العناصر الرئيسية للأمن السيبراني Cyber Security

اقرأ في هذا المقال


إن الوقوع ضحية لهجوم إلكتروني واحد فقط يمكن أن يتسبب في تدمير الكثير من الأعمال، ما يقرب من (60 ٪) من الشركات الصغيرة تنتهي بإغلاق أبوابها في غضون فترة قصيرة من تعرضها لخرق البيانات أو الإصابة بالبرامج الضارة، ستنظر شركات الأمن السيبراني في الكثير من سياسات وقواعد البنية التحتية لتكنولوجيا المعلومات للمؤسسة، من الأجهزة إلى عادات المستخدم.

ما هي العناصر الرئيسية للأمن السيبراني

1. أمان التطبيقات

يتعلق أمان التطبيقات بالقدرة على المحافظة على تطبيقات البرامج ضد التهديدات المختلفة، في حين أن هذا يشكل تركيزًا شاملا للشركات التي تطور وتبيع تطبيقاتها وخدماتها السحابية، إلا أنها مهمة أيضًا للشركات، يعد التشكيل الخاطئ لإعدادات الأمان عاملًا رئيسيًا لخروقات بيانات حساب السحابة، ستستخدم الشركات خدمة سحابية رئيسية، مثل (Microsoft 365)، لكنها لن تدرك أنها بحاجة إلى تخصيص إعدادات الأمان الخاصة بها من الإعدادات الافتراضية.

من الأسباب الرئيسية لسوء تهيئة التطبيق السحابي هي، قلة الوعي بسياسات أمان السحابة وعدم وجود ضوابط ورقابة كافية واستخدام الكثير من الواجهات للتحكم وسلوك إهمال من الداخل، على سبيل المثال، خطأ المستخدم والإجراءات مثل إعداد ضوابط متعددة العوامل وامتيازات الإدارة هي خطوات ستتخذها خدمات استشارات الأمن السيبراني للمساعدة في تعزيز أمان التطبيق ومنع اختراق تطبيقات المستخدم، كما يشمل أمان التطبيق الحماية من ثغرات التطبيق.

يمكن أن تكون تهديدات التطبيقات أو نقاط الضعف فيها عبارة عن حقن (SQL) أو هجمات رفض الخدمة (DoS) أو تشفير البيانات أو خروقات البيانات أو أنواع أخرى من التهديدات وفئات تهديدات التطبيق، والفئات الأكثر شيوعًا لتهديدات التطبيقات المتعلقة بالبرنامج أو التطبيق وهي التحقق من صحة الإدخال وتفويض إدارة التشفير وأدوات أمان التطبيق، هناك أنواع مختلفة من أدوات أمان التطبيقات مثل: برامج مكافحة الفيروسات وتقنيات التشفير وجدار حماية تطبيقات الويب (WAF) التي يمكن أن تساعد في حماية برامج التطبيقات الخاصة بالمستخدم من الهجمات الإلكترونية والوصول غير المصرح به.

ملاحظة: “SQL” اختصار لـ “Structured Query language”.

ملاحظة: “DoS” اختصار لـ “Disk Operating System”.

ملاحظة: “WAF” اختصار لـ “Web Application Firewall“.

2. أمن المعلومات

يشمل أمن المعلومات حماية المعلومات الخاصة بالشركة والبيانات التي تجمعها من العملاء أو البائعين، حيث سوف تضطر العديد من الشركات إلى الالتزام بواحد أو أكثر من معايير أمن المعلومات، يمكن أن يكون لهذه العوامل عقوبات حادة لأن إهمالها ينتج مشاكل وصعوبات مثل اختراق المعلومات الشخصية، ستدرس شركات الأمن السيبراني طرق جمع البيانات وكيفية تخزينها ونقلها، وستضع وسائل حماية لضمان تشفير البيانات حسب الحاجة وحمايتها من الاختراق.

3. تخطيط التعافي من الكوارث

تسعى الكثير من الشركات للحصول على الدعم من خدمات استشارات الأمن السيبراني عندما يرتبط الموضوع بتخطيط التعافي من الكوارث، يعد هذا أمرًا أساسيًا للحفاظ على عمل المستخدم من بين (60٪) من تلك التي تتضاعف بعد وقوعها ضحية لهجوم إلكتروني، تشتمل حماية التعافي من الكوارث على مكونين مهمين وهما: إستراتيجيات لمنع الإصابة بالبرامج الضارة أو الاختراق الاستعدادات للشفاء السريع في حالة وقوعه ضحية لهجوم، بعض الإجراءات التي سيضعها مستشار الأمن السيبراني هي نظام النسخ الاحتياطي والاسترجاع والتدريبات على الاستجابة للحوادث وحماية نقطة النهاية القوية.

