الامن السيبراني
ظهرت أهمية الامن السيبراني وضرورة اتخاذ تدابير أمنية وممارسات لحماية البيانات بعدما تعرضت شركة Yahoo لعمليات اختراقات ،حيث تم اختراق بيانات أكثر من 3 مليارات حساب في عامي 2013 و2014.
لذا ظهرت لدينا مجموعة من المماراسات والإجراءات والتقنيات التي تهدف الى حماية الأنظمة والشبكات والبنية التحتية الرقمية من الهجمات والاعتداءات الالكترونية.
ومن أبرز الامور التي يهدف لها الأمن السيبراني:
تهديداتُ الأمنِ السيبرانيِّ (Cyber Security Threat)
كما ان الأمن السيبراني يعمل على حماية البيانات وتأمين الخصوصية، دوما هناك من يحاول انتهاك هذه الخصوصية والحصول على المعلومات أو سرقتها أو إتلافها أو الحاق الضرر بها بشكل غير قانوني.
ويطلق على جميع المحاولات أو الاجراءات الخبيثة التي تهدف الى إلحاق الضرر بأنظمة المعلومات،او الشبكات، أو البيانات الخاصة بالمؤسسات أو الأفراد بمصطلح تهديدات الأمن السيبراني.
وسنتعرف سويا الى أبرز مشكلات الامن السيبراني:
أولاً: البرمجيات الخبيثة (Malware)
وهي برامج خاصة ضارة مهمتها تعطيل وتدمير النظام وتخريب العمليات الخاصة به بالإضافة إلى سرقة البيانات والمعلومات المتواجدة على جهاز الحاسوب أو التجسس عليها.
وفي الشكل التالي أشهر الامثلة على البرمجيات الضارة:
وفيما يلي نبذة مختصرة عن كل نوع:
الفيروسات: وهي عبارة عن برامج خبيثة ترتبط ببرامج آخرى عند تحميلها وتكرر نفسها وتصيب الملفات والبرامج وتتكاثر عند تشغيل الملفات المصابة.
ديدان الحاسوب : برامج خطيرة تكرر نفسها بشكل كبير وتكون مستعدة لتنتقل للأجهزة الأخرى والتكاثر عليها وتسبب تدمير الملفات وتنتشر عبر الشبكات وتستغل الثغرات الأمنية دون الحاجة الى تفاعل المستخدم.
برمجيات الفدية:وهي التي البرامج تشفر الملفات وتظهر بشكل مباشر أمامك لتخبرك بتوجب دفع المال مقابل الحصول على الملفات وخلال وقت محدد.
برامج التجسس: برمجيات خاصة بالتجسس ومراقبة نشاط المستخدم ثم تسرق معلوماته الحساسة دون علمه.
ثانياً:التصيد الاحتيالي
عبارة عن محاولات مزيفة تبدو في الظاهر كأنها قادمة من مصادرة موثوقة, بحيث يتم تعريض جميع أنواع البيانات للخطر ويتم من خلال هذه المحاولات الاحتيالية بتظاهر المخادعين بأنهم مصادر موثوقة ويتقمصوا هويات الجهات الموثوقة للوصول إلى جميع أنواع البيانات الحساسة عبر البريد الإلكتروني أو الرسائل النصية أو المواقع المزيفة. ويظهر الشكل التالي خطوات عملية الهجوم بالتصيد الاحتيالي.
ثالثاً:الثغرات الأمنية
هو مصطلح يطلق على مناطق ضعيفة في الانظمة او البرامج أو الشبكات، هذه المناطق الضعيفة يمكن التسلل عبرها إلى داخل النظام واستغلالها من قبل المهاجمين لغايات اختراق هذه الأنظمة أو التجسس على المعلومات الخاصة بالضحية أو القيام بتصرفات ضارة.
وهناك عدة انواع للثغرات الامنية نذكر منها:
ثغرات البرمجيات: وهي المناطق الضعيفة في البرامج والتي تنتج بسبب وجود أخطاء في كتابة الكود الخاص بالبرنامج أو خلل من خلال التعامل مع المدخلات غير الموثوثة.
ثغرات الشبكات: وهي نقاط الضعف الناتجة عن تصميم الشبكة أو البروتوكولات المستخدمة فيها، مثل بروتوكولات التشفير(SSL/TLS)
ثغرات الإجراءات: ويقصد بها ضعف إجراءات التحقق من الهوية أو عدم وجود خطوات كافية للتأكد من هوية المستخدم قبل الوصول الى النظام. وتنتج هذه الثغرات أثناء تنفيذ البرنامج،وممكن تؤدي الى فقدان البيانات او انتهاك الخصوصية.
