لماذا يعتبر الأمن السيبراني مهمًا؟ الإجراءات الدفاعية ونتائج الإهمال
نشرت: 2021-02-22مع ثورة الإنترنت في العالم ، تقوم المنظمات اليوم بنقل مليارات تيرابايت من البيانات في دقائق. يستدعي نقل البيانات الحساسة عبر الشبكات حاجة أمنية واسعة النطاق. يصبح نظامًا مخصصًا للمبادئ التوجيهية للحماية والأمان أمرًا ضروريًا لتجنب تسلل الجريمة في مكان العمل الرقمي. في العالم الرقمي ، يتم تشغيل برامج الفدية بنفس طريقة الاختطاف والمكافأة في العالم الحقيقي.
وهذا مجرد نوع واحد من التهديد. WannaCry عبارة عن دودة برمجية ضارة استغلت ثغرة أمنية في أنظمة Windows القديمة لتشفير ملفات القرص الصلب والسماح للمستخدم بالوصول فقط بعد دفع فدية في عملات البيتكوين. في عام 2017 ، أدى تأثير WannaCry إلى أضرار تجاوزت قيمتها 4 مليارات دولار أمريكي. يعتبر اسم "WannaCry" مثيرًا للذكريات ورمزًا للانتشار المتفشي لهجمات الجرائم الإلكترونية على أنظمة تكنولوجيا المعلومات ضعيفة الحماية. وبالتالي ، فإنه يسلط الضوء أيضًا على أهمية الأمن السيبراني.
يُعرَّف الإجراء المضاد السيبراني بأنه إجراء أو عملية أو تقنية أو جهاز أو نظام يعمل على منع أو تخفيف آثار هجوم إلكتروني ضد ضحية أو كمبيوتر أو خادم أو شبكة أو جهاز مرتبط . (1)
هذا ، في جوهره ، يلخص المعايير الواسعة للأمن السيبراني.
جدول المحتويات
الأمن السيبراني: السبب وراء ذلك
مثال آخر من العالم الواقعي من شأنه أن يوصل إلى نقطة أهمية الأمن السيبراني بشكل أكثر فاعلية وما نشهده جميعًا حاليًا هو جائحة كوفيد. تحدث هذه الأوبئة بسبب الفيروسات والبكتيريا وغيرها من ناقلات الأمراض. في العالم الرقمي ، في المقابل ، لدينا برامج أو برامج ضارة مثل Bugs و Bots و Trojans و Worms و Spyware و Ransomware و Adware و Rootkits وما إلى ذلك.
بينما تضر الفيروسات الحيوية بأجسادنا ، تم تصميم البرامج الضارة لتعريض أنظمة الكمبيوتر للخطر. بالإضافة إلى ذلك ، هناك الآن استخدام متزايد لأدوات الذكاء الاصطناعي المتطورة وأساليب الهندسة الاجتماعية مثل التصيد الاحتيالي والتصيد بالرمح لاختراق الأنظمة والتلاعب وسرقة المعلومات والبيانات.
تشمل الأشكال الشائعة لهجمات الشبكة رفض الخدمة (DoS) ، والحرمان الموزع للخدمة (DDoS) ، وهجوم الرجل في الوسط ، واستنشاق الحزم ، و TCP SYN Flood ، و ICMP Flood ، وانتحال IP وحتى تشويه بسيط للويب (2)
الإجراءات الدفاعية ونتائج الإهمال
مع ظهور تقنيات أحدث مثل 5 G ، والذكاء الاصطناعي ، والتعلم الآلي ، وما إلى ذلك ، أصبح لدى مجرمي الإنترنت إمكانية الوصول إلى ترسانة متطورة بشكل متزايد. ويتعين أيضًا على من هم في طليعة التصدي لهذا الخطر أن يكتسبوا ما يلزمهم من تدابير مضادة فعالة.
يتم علاج الأمراض البشرية أو السيطرة عليها من خلال استخدام الأدوية. حاليًا ، نتخذ تدابير وقائية مثل ارتداء الأقنعة وغسل اليدين والتعقيم ، وبناء مناعتنا. آخر اللقاحات. وبالمثل ، تشمل الإجراءات المضادة ضد البرامج الضارة برامج مكافحة الفيروسات وجدران الحماية والأدوات لمنع الإصابة بالبرامج الضارة وعزلها وإزالتها.
