الأمن السيبراني (بالإنجليزية Cyber Security) هو كل التقنيات والتدابير والعمليات الضرورية لضمان الأمن للأجهزة والأنظمة والشبكات والبيانات والبرامج.
من أهداف الأمن السيبراني التقليل من المخاطر الإلكترونية التي تتعرض لها الأنظمة وكذلك حمايتها من كل استغلال غير مصرح به.
نقدم لكم اليوم في قصر بحثا في تاريخ الأمن السيبراني ومخاطره وتحدياته في عالم رقمي متسارع، حيث تتداخل الحدود وتتلاشى المسافات.
جدول المحتويات
تعريف الأمن السيبراني
الأمن السيبراني، أو كما يسمى أيضا أمن الكمبيوتر، هو العملية التي يتم بها حماية جميع الأنظمة والبيانات والاتصالات والشبكات الموجودة والمتصلة بالإنترنت ضد كل هجمات رقمية محتملة.
يشار إلى هذه الهجمات عادة باسم “الهجمات السيبرانية”، والأمر يتعلق هنا بمحاولة اختراق، أو تعديل أو تعطيل أو دخول أو استخدام غير مشروع.
والنتيجة أن هذه الهجمات السيبرانية يمكن أن تتراوح ما بين تثبيت رموز برمجية على حواسيب ويمكن أن تضرها، وقد تبلغ خطورتها درجة تدمير دول بأكملها.
باختصار، الأمن السيبراني هو بمثابة درع يحمي العالم الرقمي الذي يعرف تطورا مضطردا في عصرنا الحالي، فقد أصبحت التكنولوجيا حاليا جزءًا لا يتجزأ من حياتنا اليومية، لذلك صارت حماية أنظمتنا وبياناتنا من التهديدات الإلكترونية أمراً مهما للغاية.
من جهة أخرى، عرف الاتحاد الدولي للاتصالات الأمن السيبراني بكونه “مجموعة من الأدوات والسياسات والمفاهيم الأمنية والتحفظات الأمنية والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب، وغيرها من الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها لحماية البيئة السيبرانية وأصول المؤسسات والمستعملين من المخاطر الأمنية ذات الصلة في البيئة السيبرانية”.
كما جاء في شركة “كاسبر سكاي” الدولية الخاصة للأمن السيبراني بأنه “أشكال الدفاع عن الحواسيب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الخبيثة، ويعرف أيضا بأمن تكنولوجيا المعلومات أو الأمن الإلكتروني للمعلومات”.
تاريخ الأمن السيبراني
قدم المعهد الوطني للمعايير والتقنية (NIST) العالم السيبراني كفضاء عالمي مندمج داخل البيئة المعلوماتية. وهو يتكون من شبكة من البنى التحتية لأنظمة المعلومات تتمتع بالاستقلالية.
كما تتضمن شبكات الإنترنت وشبكات الاتصالات وكل أجهزة التحكم المدمجة والحاسب الآلي والمعالجات.
على الرغم من كون مصطلح الأمن السيبراني هو حديث شيئا ما، إلا أن تاريخ الأمن السيبراني على ما يبدو يعود إلى بداية ظهور الحاسوب، عندما ظهرت الحاجة إلى حماية كل الأنظمة والبيانات خصوصا مع التطور التكنولوجي.
ويمكن تقسيم مراحل ظهوره إلى الفترات التالية:
- فترة السبعينيات: فقد عرفت هذه الفترة أولى برامج الفيروسات في العالم، وكان على شبكة “أربانت”، إحدى أوائل الشبكات في العالم لنقل البيانات باستخدام تقنية تبديل الرزم. كان الفيروس على شكل رسالة نصية بسيطة لم تتسبب في أضرار تقنية، غير أنها شجعت على اتخاذ تدابير وقائية ودفعت إلى تطوير برامج مكافحة الفيروسات.
- فترة الثمانينيات: ويمكن القول إنها بدأن مع انتشار شبكات الحاسوب، حيث ظهرت أولى التهديدات، على سبيل المثال الهجمات على الأنظمة وتسريب البيانات. وقد عمل معهد ماساتشوستس للتقنية على تطوير نظام اتصالات مشفر، أصبح بعد ذلك أساس كل التطوير في تقنيات الأمن السيبراني الحديثة.
