تعرف على مفهوم "الأمن السيبرانى "... وحماية حساباتك من الاختراق
السبت 23/سبتمبر/2017 - 04:05 م
وائل الطوخى
طباعة
بات الأمن السيبراني مطلبًا حيويًا للدول؛ لحماية مواطنيها ومؤسساتها الاقتصادية وبناها الأساسية، ضد الهجمات الإلكترونية الخبيثة. حيث تشير الإحصائيات إلى ارتفاع تكلفة الخسائر التى يحققها الاقتصاد العالمي لنحو 445 بليون دولار سنويا نتيجة جرائم الإنترنت , في حين تصل الخسائر المتعلقة بالبيانات الشخصية إلى 150 مليار دولار , كما يبلغ عدد ضحايا الجرائم الإلكترونية 566 مليون شخص في كل يوم، بمعدل 18 شخصًا في الثانية الواحدة.
أما تعريف الأمن السيبرانى فهو مجموعة من التدابير التقنية والإدارية والقانونية التي تستخدم لمنع سرقة أو سوء استغلال أو استعادة المعلومات والبيانات الإلكترونية من قبل مخترقوا البيانات، لضمان حماية سرية لتلك المعلومات والبيانات على مستوى الأفراد والمؤسسات والدول من المخاطر.
أهم 5 اجراءات لدعم الأمن السيبرانى وتجنب الاختراق
تجنب هجمات الفدية
يمكن تجنب هجمات الفدية بسهولة عبر اتخاذ تدابير بسيطة مثل عدم فتح أواتباع الروابط المشبوهة، وتجنب فتح المرفقات المرسلة من مصادر غير معروفة أو غير معترف بها، مع استخدام حلول أمنية على جميع نقاط النهاية، بما في ذلك أجهزة الحواسب والهاتف المحمول.
و يعتبر الاحتفاظ بنسخ احتياطية للبيانات بانتظام وسيلة أمنية هامة تساعد على استعادة البيانات بسهولة فى حالة الوقوع ضحية لهجمات الفدية.
إيجاد التوازن الصحيح
يجب على المؤسسات والتطبيقات التكنولوجية تحقيق التوازن الصحيح بين وضع سياسات أمن تقنية المعلومات وتطبيقها مما يساعد على منع إهمال البيانات ويدعم الحلول الأمنية.
وأوضحت دراسة حديثة فى ذلك الصدد وصول 44% من المؤسسات أن عدم اتباع مستخدميها سياسات أمن تقنية المعلومات.
كشف الحالات الأمنية الطارئة
ينبغى توجيه المستخدمين نحو الكشف عن الحالات الأمنية الطارئة بدلا من إخفائها. خاصة فى ظل عجز المستخدمون عن التصرف بفاعلية عند تعرض بياناتهم لاختراق أمني معين.
ويصل نسبة المؤسسات التى تشهد قيام الموظفون باخفاء حالات الاختراق الالكترونى إلى 40% من المؤسسات بالعالم خوفا من تعرضهم للعقاب، مما يعتبر مشكلة كبيرة بين المؤسسات الكبرى.
التحديث باستمرار
من الضرورى أن تصدر شركات البرمجيات تحديثات متطورة لتطبيقاتها وتقنياتها فور اكتشاف أية ثغرات أمنية تعمل على اختراق نظمها,لذلك يجب توعية المستخدمين بضرورة تثبيت تلك التحديثات على أجهزتهم باستمرار للتمتع بحصانة ضد الهجمات الإلكترونية.
اختيار كلمات مرور قوية
إن اختيار كلمات مرور فريدة من نوعها لكل جهاز يقلل فرص التسلل ويصعب على مخترقوا الشبكات تحقيق أهدافهم
لذلك يجب اتخاذ التدابير التي تتطلب اختيار كلمات مرور معقدة لاستخدام الحسابات والتطبيقات خاصة اذا كان المستخدم يعتمد على جهاز شخصى دائما.