يمكن أن يؤدي التعرض لخطر عدم إيلاء الاهتمام الكافي للأمن السيبراني إلى تداعيات خطيرة ، إلى حد الأضرار الكارثية في المحطة الطرفية. تتضمن بعض الآثار الخطيرة ما يلي:
- مخاطر السمعة
- الخسائر التشغيلية
- خسائر الإيرادات
- نفور العملاء وانعدام الثقة
- اجراءات قانونية
- فقدان معلومات الملكية وسرقة الملكية الفكرية والبيانات الشخصية
الطريق الى الامام
مع زيادة الاعتماد على الأجهزة المتصلة (IoT) والتكنولوجيا السحابية وبائعي الطرف الثالث ، يبدو السيناريو مخيفًا. لكن الخوف ليس هو المفتاح. الحل يكمن في اليقظة واليقظة.
الوظائف الأساسية التالية التي قدمها المعهد الوطني للمعايير والتكنولوجيا ، وزارة التجارة الأمريكية ( NIST Cybersecurity Framework ) للشركات الأمريكية ، والتي تم تكييفها مع الاحتياجات المحددة ، هي مكان جيد للبدء نحو بيئة تقنية أكثر أمانًا:
تحديد - تقييم وتقييم المخاطر
☆ حماية - بناء تدابير للحماية
☆ كشف - تطوير الأنشطة لتحديد وقوع الأحداث الأمنية
☆ الاستجابة - تطوير ردود الفعل الاستراتيجية للأحداث الأمنية
☆ استعادة - استعادة البيانات المفقودة ، والضعف والانتهاكات الأمنية.
وبالمثل ، فإن الاتحاد الأوروبي لديه اللائحة العامة لحماية البيانات (GDPR) لعام 2018 والتي تحمي حق صاحب البيانات في محو البيانات الشخصية.
في الهند ، تم وضع السياسة الوطنية للأمن السيبراني في عام 2013 مع بيان رؤية "لبناء فضاء إلكتروني آمن ومرن للمواطنين والشركات والحكومة". يتعامل قانون تكنولوجيا المعلومات (2000) مع الأمن السيبراني والجرائم الإلكترونية المرتبطة به. يخضع قانون 2013 للمراجعة وسياسة الأمن السيبراني الجديدة في السندان.
المصروفات المبررة
ومع ذلك ، يجب أن نتذكر أن إنشاء أنظمة وبروتوكولات الحماية لا يأتي بثمن بخس. يمكن أن تكون التكاليف هائلة ، خاصة عندما لا تكون النتيجة المتوقعة واضحة. بإلقاء نظرة على الإنفاق القطاعي في الهند على الأمن السيبراني ، تتوقع التكاليف أن ترتفع من 1977 مليون دولار أمريكي في 2019 إلى 3053 مليون دولار أمريكي بحلول عام 2022. البيانات كما يلي: [3)
(الأشكال بالدولار الأمريكي)
عام BFSI IT / ITeS Govt. آخرون توت.
2022810713581949 3053
2019518434395631 1977
من الواضح أن المخاوف المتعلقة بالأمن السيبراني تسود عبر القطاعات. تعد الزيادة المتوقعة التي تزيد عن 150٪ مؤشرًا واضحًا على أن الشركات ليست على استعداد لتحمل مخاطر التقصير في حماية مواردها ومعلوماتها القيمة.
ومع ذلك ، نظرًا لأن الهجمات الإلكترونية يمكن أن يكون لها عواقب وخيمة ، فمن المستحسن أن تكون ميزانية الشركات لمثل هذه النفقات جاهزة للانتهاكات المحتملة.
