أخبار الأردن اقتصاديات دوليات مغاربيات خليجيات برلمانيات جامعات وفيات رياضة وظائف للأردنيين أحزاب مقالات أسرار ومجالس مقالات مختارة تبليغات قضائية مناسبات مستثمرون جاهات واعراس الموقف شهادة مجتمع دين اخبار خفيفة ثقافة سياحة الأسرة طقس اليوم

الأمن السيبراني.. يمهد الطريق الآمن للتقدم التكنولوجي


م. مهند عباس حدادين
خبير ومحلل استراتيجي في السياسة والاقتصاد والتكنولوجيا

الأمن السيبراني.. يمهد الطريق الآمن للتقدم التكنولوجي

م. مهند عباس حدادين
م. مهند عباس حدادين
خبير ومحلل استراتيجي في السياسة والاقتصاد والتكنولوجيا
مدار الساعة (الرأي) ـ
الأمن السيبراني Cyber security أو بما يُعرف أيضاً أمن المعلومات Information security أو أمن الحاسوب Computer security والذي يُعنى بحماية الأنظمة والمقتنيات الإلكترونية (الرقمية) والشبكات والبُنى التحتية والبرامج الحاسوبية ضد الهجمات الرقمية, التي تهدف للوصول إلى المعلومات الحساسة (لسرقتها أو تغييرها أو تعطيلها أو اتلافها جزئياً أو كلياً), والقدرة على استعادة عملها واستمراريتها سواء أكان الوصول اليها دون إذن أو سوء استخدام أو نتيجة إهمال في اتباع الإجراءات الأمنية, حيث يتم الوصول إلى الأعمال التجارية أو المالية أو مصادر إستراتيجية كالطاقة والماء, أوالمطارات والموانئ ومحطات القطارات أو القطاع الطبي أو مراكز البحث العلمي والتصنيع أو الوزارات الحكومية الحساسة التي تمس الأمن والدفاع وقد تُستخدَم هذه المعلومات في العمليات الإرهابية أو لتنسيق هجوم عسكري منظم تجاه دول معادية أو تجسس, أو يتم تنفيذ الهجوم السيبراني للابتزاز المالي إذا نُفّذ من قبل أفراد, وقد تكون أيضاً للحصول على معلومات شخصية, أو بيانات تعريف شخصية أو حقوق ملكية فكرية.
لذلك يُعتبر اتخاذ تدابير الأمن السيبراني ذات أهمية بالغة نظراً للتقدم العلمي الهائل ودخول تقنيات جديدة لعالمنا مثل الذكاء الاصطناعي AI وإنترنت الأشياء IoT والسحابة الحسابية Cloud computing والعملات المشفرة Bit coins وسلاسل الكُتل Block chain والواقع الافتراضي VR والواقع المُعزز AR والمُدن الذكية Smart cities والروبوتات Robots والطائرات المسيرةDrones.إن أكبر التحديات وأكثرها خطورة تلك التي تقع من خلال اختراق القراصنة لأجهزتنا والسيطرة والتحكم بها لصالحهم, وخصوصاً إذا قاموا بتنفيذ واجبات ومهام تدمر منظومتنا الأمنية أو التعليمية أو الصحية أو المالية أو تحرمنا من أبسط الخدمات اليومية.تم تقدير التكلفة العالمية السنوية للجرائم الإلكترونية بحلول عام 2025 بمبلغ 10500 مليار دولار, وتقدير قيمة صناعة الأمن السيبراني بحلول عام 2027 بأكثر من 400 مليار دولار, وأظهرت إحصاءات الأمن السيبراني لعام 2022 أن 85% من انتهاكات الأمن السيبراني ناتجة عن خطأ بشري, وكذلك تتسلل 94% من البرامج الضارة عبر البريد الإلكتروني, إضافة إلى أنه كل 10 ثوان تحدث هجمات برامج الفدية, وأخيراً 71% من بين جميع الهجمات الإلكترونية تكون دوافعها مالية تليها سرقة الملكية الفكرية وبعدها التجسس.