الأمن الإلكتروني والهجمات الرقمية


تخيل أنك تملك طائرة خاصة بك تقود طائرتك بنفسك وتحدد اوقات الإقلاع والهبوط بها وتصطحب في كل رحلة أصدقاء لك، ولكن ضمن رحلاتك بطائرتك فقدت القدرة على التحكم ليس ذلك وحسب، بل فقدت ملكيتها وأحقيتك في الإدارة والتحكم وكل شيء و”كأن كل من في الطائرة يستطيع التحكم بها” هذا يا سادة ما ينتج عن الاختراقات الأمنية والهجمات الرقمية digital attacks.

ما هو الأمن الإلكتروني Cyber security

الأمن الإلكتروني هو حماية الأجهزة والأنظمة المختلفة مثل: حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة (الموبايل) والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الرقمية digital attacks. ويسمى أيضًا بـ (أمن تكنولوجيا المعلومات) أو أمن المعلومات الإلكترونية.

ما هي أكثر الفئات الشائعة في ممارسة أنظمة الحماية practise of protecting systems

1. أمن الشبكات Network security:

هو ممارسات حماية شبكات الحاسوب من المتسللين والهجمات الرقمية، سواء كانوا من المهاجمين الذين يستهدفون الشبكات أو من برامج معدة خصيصًا للبحث عن أي ثغرة.

2. أمن التطبيقات

يركِّز على إبقاء وحماية البرامج والأجهزة المختلفة بعيداً عن أي هجمات او تهديديات واختراق أي تطبيق قد يتسبب في الوصول إلى البيانات التي تم تصميم التطبيق لحماياتها. ويبدأ الأمن الناجح في مرحلة التصميم، أي قبل فترة طويلة من نشر البرنامج أو الجها

3. أمن المعلومات

البيانات والمعلومات الخاصة بك قد يلجأ الكثير لدفع مبالغ باهظة للحصول عليها لذا فهي من أهم الأشياء التي يجب حمايتها 4. أمن العمليات

هي الخطوة التي تحتاجها لمعالجة وحماية جميع العمليات والقرارات.

مثال: جميع الأذونات access permissions عند وصول المستخدم إلى شبكة معيَّنة وتخزين جميع العمليات.

5. استمرارية الأعمال بعد الهجمات الرقمية digital attacks والتعافي منها

أنظمة مخصصة تحدد كيفية استجابة مكان ما لحادث أمن إلكتروني أو أي حدث آخر نتج عنه فقدان في البيانات والمعلومات والعمليات.

والسياسة المتبعة هي كيف يسترد هذا الكيان ما فقده من بيانات ومعلومات لاستعادة قدرتها على التشغيل ومتابعة أعمالها كما لم يحدث شيء

أما استمرارية الأعمال فهي تعني الوسائل البديلة التي تلجأ إليها عندما تفقد وسائلك الأساسية في العمل

أنواع التهديدات الإلكترونية

تأتي تهديدات الأمن الإلكتروني في ثلاثة أشكال:

1. الجريمة الإلكترونية

2. الهجوم الإلكتروني

3. الإرهاب الإلكتروني

البرامج الضارة

تعد البرامج الضارة (البرمجيات الخبيثة) من أكثر التهديدات الالكترونية انتشاراً والتي يقوم مجرم او مخترق الكرتوني ببرمجتها لتخريب جهاز المستخدم بدافع الابتزاز سواء كان مادياً، او غير مادياً، أو بدوافع شخصية ،أو دوافع سياسية.

وفي الغالب تنتشر هذه البرامج الضارة من خلال البريد الإلكتروني لشخص مجهول أو رابط تنزيل مقرصن.

أنواع البرامج الضارة

● الفيروسات:

ينتشر عبر أنظمة الكمبيوتر ليستهدف الملفات ببرامج ضارة عن طريق هو نسخ نفسه ويُرفقها بملف نظيف.

أحصنة طروادة:

سميت بهذا الاسم نسبة إلى المعركة الشهيرة التي استخدم فيها حصان خشبي ضخم كتمثال ولكن الخدعة هي احتوائه على جنود العدو مما أدى إلي هزيمة ساحقة وهذا البرنامج يفعل نفس الشئ يتنكر في صورة أخرى شرعية ويقوم المستخدم بتحميل أحصنة طروادة على أجهزة الكمبيوتر الخاصة بهم ثم يظهر البرنامج على حقيقته ليلحق الضرر بالأجهزة وباقي البرامج

● برامج التجسس:

هو تسجيل سري لجميع حركاتك وبياناتك واستغلالها اما في سرقتك أو ابتزازك أو توجيهك لخطة ما مثل

● برامج طلب الفدية:

حادثة مشهورة لجميع مستخدمي الإنترنت ومواقع التواصل الاجتماعي حيث يقوم المخترق hacker بغلق الحساب وابتزازك لتقدم فدية مقابل استرجاع حسابك.

● الإعلانات المدعومة:

برامج تستخدم لنشر برامج ضارة عن طريق الإعلانات

ثغرة أمنية بشركة أبل (أيفون) iPhone

انتشرت أخبار في الفترة الأخيرة عن ثغرة أمنية في هواتف ابل (ايفون) iPhone ولكن دعونا نرجع بالزمن للوراء قليلاً نجد ان نفس الأشعة ظهرت قبل نزول هواتف الجيل الجديد من الأفيون وهي (ايفون 11 وعائلته) ومن قبلها انتشرت شائعات حول ثغرة امنية قبل نزول هواتف (ايفون ماكس) فيراي الجميع أنها سياسة تتبعها شركة أبل قبل نزول أي إصدار جديد من الهواتف ليقوم المستخدمين بشراء الجيل الجديد بل يصل الأمر أن بعد التحديث تجد أداء الهاتف يقل بنسبة 40% وأكثر

ففي رأيك هل ترى انها ثغرة أمنية بالفعل أم أنها سياسة متبعة للبيع والشراء

ماذا تقدم الدولة لمكافحة الهجمات الرقمية

تقدم الدولة كورسات متنوعة ومختلفة للتصدي للهجمات الرقمية ويمكنك الاستفادة منها عند دفع الكورس من خلال ضامن كما تقدم الدولة خدمة مباحث الإنترنت التي تساعدك على استرجاع البيانات والحسابات والقبض على الجاني في أقرب وقت وفي النهاية نريد أن نذكرك بعمل جميع الاحتياطات التي تحميك من أي هجوم ومتابعة الطرق والسبل الجديدة للاحتيال حتى لا تقع في الفخ نفسه

Scroll to Top