ثغرات الأجهزة:وهي عبارة عن نقاط الضعف الموجودة في بعض معالجات الاجهزة أثناء التصنيع. ومن أشهر الأمثلة على ذلك: ثغرات Meltdown و Spectre.
رابعا:حجب الخدمة الموزعة
هي عبارة عن هجمات تهدف الى تعطيل الشبكات و كافة الموارد المتاحة واستنزافها وذلك عن طريق فيضان من الـ Traffic الذي يتم توجيهه نحو تلك الأجهزة باعتبارها الضحية المقصودة، بحيث يتم إرسال عدد كبير من الطلبات على خادم معين بشكل متزامن ومن عدة مناطق ومصادر،مما يسبب حدوث ضغط هائل على الخادم يتسبب ب إيقاف عمل النظام أو جعله غير قادر على الاستجابة لمن هم بحاجة إليه.
ويتم التحكم بهذه الهجمات من خلال عدد من المهاجمين كما هو واضح في الشكل التالي:
تسمى شبكة الأجهزة المخترقة Botnet و يسمى المهاجم (Attacker) .
خامساً:سرقة الهوية
هو أحد أنواع الغش أو التلاعب بهوية شخص آخر بحيث يتظاهر شخص ما على كونه شخص آخر منتحلا هوية ذلك الشخص من خلال سرقة معلوماته الشخصية مثل (الاسم،تاريخ الميلاد،رقم الهوية،رقم الضمان الإجتماعي، معلومات البنك،معلومات البطاقات الإتمانية)ويتصرف كأنه الشخص الأصلي مما يؤدي الى الإضرار بالسمعة أو خسائر مالية للضحية. وممكن سرقة الهوية من خلال طرق عدة تظهر في الشكل التالي:
سادساً: الهندسة الإجتماعية
هي عملية تلاعب تقوم على الاستفادة من أخطاء ونقاط الضعف البشرية، و استغلال الثقة للوصول إلى المعلومات الشخصية والأنظمة المحمية. بالاعتماد على التلاعب النفسي بالأفراد، بدلاً من اختراق أنظمة الكمبيوتر بالأساليب التقليدية. وتتم هذه التقنية عبر مراحل:
المرحلة الاولى:جمع البيانات
حيث يقوم المخترق والذي يطلق عليه لقب المهندس الاجتماعي بجمع كافة التفاصيل عن الضحية أو الهدف لغايات التحضير للهجوم.
المرحلة الثانية: بناء الثقة
وهنا يقوم المهندس الاجتماعي بالتواصل مع الهدف ومحاولة كسبه حتى يستطيع كسب ثقته والتقليل من امكانيات دفاعه عن نفسه.
المرحلة الثالثة: استغلال الثقة
في هذه المرحلة يبدأ المهندس الاجتماعي بالحصول على كمية أكبر من المعلومات وعلى نوعية معلومات أكثر خصوصية وحساسة أكثر، مستغلا بذلك الثقة التي بناها بينه وبين الضحية.
المرحلة الرابعة: تنفيذ الهجوم
في هذه المرحلة يقوم المهندس الاجتماعي باستخدام المعلومات التي حصل عليها،والثقة التي كسبها لغايات تنفيذ المخطط الهجومي للحصول على غايته الأساسية والتي قد تكون سرقة بيانات أو أي أعمال تخريبية أخرى.
الفرقُ بينَ الهجومِ الإلكترونيِّ والإعتداءِ الإلكترونيِّ
تعرفنا سابقا الى مجموعة من التهديدات التي تهدد الأمن السيبراني، ومر معنا أكثر من مرة مصطلح الهجمات الالكترونية أو الاعتداءات الإلكترونية. فهل هما يا ترى وجهان لعملة واحدة؟ أم أن هناك فرق بينهما؟
ان كلا المصطلحين يشكلان نوعا من التهديد المستمر للأمن السيبراني،ويسعى المطورون دوما للتصدي لهما. إلا أن بينهما فروقات صغيرة سوف نجملهما من خلال تعريف كل منهما.