- ثم فترة التسعينيات: ظهرت مع ظهور الإنترنت وانتشاره الواسع عبر العالم. وشكل ذلك ثورة في حياة الانساء حينها، لأن استخدامه انتشر في المجالين الأمني والعسكري. ومعه ازدادت حاجة الناس والدول خصوصا إلى حماية بياناتها الشخصية ومعلوماتها الحساسة، لدرجة التسابق بين الدول من أجل تطويره. لذلك أطلق على تلك الفترة اسم “الحرب السيبرانية الباردة” أو “سباق التسلح السيبراني”.ود ظهر معها التجسس الإلكتروني و”الهجوم الموزع لحجب الخدمة” (دي دي أو إس).
- بداية القرن 21: أدت الثورة المعلوماتية والعصر الرقمي الذي عرفه العالم مع بداية الألفية الثالثة إلى ازدياد الحاجة لتوفير ضمانات أمنية، خصوصا بعدما أصبح الفضاء السيبراني مجالا خامسا في الحروب، بعد البر والبحر والجو والفضاء. بداية القرن 21، عرف مجال الأمن السيبراني تطورا حيث ظهرت بعض التقنيات مثل التشفير والأمان السحابي والكشف عن التهديدات بالذكاء الاصطناعي.
اقرأ أيضا…
الأمن السيبراني، 9 نماذج خاتمة بحث
هضبة نجد، أزيد من 14 قرنا من التاريخ والحضارة
دولة قطر، معلومات قد تسمع بها لأول مرة حول 9 مجالات
عوامل في تطور الأمن السيبراني
لقد ساهمت عدة عوامل في تطور الأمن السيبراني، نذكر منها:
- التطور التكنولوجي الذي يعيشه العالم حاليا: وفعلا، يلاحظ أهل الاختصاص أنه كلما حقق مجال التكنولوجيا تطورات جديدة، إلا وازدادت معها حاجة الانسان إلى حماية الأنظمة التي يشتغل بها ومعها كل البيانات الشخصية والمعلومات والمعطيات التي تهم الأفراد والدول على حد سواء.
- الاعتماد المتزايد على الانترنت: لأن الانترنت صار جزءًا لا يتجزأ من الحياة اليومية للأشخاص، وهو ما زاد من المخاطر.
- الجرائم الإلكترونية: لقد كثرت الجرائم الإلكترونية كما تنوعت، وهو ما دفع إلى تطوير تقنيات دفاعية أكثر قوة. وشراسة.
- الحروب الإلكترونية المنتشرة عبر العالم: بدأت الدول تستخدم التكنولوجيا لأغراض عسكرية، مما أدى إلى سباق تسلح سيبراني.
محطات في تاريخ الأمن السيبراني
مر الأمن السيبراني بعدة مراحل ومحطات خلال فترة وجوده، نقدم هنا:
- ظهور عدة برامج من أجل مكافحة الفيروسات: وقد شكلت الخطوات الأولى لحماية الأجهزة من التهديدات.
- إنشاء الجدران النارية: تعمل هذه الجدران النارية على حماية الشبكات من الوصول غير المصرح به.
- تطوير أنظمة كشف الاختراق: تساعد هذه الأنظمة على اكتشاف الهجمات فور حدوثها.
- تشفير البيانات: أصبح التشفير وسيلة أساسية لحماية البيانات الحساسة أثناء نقلها وتخزينها.
- قوانين حماية البيانات: تم سن العديد من القوانين لحماية خصوصية الأفراد وحماية البيانات.
التحديات المستقبلية للأمن السيبراني
ككل كل تطور تكنولوجي، فإن الأمن السيبراني هو الآخر يعرف عدة مشاكل ويواجه عدة تحديات أيضا، لعل أهمها:
- تطور التهديدات: يستمر المهاجمون في تطوير تقنيات جديدة لشن هجمات أكثر تعقيدًا.
- نقص في عدد التقنيين والخبراء في المجال: يعرف العالم ككل نقصا من حيث التقنيين والخبراء المكونين والمؤهلين في مجال الأمن السيبراني.
- الاعتماد المتزايد على الأجهزة المتصلة: يزيد هذا الاعتماد من نقاط الضعف المحتملة.