بعض الأمثلة الحكي
في عالم رقمي متزايد النمو ، من المفهوم أن الأمن السيبراني يجب أن يجد مكانًا مركزيًا. لا يوجد قطاع من قطاعات الاقتصاد ، سواء كان قطاع الأعمال أو الحكومات أو المؤسسات أو الأفراد بمنأى عن التكنولوجيا. في عالم مترابط ، ستؤثر الهجمات الإلكترونية على كل واحد. بمجرد حدوث مثل هذا الحدث ، يتأثر الملايين ، وتغلق الخدمات ؛ الاستعادة تستغرق وقتًا طويلاً ومكلفة.
في الولايات المتحدة ، أدى أحد هجمات برامج الفدية المسمى SamSam إلى توقف مدينة أتلانتا لمدة 5 أيام.
في إيران ، دمرت دودة الإنترنت الخبيثة Stuxnet محطاتها النووية.
بالقرب من الوطن ، شهدت الهند أيضًا نصيبها من الهجمات الإلكترونية. في عام 2018 ، كشفت UIDAI أن 210 مشاريع حكومية. كانت المواقع الإلكترونية مفيدة في تسريب بيانات Aadhar. في حالة أخرى ، تكبد بنك Cosmos Cooperative Bank ، Pune ، خسارة ما يقرب من 950 مليون روبية للمتسللين.
الخروج: راتب الأمن السيبراني في الهند
الفرد الضعيف
في حين أن الشركات والحكومات مجهزة بشكل أفضل للتعامل مع احتياجاتها للأمن السيبراني ، لا يزال الأفراد عرضة للخطر. إنها أهداف سهلة. كم مرة يصادف المرء أخبارًا عن وقوع أفراد فريسة لعمليات الاحتيال عبر الإنترنت؟ قم بزيارة أحد المواقع وينبثق تحذير من الإصابة بفيروس خطير في الهاتف المحمول. تبدو هذه الرسائل حقيقية لدرجة أنه نادراً ما يتم التشكيك في صدقها. ومع ذلك ، يدرك الأشخاص المطلعون أنها مجرد وسيلة لإصابة الجهاز ومحاولة الوصول إلى المعلومات الشخصية.
يحتاج الأفراد أيضًا إلى توخي الحذر واليقظة بشأن سرقة الهوية. إن تجهيز نفسه بالمعرفة المطلوبة ، والتشكيك في المعلومات التي تبدو جديرة بالثقة ، وزيارة المواقع المحمية والموثوق بها ، وعدم الكشف بسهولة عن البيانات الشخصية ، وما إلى ذلك ، هي بعض الإجراءات التي يجب أن يتخذها الأفراد.
يجب على الحكومات والمؤسسات نشر الوعي بين عامة الناس حول فوائد الأمن السيبراني. يجب تضخيم القوانين التي تحمي المواطنين والخطوات التي يجب أن يتخذها الناس في ظل الأحداث السلبية ونشرها على نطاق أوسع. مثل هذه الإجراءات ستكون بمثابة تحذيرات لمجرمي الإنترنت المحتملين بأن طريقهم لن يكون سهلاً.
شعار الأمن
مع عالم غير رقمي يتقلص باستمرار ، يستخدم مجرمو الإنترنت أدوات تكنولوجية مبتكرة لخرق أمن تكنولوجيا المعلومات. يمكن قياس أهمية الأمن السيبراني فقط من خلال الأعداد الهائلة المعنية. بحلول نهاية عام 2019 ، بلغت التكلفة التقديرية للجرائم الإلكترونية العالمية حوالي 2 تريليون دولار أمريكي ويتزايد الحجم. إنه سباق دائم بلا خط نهاية. لا يوجد فائزون ، لكن يكفي لمواكبة الجناة ، أو حتى الأفضل ، أن تكون خطوة للأمام. سوف تتأخر وستكون بالتأكيد خاسرًا بثمن باهظ عليك دفعه.
خاتمة
ستعلمك شهادة upGrad's PG في الأمن السيبراني ودبلومة PG في الأمن السيبراني جميع المهارات والموضوعات اللازمة التي تحتاجها لتصبح محترفًا. سوف تتعلم مباشرة من خبراء الصناعة من خلال جلسات الفيديو الحية. تمنحك الدورة التدريبية حالة خريجي IIIT Bangalore والوصول إلى أعضاء هيئة التدريس في فصل العمل.