ثغرة تسمح بخرق أمن البيانات
من جانبه قال أحمد العطيفى خبير الاتصالات أن عدم التدريب على استخدام حسابات الشخصية خاصة فى حالة الشركات تشكل أبرز ثغرة تسمح بخرق أمن البيانات، فجماعات الهاكرز لاترغب فى انفاق الكثير من الوقت والمال في التغلب على التقنيات المستخدمة للحفاظ على الأمن، بل يفضّلون بدلًا من ذلك إصابة المستخدم ببرمجيات الفدية أو بهجمات سرقة الهوية وهى الطريقة المفضلة لديهم، من خلال شحن البريد الإلكتروني برسائل تحمل محتوى معين.
وأرجع العطيفى لذلك السبب زيادة أهمية دمج التوعية بأمن تقنية الاتصالات والمعلومات في كافة مستويات التعاملات المعلوماتية على شبكة الانترنت مؤكدا على ضرورة تحقيق التوازن بحيث ينبغي على المستخدمين معرفة مدى المخاطر التي تخلقها أنشطتهم من خلال البيانات وكيفية إدارتها، دون إثقالها بالإجراءات المعقدة.
وأضاف العطيفى أن التدريب لا يقتصر على أمن أجهزة الحاسوب على تقديم المعلومات فقط، لكنه يمتد إلى فهم التقنيات المستخدمة من قبل الأفراد والمشاهير وحتى الموظفين فى اتخاذ الاحتياطات الآمنة،مشيرا إلى أن جهل المستخدم بالأمن يجعل معظم هجمات البرمجيات الضارة ممكنة، فتوعيته تمكن من تجنب تلك الهجمات المعلوماتية.
الرسائل الضارة
وشدد على ضرورة التمييز بين الرسائل الإلكترونية العادية والرسائل الضارة، عن طريق ادراك أفضل الممارسات في استخدام الإنترنت وفهم سياسات الأمن فضلا عن الاستجابة للحوادث الأمنية بحيث يكون المستخدم على معرفة بإجراءات متابعة تكنولوجيا الأمن السيبرانى، واتقانها.
و تعد الهندسة الاجتماعية أخطر أنواع التهديدات الأمنية المعلوماتية والتي لا تعتمد في جوهرها على التقنية وبرامجها، وإنما ترتكز على استخدام المهارات الشخصية في التمويه والخداع بغرض الحصول على البيانات والمعلومات، كانتحال الشخصية، وهي الوسيلة الأكثر شيوعا بين متصيدي المعلومات الإلكترونية، للحصول على المعلومات الحساسة والمهمة.
أما تعريف الأمن السيبرانى فهو مجموعة من التدابير التقنية والإدارية والقانونية التي تستخدم لمنع سرقة أو سوء استغلال أو استعادة المعلومات والبيانات الإلكترونية من قبل مخترقوا البيانات، لضمان حماية سرية لتلك المعلومات والبيانات على مستوى الأفراد والمؤسسات والدول من المخاطر.
أهم 5 اجراءات لدعم الأمن السيبرانى وتجنب الاختراق
تجنب هجمات الفدية
يمكن تجنب هجمات الفدية بسهولة عبر اتخاذ تدابير بسيطة مثل عدم فتح أواتباع الروابط المشبوهة، وتجنب فتح المرفقات المرسلة من مصادر غير معروفة أو غير معترف بها، مع استخدام حلول أمنية على جميع نقاط النهاية، بما في ذلك أجهزة الحواسب والهاتف المحمول.
و يعتبر الاحتفاظ بنسخ احتياطية للبيانات بانتظام وسيلة أمنية هامة تساعد على استعادة البيانات بسهولة فى حالة الوقوع ضحية لهجمات الفدية.
إيجاد التوازن الصحيح
يجب على المؤسسات والتطبيقات التكنولوجية تحقيق التوازن الصحيح بين وضع سياسات أمن تقنية المعلومات وتطبيقها مما يساعد على منع إهمال البيانات ويدعم الحلول الأمنية.
وأوضحت دراسة حديثة فى ذلك الصدد وصول 44% من المؤسسات أن عدم اتباع مستخدميها سياسات أمن تقنية المعلومات.