يقوم الأمن السيبراني على ثلاثة محاور حيث تبرز أهميته من خلالها:- الحفاظ على السرية التامة Confidentiality, وذلك بالسماح للوصول إلى البيانات وإتاحتها للمخولين بذلك فقط. - الحفاظ على سلامة البيانات والمعلومات Integrity, وذلك من خلال حمايتها من الهجمات التخريبية أو السرقة. - جاهزية الأنظمة من معلومات وخدمات Availability, وذلك بتوفيرها وإتاحتها لمتلقي الخدمة من القطاعين الخاص والعام.وبناءً على ذلك يمكن تصنيف أنواع الأمن السيبراني إلى ما يلي حسب أنواع الطرق التي يسلكها القراصنة لتحصينها:- أمن الشبكات Network security، وذلك لحماية شبكة الحاسوب باستخدام جدار الحماية Firewall وبرامج حماية البريد الإلكتروني، وبرامج مكافحة الفيروسات Antivirus.- أمن التطبيقات Application security، وذلك بالحفاظ على البرامج والأجهزة من أي تهديد باتباع إجراءات الأمان أثناء عملية البرمجة وتطبيق البرنامج. - أمن المعلومات Information security, وذلك باستخدام طرق التشفير المختلفة. - الأمن التشغيلي Operational security, وذلك أثناء معالجة البيانات وطريقة المرور إليها من قبل المستخدم والتعامل معها.- الأمن السحابي Cloud security، وذلك بحماية أنظمة التخزين السحابية. - أمن مركز التحكم Control center أو مركز المعلومات Data center، وذلك بحماية غرفة الخوادم Servers والمقاسم PABXs وكاميرات المراقبة CCTVs قسمت تهديدات الأمن السيبراني إلى عدة أقسام هي: - تصيّد المعلومات Phishing وهي عملية إرسال رسائل بريد إلكتروني إحتيالية تشبه رسائل البريد الإلكتروني من المصادر الموثوقة, وذلك لسرقة معلومات حساسة مثل أرقام بطاقة الإئتمان ومعلومات تسجيل الدخول, وهي الأكثر شيوعاً حيث يشكل التصيّد 80% من أحداث الأمن السيبراني. - برامج الفدية الضارة Ransomware: هي برامج مصممة لابتزاز المال عن طريق منع الوصول إلى نظام الكمبيوتر وللملفات والتطبيقات حتى يتم دفع الفدية.- البرامج الضارة Harmful programs: وهي برامج مصممة للوصول لجهازك من خلال إعلانات متكررة, أو دفع رسوم مالية دون أي مبرر أو استهلاك طاقة بطارية الجهاز بسرعة أو وجود تطبيق لم تقم بتثبيته مسبقاً. - التحايل باستخدام الهندسة الاجتماعية Social engineering: وذلك باستخدام الحيل والتقنيات لخداع الناس وجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية.وسننتقل الآن إلى الجزء الأهم الذي يخص كل واحد منا وهو كيفية الوقاية والحفاظ على أمن المعلومات والبيانات التي تخصنا أو تخص عملنا والكشف عن الهجمات والاختراقات السيبرانية: - يجب علينا في البداية اقتناء برامج مكافحة الفيروسات وجدار حماية Fire wall وتصفية DNS وMalware لوقاية المعدات المعلوماتية.- استخدام كلمات مرور Password قوية وغير مألوفة لا ترتبط فينا, وعدم تكرار نفس كلمة المرور لأكثر من تطبيق.- التدريب الفني والإداري الكافي لجميع مستخدمي التكنولوجيا في القطاعين العام والخاص من موظفين يقدمون الخدمة الرقمية, والفنيين والمهندسين الذين يصنعون البرامج ويشغلونها ومن متلقي الخدمة الذين يستخدمون التطبيقات الرقمية.