الفرق بين أمن المعلومات والأمن السيبراني؟
كثيرا ما نسمع بكلمتي الأمن المعلوماتي والأمن السيبراني عبر القنوات الإعلامية ووسائل التواصل الاجتماعي، لكننا لا نفهم المعنى الحقيقي لكل منها ولا الفرق بينهما؟
في الحقيقة، إن المصطلحين لا يعنيان نفس الشيء، وإن كانت كلمتي “الأمن السيبراني” و”أمن المعلومات” تدلان على حماية كل الأنظمة في الحواسيب الآلية.
لقد عَرّف المعهد الوطني للمعايير والتقنية الأمن السيبراني بأنه “القدرة على الحماية أو الدفاع عند استخدام الفضاء السيبراني من الهجمات السيبرانية.” بتعبير آخر، يهتم الأمن السيبراني بكل التهديدات التي قد تقوم بها بعض الجهات داخلية كانت أو خارجية. كما قد يهم كل النقط التي تشكل ضعفا في الأجهزة المستخدمة، وحمايتها وكذا كل التطبيقات المرتبطة بالإنترنت والشبكات والسيرفورات أو الخوادم عليها، والتي يمكن أن تكون عرضة للقرصنة أو لهجمات.
من جهته، نتحدث عن “أمن المعلومات” عندما يتعلق الأمر بإدارة كل خطر قد يحدق بعملية استخدام الأنظمة المعلوماتية أو البيانات أو تخزينها أو نقلها. وتضم كل سياسة تهدف ضمان وظائف البيانات أو الأنظمة المعلومات.
الجريمة السيبرانية والهجوم السيبراني
الجريمة الإلكترونية تعني عملا غير قانوني قام به أحدهم عن طريق استخدام وسيلة قائمة على استعمال الحاسوب الآلي.
من ناحية أحرى، ووفقا لما جاء في موقع المركز الوطني للأمن السيبراني لدولة البحرين، فالجريمة السيبرانية تعرف بأنها “جريمة يتم تسهيلها أو ارتكابها باستخدام جهاز حاسوب آلي أو شبكة أو جهاز أخر لإفشاء او استيلاء على معلومات أو تعطيل أو النفاذ الى أجهزة او شبكات دون مسوغ قانوني. وعلى هذا النحو، فإنه يشمل مجموعة واسعة من الأنشطة غير المشروعة.”
تكون على شكل تهديدات موجهة لأشخاص وجماعات بهدف ابتزازهم ماليا أو لابتزاز معلومات.
من الصعب التأكد من الحدث السيبراني إذا كان جريمة أو هجوما. وعادة يتم ربطه بالحرب الإلكترونية أو الإرهاب الإلكتروني، خصوصا عندما يكون من قام بالفعل جهة تابعة لجهاز الدولة أو هي مجموعة أو منظمة.
تقنيات الأمن السيبراني
إن أساليب الحماية التقنية من أي هجوم سيبراني متنوعة. وتستعمل عدة مؤسسات الأمن السيبراني الحكومية والخاصة ومجالاتها، ومن أهمها:
- أمن البيانات وذلك من خلال عدة طرق منها:
- تخزين البيانات على جهاز خارجي، وتشفيرها بمفتاح فريد سواء لنقلها أو لتخزينها، لكن شريطة ألا يكون هذا الجهاز الوسيط موصولا بالنظام الحاسوبي.
- تقنيات التشفير بغرض تأمين البيانات خلال عملية نقلها، وكذلك حمايتها من أي تجسس أو استخدام غير مصرح به.
- تقنيات الوقاية من فقدان البيانات، وذلك من أجل منع كل تسريب قد يمس البيانات غير المصرح بها، أو نسخها نسخا احتياطيا بهدف إعادة استعمالها لاحقا في حالة تم فقدانها.
- أمن التطبيقات من خلال تحسين أمان كل التطبيقات عبر الاهتمام برفع مستوى الحماية، ببرمجية آمنة بغرض منع كل الأخطاء التي قد تزيد من مخاطر الأمان، لحماية التطبيقات حتى لا يتم اختراقها. كما يجب القيام باختبارات اختراق من أجل تحديد أي ثغرة أمنية.