الهجوم الإلكتروني: عبارة عن أي محاولة غير مشروعة للوصول الى الأنظمة الرقمية أو العمل على تعطيلها.
مثل أن يقوم شخص بإرسال آلاف الطلبات الزائفة الى موقع خلال وقت قصير مما تسبب في تعطل الموقع بالكامل.
بينما
الإعتداء الالكتروني :هو جزء من الهجمات الإلكترونية والذي يركز أكثر على إيقاع ضرر وأذى فوري للضحية بشكل مباشر مع وجود النوايا الخبيثة الواضحة للإيذاء.
مثل أن يقو شخص بإرسال بريد الكتروني من شخص مجهول يطلب فيه إدخال بياناتك البنكية عبر رابط،وما إن تدخل البيانات حتى يقوم بسرقة حسابك.
وسائلُ الحمايةِ منْ تهديداتِ الأمنِ السيبرانيِّ
كلما ظهر نوع من التهديدات للأمن السيبراني،كلما تم تطوير وسيلة للحماية من هذا التهديد، وتقسم وسائل الحماية الى نوعين:
الحماية المادية: ويقصد بها تأمين الأجهزة المادية والمعدات التي تستخدم في تخزين البيانات ومعالجتها.بحيث تمنع الوصول غير المصرح به الى الأماكن التي تحتوي على البيانات الحساسة. ومن الأمثلة عليها:
1.ضوابط الوصول الفيزيائي: والمقصود بها استخدام الأقفال والمفاتيح والأجهزة البيومترية (جهاز البصمة، ماسح الوجه) لتمنع الأشخاص غير المصرح لهم من استخدام الأجهزة.
2.المراقبة بالفيديو: استخدام الكاميرات الأمنية لمراقبة المداخل الخاصة بالأماكن التي يوجد فيها الأجهزة التي تحتوي على المعلومات الحساسة.
3.الحراسة الامنية: توظيف حراس أمن لتأمين المرافق والتأكد من هويات الزوار.
4.الحماية من الكوارث الطبيعية: تأمين المعدات والبنية التحتية من الكوارث الطبيعية مثل الحرائق والزلازل والفيضانات.
الحماية الرقمية: ويقصد بها الوسائل المستخدمة لحماية البيانات والانظمة الالكترونية من أي تهديد أمني يستهدف الأنظمة الرقمية، أي حماية تقنية ضد الاختراقات والبرامج الضارة أو سرقة البيانات.ومن الامثلة على الحماية الرقمية:
1.التشفير
2.المصادقة متعددة العوامل
3.جدران الحماية
4.البرامج المضادة للفيروسات
والتي سبق وشرحنا عنها في الدروس السابقة.
ولغاية ضمان إنشاء طبقات متعددة من الامان والحماية، لا بد من اجراء التكامل الوظيفيُّ بينَ الوسائلِ الماديةِ والرَّقْميّةِ لحمايةِ البياناتِ.
ويشمل التكامل الوظيفي كل مما يلي:
1.الامان المادي: وكما تعلمنا سابقا، يقصد به تامين حماية الاجهزة والمعدات ويتم من خلال:
أ.الحماية المادية للاجهزة: حماية وحدات التخزين،توفير اقفال الأمان، توفير أنظمة المراقبة.
ب.التخلص الأمن من البيانات:عملية حذف البيانات الحساسة بشكل آمن يمنع امكانية استرجاعها.
2.الامان الرقمي: والذي سبق وشرحناه في الجزء السابق من الدرس ويضمن كل من:
أ.التشفير للبيانات أثناء نقلها او تخزينها
ب.استخدام برامج الحماية من الفيروسات وبرامج مكافحة الاختراقات لحماية الاجهزة من الهجمات الالكترونية.
ج.تفعيل جدران الحماية لمنع الوصول غير المصرح به.
د.التحديثات الامنية المستمرة لمعالجة الثغرات الامنية.
3.الممارسات الجيدة للامان: والتي سبق وتعرفنا عليها، وتشمل:
أ.استخدام كلمات مرور قوية ونوعية للحسابات.
ب.تدريب الموظفين على التوعية الامنية وتعريفهم بالتهديدات الأمنية
ج.اجراء عمليات النسخ الاحتياطي للبيانات بانتظام لتجنب ضياعها في حال حدوث تلف أو فقدان.
د.وجود خطط محددة للتعامل مع عمليات اختراق البيانات فيما يسمى ب خطط الاستجابة للحوادث.