تعلم دورات تطوير البرمجيات عبر الإنترنت من أفضل الجامعات في العالم. اربح برامج PG التنفيذية أو برامج الشهادات المتقدمة أو برامج الماجستير لتتبع حياتك المهنية بشكل سريع.
مراجع
(1) كولمان ، كيفن (2009) - الهجمات الإلكترونية على أنظمة سلسلة التوريد.
(2) أودوم ، ويندل (2008). CCENT / CCNA ICND1 (الطبعة الثانية)
(3) https://Statistics.com/ Cyber Crime & Security— PwC؛ DSCI
https://www.dsci.in/content/cyber-security-india-market
ما هو التصيد؟ كيف تدافع عنها؟
التصيد الاحتيالي هو عندما يتظاهر شخص ما بأنه شخص أو مؤسسة جديرة بالثقة من أجل الحصول على معلوماتك الشخصية ، مثل اسم المستخدم أو كلمة المرور أو رقم بطاقة الائتمان الخاصة بك. تتمثل الطريقة الأكثر وضوحًا لحماية نفسك من التصيد الاحتيالي في أن تكون على دراية بالطرق الأكثر شيوعًا التي يستخدمها المحتالون وعدم إعطاء معلومات شخصية أبدًا ما لم تكن متأكدًا من شرعية الشخص أو المنظمة. يمكنك أيضًا استخدام مدير كلمات المرور لتعيين كلمات مرور فريدة لكل حساب من حساباتك ، مما يضمن أنه حتى في حالة اختراق أحدها ، تظل بقية حساباتك آمنة. وبالمثل ، يمكنك حماية رقم بطاقتك الائتمانية والمعلومات الحساسة الأخرى باستخدام خدمة مراقبة الائتمان. ولكن في النهاية ، فإن أفضل طريقة لتجنب التصيد الاحتيالي هي توخي الحذر والريبة تجاه أي طلبات غير مرغوب فيها للحصول على معلومات شخصية.
ما هي الاحتياطات التي يجب أن تتخذها ضد البرمجيات الخبيثة؟
البرامج الضارة هي أي برنامج يتم إنشاؤه بقصد إلحاق الضرر بنظام الكمبيوتر. ومن الأمثلة على ذلك الفيروسات وبرامج التجسس وبرامج الفدية. يمكنهم إنشاء العديد من المشكلات ، بما في ذلك فقدان البيانات وسرقة المعلومات وحتى تدمير نظام الكمبيوتر. يمكنك المساعدة في حماية جهاز الكمبيوتر الخاص بك من الفيروسات عن طريق القيام ببعض الأشياء. للبدء ، تأكد من تحديث جميع برامجك ، بما في ذلك نظام التشغيل ومتصفح الويب وبرامج مكافحة الفيروسات. قم بتثبيت البرامج من مصادر حسنة السمعة فقط ، وكن حذرًا بشأن ما تكشف عنه على الإنترنت. تأكد أيضًا من تشغيل جدار الحماية.
كيفية التعرف على نقاط الضعف؟
يعد فحص الثغرات الأمنية الطريقة الأكثر شيوعًا لتحديد الثغرات الأمنية. فحص الثغرات الأمنية هو إجراء يتضمن فحص النظام بحثًا عن عيوب معروفة. يمكن تحديد هذه العيوب في البرامج أو الأجهزة أو تكوين النظام. يعد فحص سجلات النظام أسلوبًا آخر لاكتشاف الثغرات الأمنية. يمكن استخدام السجلات لاكتشاف الهجمات الناجحة بالإضافة إلى تلك التي تمت تجربتها ولكنها فشلت. يمكن أيضًا استخدام السجلات لاكتشاف الأنظمة والخدمات الحساسة. يعد فحص تكوين النظام أسلوبًا آخر للعثور على الثغرات الأمنية. يمكن أن يساعد التكوين في تحديد الإعدادات التي تكون عرضة للإصابة بهجمات الفيروسات ، مثل كلمات المرور الافتراضية أو كلمات المرور التي يمكن تخمينها بسهولة. يمكن أيضًا تحديد الخدمات غير الآمنة ، مثل المنافذ المفتوحة باستخدام هذا التكوين.