- أمن الشبكة من خلال:
- جدران الحماية، وكذلك مراقبة كل حركات المرور بين الشبكات الداخلية والخارجية. وهو الشيء الذي يساعد من أجل حماية الأنظمة من أن ينجح أحدهم في اختراقها.
- تحليل سلوكي بواسطة رصد كل تصرف غير طبيعي أو اعتداء سيبراني من خلال تحليل سلوك المستعمل والنظام عبر الأنظمة الكاشفة.
- أمن “في بي إن” وهي تقوم بتأمين الاتصالات عبر الإنترنت.
- أمن النهايات حيث يولي اهتماما بحماية أجهزة الحواسيب وكل الأجهزة المتصلة بالشبكة، وذلك من خلال:
- برامج تكافح البرمجيات الخبيثة، وتساعد في اكتشاف البرامج التي تضر الحاسوب وتتخلص منها ومن الفيروسات.
- تحديث البرمجيات والأنظمة بشكل منتظم من أجل ضمان تعزيز الأمان.
- معالجة كل المخاطر الأمنية التي تظهر لما يحاول أحد المستخدمين الوصول إلى شبكة المؤسسة عن بعد. وخلالها تتفحص الآلية كل الملفات الموجودة على الأجهزة وتحاول الحد من التهديدات عند اكتشافها.
- هنالك أنواع أخرى من تقنيات الأمن السيبراني المتبعة للحماية، منها:
- اتباع خطط للطوارئ تساعد المؤسسات على الاستجابة سريعا لأي حادث مرتبط بالأمن السيبراني.
- القيام برصد أمني لكل الأنشطة السيبرانية وتحليل الحوادث.
- تنظيم هندسة أمنية من خلال تصميم أنظمة وشبكات تقاوم الهجمات السيبرانية.
- توفير تداريب لأفراد المؤسسات وتوعيتهم بخصوص الإستراتيجيات المرتبطة بالأمن السيبراني. على سبيل المثال العمل على تنبيههم من أجل حذف أي رسالة إلكترونية مشبوهة.
القرأ أيضا…
الدمام، معلومات شاملة وحصرية لم تكن تعرفها
الهيئة الوطنية للأمن السيبراني السعودية
ما معنى الواجب، مفهومه، وأقسامه 7 ؟
كيف يتم الغزو السيبراني؟
يعتبر الغزو السيبراني هجوما يكون هدفه ولوج نظام رقمي بغرض تعطيله أو سرقة كل البيانات الموجودة به أو من أجل التحكم به. قد يكون الهجوم بسيطا على شكل رسالة أو بريد إلكتروني تخبئ داخلها فيروسا، كما قد يكون معقدا كاستغلال الثغرات الأمنية التي قد تتواجد ببعض أنظمة التشغيل.
ومن أهم طرق الغزو السيبراني نجد:
- الهندسة الاجتماعية (بالانجليزية Social Engineering): وهي أسهل الطرق وأكثرها انتشارا، إذ يتم استغلال الموارد البشرية من أجل إقناع المستخدمين بتسليم المعلومات الحساسة أو لتنفيذ بعض الإجراءات. يتم ذلك برسائل بريد إلكتروني مزيفة (phishing)، أو مكالمات هاتفية، أو رسائل نصية.
- برامج الفدية (بالانجليزية Ransomware): تندس هذه البرامج في الأجهزة وتقوم بتشفير البيانات، مما يجعل الوصول إليها مستحيلًا إلا بدفع فدية.
- الهجمات الموزعة لإنكار الخدمة (بالانجليزية DDoS): تهدف هذه الهجمات إلى إغراق الخادم بكمية هائلة من الطلبات، مما يؤدي إلى تعطل الخدمة وعدم قدرة المستخدمين على الوصول إليها.
- الاستغلال المباشر للثغرات الأمنية: يتم استغلال الثغرات الأمنية الموجودة في البرامج والتطبيقات والأنظمة التشغيلية لاقتحام الأنظمة.
- أحصنة طروادة (بالانجليزية Trojan Horses): برامج تضر الأنظمة ويتم إخفاؤها داخل برامج أخرى في ظاهرها عادية وشرعية. وهي تشرع في الاشتغال عندما يتم تنفيذ البرنامج المصاب. حينها يبدأ البرنامج الضار في العمل أيضا.