4. أمن الشبكات

يتضمن أمان الشبكة حماية شبكة المستخدم وكافة الأجهزة التي تتصل بها، تستعمل أغلب المؤسسات جدران الحماية للعمل على مراقبة حركة المرور الداخلية والخارجية لاكتشاف التهديدات، يعتبر تأمين الشبكة اللاسلكية والتأكد من حدوث أي اتصالات عن بُعد من خلال أساليب تشفير من الأساليب التي تعمل بها خدمات الأمن السيبراني لتحقيق أمان الشبكة، تم تصميم أمان الشبكة لضمان وصول المستخدمين المصرح لهم فقط إلى الشبكة وعدم حدوث أي سلوكيات مشبوهة داخل الشبكة من شأنها أن تشير إلى حدوث اختراق.

5. أمان المستخدم النهائي

يعد أمان المستخدم النهائي أمرًا حيويًا، نظرًا لأن (91٪) من الهجمات الإلكترونية تبدأ برسالة بريد إلكتروني للتصيد الاحتيالي، تتضمن بعض الأنواع الأكثر شيوعًا لحماية المستخدم النهائي التي يجب أن تتمتع بها، تحديث الأجهزة باستمرار وإدارة مكافحة الفيروسات ومكافحة البرامج الضارة وتصفية (DNS) لحظر المواقع الضارة وحماية البرامج الثابتة لمنع الخروقات في طبقة البرامج الثابتة وأقفال الشاشة المحمية برمز المرور والإدارة عن بعد وكشف الجهاز.

إذا كان المستخدم لا يستخدم أمان المستخدم النهائي، فقد يتعرض لخرق من خلال جهاز موظف غير محمي يصاب ببرامج ضارة ثم ينشر تلك العدوى عبر شبكة الشركة، جزء مهم آخر من أمان المستخدم النهائي، بخلاف حماية الجهاز هو تدريب الوعي بأمن الموظفين، كما يجب تدريب الموظفين باستمرار على طرق اكتشاف رسائل البريد الإلكتروني المحتالة وكيفية تأمين كلمات المرور وطرق التعامل مع البيانات الحساسة والأساسيات الإلكترونية المهمة الأخرى.

ملاحظة: “DNS” اختصار لـ “Domain Name System”.

6. الأمن التشغيلي

يتضمن الأمن التشغيلي اتخاذ خطوة إلى الوراء والنظر إلى الاستراتيجيات الأمنية بالكامل ككل للتأكد من أن كافة التكتيكات الأمنية تعمل في تناغم وانسجام خلال العمليات وعدم تعارض أي منها مع بعضها البعض، عند تقديم الاستشارات الأمنية التشغيلية، سيحاول (MSP) التفكير كمهاجم، سيقومون بفحص جميع المجالات المختلفة لبيئة التكنولوجيا الخاصة بالمستخدم لمعرفة مكان حدوث الخرق المحتمل.

ملاحظة: “MSP” اختصار لـ “managed service provider”.

7. التشفير

يرتبط التشفير بعملية تحويل النص العادي إلى نص غير قابل للفهم بسهولة، إنها طريقة لتخزين البيانات ونقلها في شكل معين بحيث لا يتمكن من معرفتها ومعرفة ما المقصود والهدف منها إلا الأشخاص الذين وُجهت إليهم، لا يحمي التشفير البيانات من السرقة أو التغيير فحسب، بل يمكن استخدامه أيضًا لمصادقة المستخدم.

يتميز التشفير بالسرية، أي لا يمكن لأي شخص فهم المعلومات والنزاهة، حيث لا يمكن تغيير المعلومات وعدم التنصل، حيث لا يمكن للمرسل إنكار نواياه في نقل المعلومات في مرحلة لاحقة، بالإضافة إلى المصادقة، حيث يمكن للمرسل والمتلقي تأكيد استخدام كل تشفير في العديد من التطبيقات مثل: بطاقات المعاملات المصرفية وكلمات مرور الكمبيوتر ومعاملات التجارة الإلكترونية، هناك ثلاثة أنواع لتقنيات التشفير: التشفير المتماثل وتشفير المفتاح العام ووظائف التجزئة.

الهدف هو تحديد مجالات الخطر التي قد تسمح لهجوم التصيد الاحتيالي بالنجاح أو تمكين المهاجم من الوصول إلى نظام شركة أو تطبيق سحابي، حيث لا تعرف العديد من الشركات أين قد تكون شبكاتها عرضة للهجوم، نظرًا لوجود العديد من الطرق المختلفة التي يمكن للقراصنة استخدامها للدخول، يتابع مستشار الأمن السيبراني جميع أساليب الهجوم الأخيرة وعمليات الاستغلال غير المتوقعة وأدوات لمحاربتهم.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: