ما هو الأمن الإلكتروني؟
الأمن الإلكتروني أو يطلق عليه الأمن السيبراني
هو فرع من فروع التكنولوجيا المعروفة باسم أمن المعلومات، كما هي مطبقة على الحاسوب والشبكات. والهدف من أمن الحاسوب يتضمن حماية المعلومات والممتلكات من السرقة والفساد، أو الكوارث الطبيعية،
تتمثل الوظيفة الأساسية للأمن الإلكتروني في حماية الأجهزة التي نستخدمها جميعًا على سبيل المثال الهواتف الذكية وأجهزة الحاسوب المحمولة والأجهزة اللوحية والخدمات التي نصل إليها سواء عبر الإنترنت أو في العمل من السرقة أو التلف.
الأمن الإلكتروني مهمًا
يعد الأمن الإلكتروني مهمًا لأن الهواتف الذكية وأجهزة الحاسوب والإنترنت أصبحت الآن جزءًا أساسيًا من الحياة الحديثة. بحيث يصعب تخيل كيفية عملنا بدونها. من الخدمات المصرفية والتسوق عبر الإنترنت إلى البريد الإلكتروني ووسائل التواصل الاجتماعي. من المهم أكثر من أي وقت مضى المشاركة في الخطوات التي يمكن أن تمنع مجرمي الإنترنت من الحصول على حساباتنا وبياناتنا وأجهزتنا.
في عالم اليوم المتصل يستفيد الجميع من برامج الدفاع الإلكتروني المتقدمة على المستوى الفردي يمكن أن يؤدي هجوم الأمن الإلكتروني إلى كل شيء من سرقة الهوية إلى محاولات الابتزاز إلى فقدان البيانات المهمة مثل الصور العائلية. يعتمد الجميع على البنية التحتية الحيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية. يعد تأمين هذه المنظمات وغيرها أمرًا ضروريًا للحفاظ على عمل مجتمعنا.
ماهي منهجية الأمن الإلكتروني
يحتوي نهج الأمن الإلكتروني الناجح على طبقات حماية متعددة منتشرة عبر أجهزة الحاسوب أو الشبكات أو البرامج أو البيانات التي ينوي المرء الحفاظ عليها بأمان. في أي منظمة يجب أن يكمل الأفراد والعمليات والتكنولوجيا بعضهم البعض لإنشاء دفاع فعال ضد الهجمات الإلكترونية. يمكن لنظام إدارة التهديدات الموحد أتمتة عمليات الدمج المحددة وتسريع وظائف عمليات الأمان الرئيسية: الكشف والتحقيق والمعالجة.
الأشخاص
يجب على المستخدمين فهم مبادئ أمان البيانات الأساسية والامتثال لها مثل اختيار كلمات مرور قوية، والحذر من المرفقات في البريد الإلكتروني، ونسخ البيانات احتياطيًا. تعرف على المزيد حول مبادئ الأمن السيبراني الأساسية.
العمليات
يجب أن يكون لدى المنظمات إطار عمل لكيفية تعاملها مع كل من الهجمات الإلكترونية الناجحة والمحاولة. يمكن لإطار عمل واحد محترم أن يرشدك. يشرح كيف يمكنك تحديد الهجمات وحماية الأنظمة واكتشاف التهديدات والاستجابة لها والتعافي من الهجمات الناجحة.
التكنولوجيا
التكنولوجيا ضرورية لمنح المؤسسات والأفراد أدوات أمان الحاسوب اللازمة لحماية أنفسهم من الهجمات الإلكترونية. يجب حماية ثلاثة كيانات رئيسية: أجهزة نقطة النهاية مثل أجهزة الحاسوب والأجهزة الذكية وأجهزة التوجيه، الشبكات، والسحابة. تتضمن التكنولوجيا الشائعة المستخدمة لحماية هذه الكيانات الجيل التالي من جدران الحماية، والحماية من البرامج الضارة، وبرامج مكافحة الفيروسات، وحلول أمان البريد الإلكتروني.
أنواع تهديدات الأمن الإلكتروني
التصيد الاحتيالي
التصيد الاحتيالي هو ممارسة إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني الواردة من مصادر موثوقة. الهدف هو سرقة البيانات الحساسة مثل أرقام بطاقات الائتمان ومعلومات تسجيل الدخول. إنه أكثر أنواع الهجمات الإلكترونية شيوعًا. يمكنك المساعدة في حماية نفسك من خلال التعليم أو حل تقني يقوم بتصفية رسائل البريد الإلكتروني الضارة.
برامج الفدية
برامج الفدية هي نوع من البرامج الضارة. إنه مصمم لابتزاز الأشخاص للحصول على الأموال عن طريق منع الوصول إلى الملفات أو نظام الحاسوب حتى يتم دفع الفدية. دفع الفدية لا يضمن استعادة الملفات أو استعادة النظام.
البرامج الضارة
البرامج الضارة هي نوع من البرامج المصممة للحصول على وصول غير مصرح به أو لإلحاق الضرر بجهاز الحاسوب.
الهندسة الاجتماعية
الهندسة الاجتماعية هي تكتيك يستخدمه الخصوم لخداعك للكشف عن معلومات حساسة. يمكنهم طلب دفع نقدي أو الوصول إلى بياناتك السرية. يمكن دمج الهندسة الاجتماعية مع أي من التهديدات المذكورة أعلاه لزيادة احتمالية النقر فوق الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.
فئات الأمن الإلكتروني
تتعدد فئات الأمن الإلكتروني و يمكن تلخيصها فيما يأتي:
الأنظمة المالية:
تعد أنظمة الحاسوب الخاصة بالمنظمين الماليين والمؤسسات المالية مثل هيئة الأوراق المالية والبورصات العربية، والبنوك الاستثمارية، والبنوك التجارية أهدافًا بارزة للقرصنة لمجرمي الإنترنت المهتمين بالتلاعب بالأسواق وتحقيق مكاسب غير مشروعة من خلال الاختراقات والتهديدات الحاصلة لمجال الأمن الإلكتروني.
مواقع الويب والتطبيقات التي تقبل أو تخزن أرقام بطاقات الائتمان وحسابات الوساطة ومعلومات الحسابات المصرفية هي أيضا أهداف قرصنة بارزة، بسبب احتمالية تحقيق مكاسب مالية فورية من تحويل الأموال أو إجراء عمليات شراء أو بيع المعلومات في السوق السوداء.
كما تم العبث بأنظمة الدفع في المتاجر وأجهزة الصراف الآلي من أجل جمع بيانات العملاء وأرقام التعريف الشخصية المستخدمة في عمليات السرقة أو الاحتيال.
أمن الشبكات
هو ممارسة تأمين شبكات الحاسوب من المتطفلين سواء كانوا مهاجمين مستهدفين أو برامج ضارة.
أمن التطبيقات
يركز على إبقاء البرامج و الأجهزة خالية من التهديدات. يمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة لحمايتها. يبدأ الأمان الناجح في مرحلة التصميم قبل نشر البرنامج أو الجهاز.
الأمن التشغيلي
يشمل العمليات و القرارات الخاصة بمعالجة أصول البيانات و حمايتها. الأدوات التي يمتلكها المستخدمون عند الوصول إلى شبكة و الاجراءات التي تحدد كيف و أين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة.
أمن المعلومات
يحمي سلامة وخصوصية البيانات سواء في التخزين أو أثناء النقل.
صناعة الطيران:
لصناعة الطيران أهمية خاصة عند تحليل أمن الحاسوب بسبب المخاطر التي تنطوي عليها الحياة البش.
يمكن أن يتسبب انقطاع التيار الكهربائي البسيط في أحد المطارات بحدوث تداعيات في جميع أنحاء العالم. يعتمد جزء كبير من النظام على عمليات الإرسال اللاسلكي التي يمكن أن تتعطل، كما أنَّ التحكم في الطائرات فوق المحيطات أمر خطير بشكل خاص لأن مراقبة الرادار تمتد فقط من ٢٨٠ إلى ٣٦٠ كيلومتر في الخارج.
الشركات الكبيرة:
في كثير من الحالات تهدف الهجمات إلى تحقيق مكاسب مالية من خلال سرقة الهوية وتتضمن خروقات للبيانات. من الأمثلة على ذلك فقدان الملايين من تفاصيل بطاقات ائتمان العملاء بواسطة كبرى الشركات العالمية.
تم استهداف السجلات الطبية بشكل عام سرقة تحديد الهوية والاحتيال في التأمين الصحي وانتحال صفة المرضى للحصول على الأدوية الموصوفة لأغراض ترفيهية أو إعادة بيعها.
القطاع الحكومي:
عادة ما تتعرض أنظمة الحاسوب الحكومية والعسكرية للهجوم من قبل المخربين والقوى الأجنبية أو المحلية.
البنية التحتية الحكومية المحلية والإقليمية مثل ضوابط إشارات المرور، واتصالات الشرطة، ووكالات الاستخبارات، وسجلات الموظفين، والأنظمة المالية هي أيضا أهداف محتملة لأنها أصبحت الآن جميعها محوسبة إلى حد كبير.
يمكن أن تكون جوازات السفر وبطاقات الهوية الحكومية التي تتحكم في الوصول إلى المرافق عرضة للاستنساخ أيضا من خلال تهديد الأمن الإلكتروني للدولة أكملها ممثلة بحكوماتها.
أبرز حوادث النظام
– في عام 1994، حدثت أكثر من مائة عملية اقتحام من قبل قراصنة مجهولين في مختبر روما، ومركز الأمر الرئيسي في سلاح الجو الأميركي وفي مركز الأبحاث. باستخدام فيروسات حصان طروادة، تمكن المتسللون من الحصول على وصول غير مقيد إلى أنظمة شبكات روما وإزالة آثار أنشطتهم
– التداخل الكهرومغناطيسي هو تهديد آخر لسلامة الحاسوب وفي عام 1989، أسقطت طائرة تابعة للولايات المتحدة للقوات الجوية طراز اف 16 سهوا قنبلة تبلغ 230 كيلوغراما في غرب جورجيا بعد تدخل غير محدد تسبب في إطلاق أجهزة الحاسوب في الطائرة لها.
– هناك حادثة اتصالات سلكية ولاسلكية مماثلة كما حدث في عام 1994، عندما دمرت اثنتان من طائرات يو اتش 60 بلاك هوك من قبل طائرات اف 15 في العراق لأن نظام (IIF) لنظام التشفير أصيب بعطب.