كشف الحالات الأمنية الطارئة
ينبغى توجيه المستخدمين نحو الكشف عن الحالات الأمنية الطارئة بدلا من إخفائها. خاصة فى ظل عجز المستخدمون عن التصرف بفاعلية عند تعرض بياناتهم لاختراق أمني معين.
ويصل نسبة المؤسسات التى تشهد قيام الموظفون باخفاء حالات الاختراق الالكترونى إلى 40% من المؤسسات بالعالم خوفا من تعرضهم للعقاب، مما يعتبر مشكلة كبيرة بين المؤسسات الكبرى.
التحديث باستمرار
من الضرورى أن تصدر شركات البرمجيات تحديثات متطورة لتطبيقاتها وتقنياتها فور اكتشاف أية ثغرات أمنية تعمل على اختراق نظمها,لذلك يجب توعية المستخدمين بضرورة تثبيت تلك التحديثات على أجهزتهم باستمرار للتمتع بحصانة ضد الهجمات الإلكترونية.
اختيار كلمات مرور قوية
إن اختيار كلمات مرور فريدة من نوعها لكل جهاز يقلل فرص التسلل ويصعب على مخترقوا الشبكات تحقيق أهدافهم
لذلك يجب اتخاذ التدابير التي تتطلب اختيار كلمات مرور معقدة لاستخدام الحسابات والتطبيقات خاصة اذا كان المستخدم يعتمد على جهاز شخصى دائما.
ثغرة تسمح بخرق أمن البيانات
من جانبه قال أحمد العطيفى خبير الاتصالات أن عدم التدريب على استخدام حسابات الشخصية خاصة فى حالة الشركات تشكل أبرز ثغرة تسمح بخرق أمن البيانات، فجماعات الهاكرز لاترغب فى انفاق الكثير من الوقت والمال في التغلب على التقنيات المستخدمة للحفاظ على الأمن، بل يفضّلون بدلًا من ذلك إصابة المستخدم ببرمجيات الفدية أو بهجمات سرقة الهوية وهى الطريقة المفضلة لديهم، من خلال شحن البريد الإلكتروني برسائل تحمل محتوى معين.
وأرجع العطيفى لذلك السبب زيادة أهمية دمج التوعية بأمن تقنية الاتصالات والمعلومات في كافة مستويات التعاملات المعلوماتية على شبكة الانترنت مؤكدا على ضرورة تحقيق التوازن بحيث ينبغي على المستخدمين معرفة مدى المخاطر التي تخلقها أنشطتهم من خلال البيانات وكيفية إدارتها، دون إثقالها بالإجراءات المعقدة.
وأضاف العطيفى أن التدريب لا يقتصر على أمن أجهزة الحاسوب على تقديم المعلومات فقط، لكنه يمتد إلى فهم التقنيات المستخدمة من قبل الأفراد والمشاهير وحتى الموظفين فى اتخاذ الاحتياطات الآمنة،مشيرا إلى أن جهل المستخدم بالأمن يجعل معظم هجمات البرمجيات الضارة ممكنة، فتوعيته تمكن من تجنب تلك الهجمات المعلوماتية.
الرسائل الضارة
وشدد على ضرورة التمييز بين الرسائل الإلكترونية العادية والرسائل الضارة، عن طريق ادراك أفضل الممارسات في استخدام الإنترنت وفهم سياسات الأمن فضلا عن الاستجابة للحوادث الأمنية بحيث يكون المستخدم على معرفة بإجراءات متابعة تكنولوجيا الأمن السيبرانى، واتقانها.
و تعد الهندسة الاجتماعية أخطر أنواع التهديدات الأمنية المعلوماتية والتي لا تعتمد في جوهرها على التقنية وبرامجها، وإنما ترتكز على استخدام المهارات الشخصية في التمويه والخداع بغرض الحصول على البيانات والمعلومات، كانتحال الشخصية، وهي الوسيلة الأكثر شيوعا بين متصيدي المعلومات الإلكترونية، للحصول على المعلومات الحساسة والمهمة.