Investor's wiki

الأمن الإلكتروني

الأمن الإلكتروني

ما هو الأمن السيبراني؟

يشير الأمن السيبراني إلى التدابير المتخذة لحماية الأجهزة والشبكات والبيانات المتصلة بالإنترنت من الوصول غير المصرح به والاستخدام الإجرامي. بالإضافة إلى ذلك ، يضمن الأمن السيبراني سرية البيانات وسلامتها وتوافرها على مدار دورة حياتها بالكامل.

ينطبق الأمن السيبراني على كل من البرامج والأجهزة ، بالإضافة إلى المعلومات الموجودة على الإنترنت. يمكنه حماية كل شيء من المعلومات الشخصية إلى الأنظمة الحكومية المعقدة.

فهم الأمن السيبراني

تشمل تدابير الأمن السيبراني منع الهجمات الإلكترونية واكتشافها والاستجابة لها. يمكن اختراق أي معلومات مخزنة على جهاز متصل بالإنترنت أو نظام كمبيوتر أو شبكة. مع اتخاذ التدابير المناسبة في مكانها الصحيح ، يمكن منع ذلك. نظرًا لأن العالم يعتمد على أجهزة الكمبيوتر أكثر من أي وقت مضى ، فقد أصبح الأمن السيبراني ضروريًا.

يتراوح الأمن السيبراني من البسيط إلى المعقد. كإجراء وقائي أساسي ، تأتي معظم الأجهزة مزودة بحماية كلمة المرور لمنع القرصنة. يعد تحديث البرنامج طريقة أخرى مباشرة لمنع الهجمات الإلكترونية.

إذا تعرض نظام للهجوم أو كان معرضًا لخطر الهجوم ، فقد يتم اتخاذ تدابير محددة اعتمادًا على نوع الهجوم. التشفير ، على سبيل المثال ، هو إحدى طرق منع الهجمات ، ويمكن لبعض برامج مكافحة الفيروسات اكتشاف نشاط مشبوه عبر الإنترنت وحظر معظم هجمات البرامج.

من أجل التأكد من أن النظام آمن ، من الضروري فهم المخاطر ونقاط الضعف الكامنة في هذا الجهاز أو الشبكة المحددة وما إذا كان بإمكان المتسللين استغلال هذه الثغرات الأمنية أم لا.

يجب أن تتكيف تدابير الأمن السيبراني باستمرار مع التقنيات والتطورات الجديدة للبقاء في المقدمة ، حيث يقوم المتسللون بتكييف أساليبهم مع الأشكال الجديدة للأمن السيبراني وجعلها غير فعالة.

أنواع الهجمات الإلكترونية

يمكن أن يكون للهجمات الإلكترونية تأثيرات واسعة النطاق على الأفراد والشركات والمؤسسات الحكومية ، بما في ذلك الخسارة المالية وسرقة الهوية والإضرار بالسمعة. يتم تصنيفهم حسب طريقة الهجوم. على الرغم من وجود العديد من أنواع الهجمات الإلكترونية ، إلا أن أكثرها شيوعًا تشمل:

التصيد

التصيد الاحتيالي عندما يبدو أن بريدًا إلكترونيًا أو نصًا قد تم إرساله من مصدر حسن السمعة. الهدف من التصيد الاحتيالي هو خداع المستلم لمشاركة معلومات حساسة مثل تفاصيل بطاقة الائتمان وبيانات اعتماد تسجيل الدخول أو لتثبيت برامج ضارة على جهاز الضحية. يعد التصيد الاحتيالي أحد أكثر الهجمات شيوعًا على المستهلكين.

البرمجيات الخبيثة

البرامج الضارة هي برامج ضارة تهدف إلى إلحاق الضرر بجهاز الكمبيوتر أو الشبكة. تشمل أنواع البرامج الضارة الفيروسات والديدان وبرامج التجسس وبرامج الفدية. يمكن أن تجد البرامج الضارة طريقها إلى أجهزة الكمبيوتر عندما ينقر المستخدم على ارتباط أو مرفق بريد إلكتروني يقوم بتثبيت برامج ضارة.

عندما تكون داخل النظام ، يمكن للبرامج الضارة حظر الوصول إلى المكونات الرئيسية للشبكة (برامج الفدية) ، والحصول على المعلومات سرًا عن طريق نقل البيانات من محرك الأقراص الثابتة (برامج التجسس) ، وتعطيل المكونات ، وجعل النظام غير صالح للعمل.

هجمات التنصت

يحدث هجوم التنصت (المعروف أيضًا باسم هجوم الرجل في الوسط) عندما يعترض أحد المتطفلين البيانات أو يحذفها أو يعدلها أثناء نقلها عبر شبكة عن طريق جهاز كمبيوتر أو هاتف ذكي أو جهاز آخر متصل. يستفيد مجرمو الإنترنت من اتصالات الشبكة غير الآمنة للوصول إلى البيانات عندما يرسلها المستخدم أو يستقبلها.

غالبًا ما يحدث التنصت عندما يتصل المستخدم بشبكة غير مؤمنة أو مشفرة ويرسل بيانات عمل حساسة إلى زميل. قد يكون من الصعب اكتشاف هجمات التنصت لأنه ، على عكس بعض الهجمات الإلكترونية الأخرى ، قد لا يؤثر وجود جهاز استماع على أداء الجهاز أو الشبكة.

