ما هو الأمن السيبراني

الحرب الإلكترونية.. ما هو الأمن السيبراني؟

يُعد الأمن السيبراني أحد أبرز التطورات التكنولوجيا الرقمية التي يشهدها العالم خلال الفترة الحالية، ويُعتبر هو السلاح الأول المتخصص في الدفاع عن أجهزة الكمبيوتر والأنظمة الإلكترونية والبيانات من الهجمات الخبيثة والخوادم والأجهزة المحمولة والشبكات؛ حيث يُعرف باسم أمن المعلومات الإلكترونية، إذن ما هو الأمن السيبراني ؟ وما هي أشهر الهجمات الإلكترونية؟

لعل أشهر الاختراقات الإلكترونية كانت في عام 1988، وكانت عبارة عن “دودة موريس” إحدى أوائل ديدان الحواسيب المعروفة التي أثرت في البنية التحتية للإنترنت وانتشرت في أجهزة الحواسيب في عمق الاتحاد الأوروبي، واستغلت هذه الدودة نقطة ضعف في نظام يونيكس “ناون 1” واستنسخت ذاتها بانتظام وتسببت في إبطاء أداء أجهزة الحواسيب لدرجة عدم القدرة على استخدامها، وجرت العديد من الأبحاث من قِبل المتخصصين والخبراء حتى توصلوا إلى مطور هذه الدودة وهو “روبرت تابان موريس”؛ والذي أصبح أول قرصان يُدان تحت قانون احتيال الحاسوب وإساءة الاستخدام، وهو الآن أحد القراصنة الأخلاقيين أصحاب القبعات البيضاء، ويعمل حاليًا “بروفيسور” في معهد ماساتشوستس التكنولوجي.

هجمات إلكترونية معقدة

وفي عام 2011 أعلنت الحكومة الكندية عن تعرض وكالاتها لهجوم إلكتروني ضخم؛ من بينها وكالة البحث والتطوير الدفاعي الكندية؛ حيث أجبرت هذه الهجمات وزارة المالية ومجلس الخزانة الكنديين على فصل اتصالهما بالإنترنت، وفي نفس العام، أعلن نائب وزير الدفاع الأمريكي عن أن قراصنة إنترنت سرقوا 24 ألف ملف من وزارة الدفاع في عملية واحدة، وفي نهاية عام 2014 تعرضت شبكة حواسيب شركة “سوني بيكتشرز” اليابانية في الولايات المتحدة لهجوم إلكتروني عنيف نتجت عنه سرقة عدد من الأفلام السينمائية الحديثة التي لم يكن بعضها عُرض بعد، وتسريب مئات الآلاف من رسائل البريد الإلكتروني والبيانات الشخصية لحسابات معروفة.

اقرأ أيضًا: حلول ذكية لنجاح رواد الأعمال.. هل أنت مستعد؟

ما هو الأمن السيبراني ؟

يُعرف الأمن السيبراني بأنه عبارة عن مجموعة من التقنيات والأنظمة والحديثة التي تهدف إلى حماية الشبكات والأنظمة الإلكترونية والأدوات التكنولوجية الحديثة للمؤسسات ومختلف القطاعات؛ للحد من الهجمات الإلكترونية بغير وجه حق؛ حيث تتمكن الشركات والمؤسسات من حماية بياناتها بالكامل وغلق كل السبل أمام المستغلين بواسطة منظومة الأمن السيبراني، وتتكون هذه المنظومة عادة من طبقات متعددة للحماية تنتشر على أجهزة الكمبيوتر أو الشبكات أو البرامج أو البيانات التي تنوي المنظمات، وكذلك الأفراد، الحفاظ على سلامتها.

التهديدات السيبرانية وأنواعها

بلا شك أن هناك العديد من التهديدات السيبرانية التي يمكنها مهاجمة الأجهزة الحاسوبية والشبكات الإلكترونية؛ حيث تنقسم إلى ثلاث فئات وهي التالي:

اقرأ أيضًا: كيف تؤثر مواقع التواصل في انتشار الخبر؟

– الهجمات على السرية

تشمل الهجمات على السرية سرقة معلومات الحسابات المصرفية والسيطرة على الأموال، وسرقة معلومات التعريف الشخصية؛ حيث تسرق مجموعة من المهاجمين المعلومات، ومن ثم بيعها على شبكة الإنترنت واستخدامها بشكل غير قانوني.

– الهجمات على النزاهة

في كثير من الأحيان يُعرف هذا النوع من الهجمات السيبرانية بـ “التسريبات”؛ لأنه يحتوي على التخريب الشخصي أو المؤسساتي؛ حيث يجري المجرم الإلكتروني عملية اختراق للمعلومات الحساسة والسيطرة عليها، ثم يُسارع بنشرها بهدف كشف البيانات للجمهور لإفقاد الثقة في الشخصية أو المؤسسة.

– الهجمات على التوافر

عادة، تهدف الهجمات على التوافر إلى منع المستخدمين من الوصول إلى بياناتهم الخاصة حتى يدفعوا رسومًا ماليّة، أو فدية معيّنة.

اقرأ أيضًا: مشاريع إلكترونية عبر شبكة الإنترنت.. اقتنص الفرصة

ما هو الأمن السيبراني

مجالات التهديدات الإلكترونية

– الهندسة الاجتماعية

تنطوي الهندسة الاجتماعية على عملية التلاعب النفسي في أداء الأعمال، ويُعرف هذا النوع بالهجوم على السرية، وفي أغلب الأحيان تهدف هذه الهجمات إلى جمع الأموال عن طريق الابتزاز.

– التهديديات المتقدّمة

تُعتبر التهديديات المتقدّمة هي أحد أنواع الهجوم على النزاهة؛ حيث يتسلل فيها مستخدم غير مصرح به إلى شبكة غير مكتشفة ويبقى فيها لفترة طويلة، وتهدف إلى سرقة البيانات مع عدم الإضرار بالشبكة، وتحدث في معظم الأحيان في القطاعات ذات المعلومات عالية القيمة.

– البرامج التجسّسيّة

تُعد البرامج التجسّسيّة أحد أبرز أنواع الهجوم على التوافر؛ حيث تُشير إلى برنامج مصمم لانتزاع الوصول، أو إتلاف جهاز الكمبيوتر دون معرفة المالك.

اقرأ أيضًا:

مستقبل الروبوتات في 2020.. إلى أين؟

الرابط المختصر :

عن اسلام النجار

شاهد أيضاً

تباعد

إطلاق تطبيق “تباعد” لمستخدمي أجهزة الأندرويد

أعلنت الهيئة السعودية للبيانات والذكاء الاصطناعي “سدايا” عن إطلاق نسخة تطبيق “تباعد” الخاصة بأجهزة الأندرويد، …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

هذا الموقع يستخدم Akismet للحدّ من التعليقات المزعجة والغير مرغوبة. تعرّف على كيفية معالجة بيانات تعليقك.