي بفحص أجهزة الكمبيوتر بحثا عن أجزاء من التعليمات البرمجية الضارة، ويقوم بالعزل على هذه التعليمات البرمجية، ثم يقوم بإزالتها من الجهاز. يمكن لبرامج الأمان حتى الكشف عن وإزالة التعليمات البرمجية الضارة المخفية في سجل التمهيد الأساسي وهي مصممة لتشفير أو مسح البيانات من القرص الصلب للكمبيوتر.
بروتوكولات الأمن الإلكترونية تركز أيضا على الكشف عن البرمجيات الخبيثة في الوقت الحقيقي . يستخدم الكثيرون التحليل الاستدلالي والسلوكي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات أو أحصنة طروادة التي تغير شكلها مع كل تنفيذ (البرامج الضارة متعددة الأشكال والمتحولة). يمكن لبرامج الأمان حصر البرامج الضارة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكها وتعلم كيفية اكتشاف العدوى الجديدة بشكل أفضل.
تستمر البرامج الأمنية في تطوير دفاعات جديدة حيث يحدد محترفو الأمن السيبراني تهديدات جديدة وطرقا جديدة لمكافحتها. لتحقيق الاستفادة القصوى من برامج أمان المستخدم النهائي، يحتاج الموظفون إلى تثقيف حول كيفية استخدامها. والأهم من ذلك، أن الحفاظ على تشغيله وتحديثه يضمن في كثير من الأحيان أنه يمكن أن يحمي المستخدمين من أحدث التهديدات السيبرانية.

نصائح السلامة السيبرانية - حماية نفسك من الهجمات الإلكترونية
كيف يمكن للشركات والأفراد أن يحذروا من التهديدات السيبرانية؟ فيما يلي أهم نصائح السلامة السيبرانية لدينا:
1. تحديث البرنامج ونظام التشغيل: وهذا يعني أنك تستفيد من أحدث تصحيحات الأمان.
2. استخدام برامج مكافحة الفيروسات: حلول أمنية مثل كاسبيرسكي Total Security سوف تكشف وتزيل التهديدات. حافظ على تحديث البرنامج للحصول على أفضل مستوى من الحماية.
3. استخدام كلمات مرور قوية: تأكد من كلمات المرور الخاصة بك ليست سهلة التخمين.
4. لا تفتح مرفقات البريد الإلكتروني من مرسلين مجهولين: قد تكون هذه المرفقات مصابة بالبرامج الضارة.
5. لا تنقر على الروابط في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع غير مألوفة:
هذه طريقة شائعة لنشر البرامج الضارة.
6. تجنب استخدام شبكات واي فاي غير آمنة في الأماكن العامة: الشبكات غير الآمنة تجعلك عرضة لهجمات الرجل في الوسط. 
الموافقة على ملفات تعريف الارتباط
نحن نقدم ملفات تعريف الارتباط على هذا الموقع لتحليل حركة المرور وتذكر تفضيلاتك وتحسين تجربتك.
Oops!
It seems there is something wrong with your internet connection. Please connect to the internet and start browsing again.