هجمات رفض الخدمة

هجمات رفض الخدمة (DoS) الأجهزة وأنظمة المعلومات وموارد الشبكة الأخرى لمنع المستخدمين الشرعيين من الوصول إلى الخدمات والموارد. يتم تحقيق ذلك عادةً عن طريق إغراق الخادم والمضيف بحركة المرور لدرجة أنه يصبح غير قابل للتشغيل أو يتعطل. هجمات DoS هي هجمات نظام على نظام ، مما يعني أنها تنشأ من موقع واحد وتستهدف نظامًا واحدًا.

هجمات رفض الخدمة الموزعة

تتشابه هجمات رفض الخدمة الموزعة (DDoS) ، لكن الهجوم يأتي من عدة أجهزة بعيدة (كائنات زومبي أو روبوتات). يمكن نشر هذه الهجمات بشكل أسرع بكثير - ومع حركة مرور أكبر - من هجمات DoS ، لذلك عادة ما يكون اكتشافها أصعب من هجمات DoS.

241342

عدد الأشخاص الذين وقعوا ضحية عمليات التصيد الاحتيالي في عام 2020 ، وفقًا لمكتب التحقيقات الفيدرالي. هذا ارتفاع من 114،700 في عام 2019 ، بزيادة قدرها 110٪ على أساس سنوي. يتلقى مركز شكاوى جرائم الإنترنت ، أو IC3 ، ما معدله 440 ألف شكوى كل عام ، وهو ما يمثل خسائر قدرها 4.2 مليار دولار في عام 2020 وحده.

الأهداف الشائعة للهجمات الإلكترونية

على الرغم من أن أي نظام فردي يتعرض لمستوى معين من مخاطر الهجمات الإلكترونية ، فإن الكيانات الأكبر مثل الشركات والأنظمة الحكومية غالبًا ما تكون أهدافًا لهذه الهجمات لأنها تخزن الكثير من المعلومات القيمة.

تستخدم وزارة الأمن الداخلي ، على سبيل المثال ، تدابير الأمن السيبراني عالية التقنية لحماية المعلومات الحكومية الحساسة من البلدان الأخرى والدول القومية والمتسللين الأفراد.

تتزايد الجرائم الإلكترونية مع محاولة المجرمين الاستفادة من أنظمة الأعمال الضعيفة. يبحث العديد من المهاجمين عن فدية. ارتفع متوسط مدفوعات برامج الفدية إلى مستوى قياسي بلغ 570 ألف دولار في النصف الأول من عام 2021 ، وفقًا لتقرير صادر عن شركة الأمن السيبراني بالو ألتو نتوركس.

يتعرض أي نظام مالي يخزن معلومات بطاقة الائتمان من مستخدميه لخطر كبير لأن المتسللين يمكنهم سرقة الأموال مباشرة من الأشخاص من خلال الوصول إلى هذه الحسابات. غالبًا ما تتعرض الشركات الكبيرة للهجوم لأنها تخزن معلومات شخصية عن شبكتها الواسعة من الموظفين.

الصناعات التي شهدت أكبر عدد من الهجمات الإلكترونية على مدار السنوات الخمس الماضية هي الرعاية الصحية والتصنيع والخدمات المالية والحكومة والنقل. من المتوقع أن تكون تجارة التجزئة والقانون والتعليم والإعلام والترفيه والنفط والغاز والطاقة والمرافق من بين أكبر 10 صناعات تتعرض للهجوم الإلكتروني بحلول عام 2022.

يسلط الضوء

  • يشير الأمن السيبراني إلى التدابير المتخذة لحماية الأجهزة والشبكات والبيانات من الوصول غير المصرح به والاستخدام الإجرامي.

  • حماية كلمة المرور والتشفير هي أنواع من تدابير الأمن السيبراني.

  • يمكن أن يشمل الأمن السيبراني تدابير حماية مختلفة ، مثل منع مجرمي الإنترنت من اختراق أجهزة الكمبيوتر والأجهزة الأخرى المتصلة وسرقة المعلومات الحساسة.

  • تشمل الأنواع الشائعة للهجمات الإلكترونية التصيد والبرامج الضارة وهجمات التنصت وهجمات رفض الخدمة (DoS).

التعليمات

هل الأمن السيبراني مهنة جيدة؟

نظرًا لتهديدات الأمن السيبراني المستمرة والمتزايدة ، تتمتع الصناعة بآفاق مهنية واعدة للغاية. لا يوجد عدد كافٍ من الأشخاص المهرة لملء وظائف الأمن السيبراني ، لذلك من المرجح أن يجد المحترفون وظائف بسهولة. في 28 أكتوبر 2021 ، أعلنت Microsoft عن خطط لخفض نقص القوى العاملة في مجال الأمن السيبراني إلى النصف بحلول عام 2025 من خلال الشراكة مع كليات المجتمع في جميع أنحاء الولايات المتحدة وتوفير موارد مجانية للمساعدة في إنهاء النقص.

ما هو الأمن السيبراني؟

الأمن السيبراني هو ممارسة حماية الأنظمة والأجهزة والشبكات والبيانات المتصلة بالإنترنت من الوصول غير المصرح به والاستخدام الإجرامي.

ما هو الفرق بين DoS و DDoS؟

كلا النوعين من الهجمات يفرطان في تحميل الخادم أو تطبيق الويب لمقاطعة الخدمات للمستخدمين الشرعيين. يأتي هجوم DoS (رفض الخدمة) من مكان واحد ، لذلك من السهل اكتشاف مصدره وقطع الاتصال. تنشأ هجمات DDoS (رفض الخدمة الموزع) من مواقع متعددة. إنها أسرع في النشر ويمكنها إرسال كميات أكبر بكثير من حركة المرور في وقت واحد ، لذلك يصعب اكتشافها وإغلاقها.