- اعتماد أنظمة وشركات حماية موثوقة للحصول على البرامج, وتنزيلها من الأماكن المخصصة لها. - صنع نسخ إحتياطية لبيانات وبرامج الحواسيب. - تحديث البرامج باستمرار. - يجب الانتباه إلى أي خلل في أداء الحسابات المصرفية, مثل الانتباه لسحوبات بنكية غير معروفة من الحساب المصرفي.- عدم تزويد أية جهة كانت بأي معلومات تخص حساباتك البنكية من خلال الهاتف أو الرسائل النصية أو البريد الإلكتروني، فالبنوك عندما تحتاج أي معلومات عنك ستطلب منك مراجعتها. - الانتباه لتباطؤ الحاسوب بشكل غير متوقع. - النفاد السريع لبطارية الجهاز يدل أن طاقته تُستهلك بمهام خفية. - عدم فتح مرفقات رسائل من البريد الإلكتروني أو الرسائل النصية وخصوصاً المجهولة منها. التغيير الدوري لكلمات العبور خصوصاً للموزعات اللاسلكية والراوترات. - وجود خطة للأمن السيبراني للشركات التي تسمح بالعمل عن بُعد. - استخدام التشفير عند تداول المعلومات المهمة والحساسة.- التحقق من الموقع الإلكتروني الذي يقدم خدمة لك من شراء وتقديم طلب توظيف أو الاشتراك به والتدقيق على اسمه وعنوانه والربط بين البريد الإلكتروني الخاص به, لإن هناك عمليات تحاليل كثيرة لمواقع إلكترونية معروفة.- الحذر أثناء التفاعل مع مواقع التواصل الاجتماعي لأن هناك قراصنة يكونون أصدقاء وهميين غرضهم الانقضاض على بياناتك وتهكير صفحتك أو ابتزازك مادياً.- الانتباه إلى كاميرا جهازك وتغطيتها أثناء استخدام أي تطبيق لإن هناك برامج تقوم بتشغيلها دون علمك. - الانتباه عند إرسال رسالة لك فيها إغراء بمبالغ مالية كبيرة لتحول لحسابك بعد إرسالك جميع معلوماتك الشخصية وصورة هويتك للمصدر ليتم انتحال شخصيتك بالنصب والاحتيال, أو بعد أن تدفع مبلغا من المال كرسوم تحويل أو ضريبة أو أي شيء آخر ليتم سرقته.- الإبلاغ الفوري للجهات المسؤولة في حالة تعرضك للابتزاز المالي ضمن عمل الجرائم الإلكترونية والاحتيال الإلكتروني لتنفيذ القانون المختص بهذا المجال. - إطفاء الأجهزة عند دخولك لأي اجتماع في عملك أو وضع الجهاز في مكان خارج قاعة الاجتماعات.- عدم بيع جهازك الخلوي الذكي لأن هناك برامج تستطيع إعادة معلوماتك التي حذفتها من صور ومحادثات وملفات. - شراء الأجهزة الذكية والحواسيب من أماكن موثوقة وخصوصاً من يعملون بأماكن حساسة لأنه بإمكان من يراقبك ويريد اختراقك الحصول على معلوماتك بوضع قطعة صغيرة داخل جهازك مكونة من دوائر كهربائية تقوم بمقام تخزين معلوماتك وبثها للجهة التي تراقبك. - عدم استخدام الأجهزة الذكية من كاميرات مراقبة وشاشات تلفاز ذكية Smart IPTV تستخدم الكاميرات على الإنترنت وبعناوين IP غير محمية من خلال جدران حماية وبرامج التشفير المناسبة.في الختام يجب على جميع المؤسسات الحكومية والخاصة عدم التهاون بموضوع الأمن السيبراني وأن يكون لديهم قسم خاص بذلك لمتابعة إجراءات الأمن السيبراني والتأكد من تطبيقها بالشكل الصحيح لضمان عدم حدوث أي اختراق أو تهديد أمني، وإعطاء الدورات الفنية المتخصصة بالأمن السيبراني لجميع الكوادر كل حسب طبيعة عمله وذلك لضمان سير العمل بكفاءة وفاعلية.mhaddadin@jobkins.com
مدار الساعة (الرأي) ـ