recent
موضوعات تهمك

ما هو الأمن السيبراني ؟

الاقتصادي دوت نت
الصفحة الرئيسية

 

Cyber-Security

 الأمن السيبراني ما هو ؟

الأمن السيبراني: هو ممارسات الدفاع عن أجهزة الشبكات والكمبيوتر، والخوادم، والأجهزة المحمولة، والأنظمة الإلكترونية، والشبكات، والبيانات، من الهجمات الضارة. ويعرف أيضاً باسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية. وينطبق المصطلح في مجموعة متنوعة مختلفة من  الأعمال إلى الحوسبة المتنقلة، ويمكن تقسيمها إلى  فئات مشتركة.

  1. أمان الشبكة: هو ممارسات تأمين شبكات الكمبيوتر من الهجمات، سواء كانوا المهاجمين مستهدفين أو برامج ضارة وانتهازية.
  2. أمان التطبيق: ويركز على إبقاء البرامج والأجهزة خالية من التهديدات. ويمكن أن يوفر التطبيق المخترق الوصول إلى البيانات المصممة لحمايتها. ويبدأ الأمان الناجح للتطبيقات في مرحلة التصميم، قبل نشر البرنامج أو الجهاز بوقت طويل.
  3. أمن المعلومات: ويحمي خصوصية وسلامة البيانات، سواء في التخزين أو أثناء النقل.
  4. الأمن التشغيلي: ويشمل العمليات، والقرارات الخاصة بمعالجة البيانات وحمايتها. والأذون التي يتمتع بها المستخدمون عند الوصول إلى شبكة والإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها كلها تندرج تحت هذه المظلة.
  5. التعافي من الكوارث واستمرارية الأعمال: وتحديد كيفية استجابة المنظمات لحادث الأمن السيبراني أو أي حدث آخر قد يتسبب في فقد البيانات أو العمليات. وتملي سياسات التعافي من الكوارث كيفية استعادة المؤسسة لمعلوماتها وعملياتها  للعودة إلى نفس القدرة التشغيلية كما كانت قبل الحادث. واستمرارية الأعمال هي الخطة التي تعود عليها المنظمة أثناء محاولتها العمل دون موارد معينة.
  6. تعليم المستخدم النهائي: ويعالج أكثر عوامل الأمن السيبراني التي لا يمكن التنبؤ بها. ويمكن لأي شخص إدخال فيروس بالخطأ إلى نظام آمن، ويعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة، وليس توصيل محركات أقراص USB غير محددة الهوية، والعديد من الدروس المهمة الأخرى أمرًا حيويًا لأمن أي مؤسسة.

حجم التهديد السيبراني

يستمر التهديد السيبراني العالمي في التطور بوتيرة سريعة، مع تزايد عدد انتهاكات البيانات كل عام. كشف تقرير صادر عن Risk Based Security عن تعرض 7.9 مليارات سجل صادم لانتهاكات البيانات في الأشهر التسعة الأولى من عام 2019 وحده. وهذا الرقم أكثر (112٪) من عدد السجلات التي تم الكشف عنها في نفس الفترة من عام 2018.

وشهدت الخدمات الطبية، وتجار التجزئة، والهيئات العامة، أكبر عدد من الانتهاكات، وكان المجرمون الأشرار مسؤولين عن معظم الحوادث. بعض هذه القطاعات أكثر جاذبية لمجرمي الإنترنت لأنها تجمع البيانات المالية والطبية، ولكن يمكن استهداف جميع الشركات التي تستخدم الشبكات لبيانات العملاء أو تجسس الشركات أو هجمات العملاء.

مع استمرار تزايد حجم التهديد السيبراني، يتزايد الإنفاق العالمي على حلول الأمن السيبراني بشكل طبيعي، ويتوقع أن يصل الإنفاق على الأمن السيبراني إلى 188.3 مليار دولار في عام 2023، وأن يتجاوز 260 مليار دولار على مستوى العالم بحلول عام 2026، وقد استجابت الحكومات في جميع أنحاء العالم للتهديد السيبراني المتزايد من خلال التوجيه لمساعدة المنظمات على تنفيذ ممارسات الأمن السيبراني الفعالة.

وفي الولايات المتحدة، أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطاراً للأمن السيبراني. لمكافحة انتشار البرمجيات الخبيثة والمساعدة في الكشف المبكر لها، ويوصي إطار العمل بالمراقبة المستمرة في الوقت الحقيقي لجميع الموارد الإلكترونية.

وتتجلى أهمية مراقبة النظام في "الخطوات العشر للأمن السيبراني"، التوجيه المقدم من المركز الوطني للأمن السيبراني التابع لحكومة المملكة المتحدة، في أستراليا، ينشر المركز الأسترالي للأمن السيبراني (ACSC) بانتظام إرشادات حول كيفية مواجهة المنظمات لأحدث تهديدات الأمن السيبراني.

أقراء أيضاً : ما هو الذكاء الاصطناعي؟

أنواع التهديدات السيبرانية

التهديدات التي يتصدى لها الأمن السيبراني:

  1. الجريمة السيبرانية: وتشمل الجهات  الفردية أو المجموعات التي تستهدف ألانظمة لتحقيق مكاسب مالية، أو إحداث اضطراب.
  2. الهجوم السيبراني: وغالبًا ما ينطوي على جمع معلومات ذات دوافع سياسية.
  3. الإرهاب السيبراني: ويهدف إلى تقويض الأنظمة الإلكترونية، لإحداث الذعر أو الخوف، إذًا كيف تتحكم الجهات الخبيثة في أنظمة الكمبيوتر؟ فيما يلي بعض الطرق الشائعة المستخدمة لتهديد الأمن السيبراني:
  4. البرمجيات الخبيثة: والبرمجيات الخبيثة من أكثر التهديدات الإلكترونية شيوعًا، البرامج الضارة هي البرامج التي أنشأها مجرم إلكتروني أو مخترق، لتعطيل أو إتلاف أجهازة الكمبيوتر . غالبًا ما تنتشر البرامج الضارة عبر مرفق بريد إلكتروني غير مرغوب فيه، أو تنزيل ذي مظهر شرعي، وقد يستخدمها مجرمو الإنترنت لكسب المال، أو في هجمات إلكترونية ذات دوافع سياسية. هناك عدد من الأنواع المختلفة من البرامج الضارة، بما في ذلك:
  • الفيروس: برامج ذاتية النسخ يربط نفسه لتنظيف الملفات وينتشر في جميع أنحاء الكمبيوتر، ويصيب الملفات بشفرات ضارة.
  • أحصنة طروادة: نوع من البرامج الضارة والتي تتنكر في شكل برامج شرعية. ويخدع مجرمو الإنترنت المستخدمين لتحميل أحصنة طروادة في شكل برامج شرعية على أجهزة الكمبيوتر الخاصة بهم، حيث يتسببون في جمع أو إتلاف  البيانات.
  • برامج التجسس: برنامج يسجل سرًا ما يفعله المستخدم، بحيث يمكن لمجرمي الإنترنت الاستفادة من هذه المعلومات. ويمكن لبرامج التجسس التقاط تفاصيل بطاقة الائتمان.
  • برامج الفدية: برامج ضارة تقوم بتأمين ملفات المستخدم وبياناته، مع التهديد بمحوها ما لم يتم دفع فدية.
  • برامج الإعلانات المتسللة: برامج إعلانية يمكن استخدامها لنشر البرامج الضارة.
  • شبكات الروبوت: شبكات أجهزة الكمبيوتر المصابة ببرامج ضارة، والتي يستخدمها مجرمو الإنترنت لأداء المهام عبر الإنترنت دون إذن المستخدم.
  •  SQL: يعد إدخال SQL  نوعًا من الهجمات الإلكترونية المستخدمة للتحكم في البيانات، وسرقتها من قاعدة البيانات. ويستغل مجرمو الإنترنت الثغرات الأمنية، في التطبيقات التي تعتمد على البيانات لإدخال تعليمات برمجية ضارة في قاعدة بيانات عبر  SQL ضارة. وهذا يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.
  • التصيد: والتصيد الاحتيالي  عندما يستهدف مجرمو الإنترنت الضحايا، برسائل بريد إلكتروني يبدو أنها من شركة شرعية تطلب منهم معلومات حساسة. وغالبًا ما تُستخدم هجمات التصيد الاحتيالي لخداع الشخص لتسليم بيانات بطاقة الائتمان ومعلومات شخصية أخرى.
  • رجل في منتصف الهجوم: هو نوع من التهديد السيبراني حيث يعترض مجرم الإنترنت الاتصال بين شخصين لسرقة بياناتهم. على سبيل المثال، في شبكة WIFI غير آمنة، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.
  • هجوم قطع الخدمة: وهجوم قطع الخدمة هو المكان الذي يمنع فيه مجرمو الإنترنت نظام الكمبيوتر من تلبية الطلبات، من خلال إغراق الشبكات والخوادم بحركة المرور. وهذا يجعل النظام غير قابل للاستخدام ويمنع المنظمة من تنفيذ الوظائف الحيوية.
  • حماية المستخدم النهائي: وتعد  جانبًا مهمًا من جوانب الأمن السيبراني. وغالبًا ما يكون المستخدم النهائي هو الذي يقوم عن طريق الخطأ بتحميل البرامج الضارة أو أي شكل آخر من أشكال التهديد السيبراني على سطح المكتب، أو الكمبيوتر، المحمول، أو الجهاز المحمول.

إذن، كيف تحمي تدابير الأمن السيبراني المستخدمين النهائيين والأنظمة؟ أولاً، يعتمد الأمن السيبراني على بروتوكولات التشفير لتشفير رسائل البريد الإلكتروني، والبيانات والملفات الهامة الأخرى. وهذا لا يحمي المعلومات أثناء النقل فحسب، بل يحمي أيضًا من الضياع أو السرقة.

بالإضافة إلى ذلك، يفحص برنامج أمان المستخدم النهائي أجهزة الكمبيوتر بحثًا عن أجزاء من البرمجية الضارة، ويعزل هذا الرمز، ثم يزيله من الجهاز. يمكن لبرامج الأمان اكتشاف وإزالة البرمجية الضارة المخفية في سجل التمهيد الأساسي وهي مصممة لتشفير البيانات أو مسحها من محرك الأقراص الثابتة بجهاز الكمبيوتر.

وتركز بروتوكولات الأمان الإلكترونية أيضًا على اكتشاف البرامج الضارة في الوقت الفعلي. ويستخدم الكثيرون التحليل السلوكي والإرشادي لمراقبة سلوك البرنامج ورمزه للدفاع ضد الفيروسات،أو أحصنة طروادة التي تغير شكلها مع كل تنفيذ . ويمكن لبرامج الأمان أن تحصر البرامج الضارة المحتملة في فقاعة افتراضية منفصلة عن شبكة المستخدم لتحليل سلوكهم ومعرفة كيفية اكتشاف الإصابات الجديدة بشكل أفضل.

تستمر برامج الأمن في تطوير دفاعات جديدة حيث يحدد المتخصصون في الأمن السيبراني التهديدات الجديدة والطرق الجديدة لمكافحتها. ولتحقيق أقصى استفادة من برامج أمان المستخدم النهائي، يحتاج الموظفون إلى التعرف على كيفية استخدامها. ويضمن استمرار تشغيله وتحديثه بشكل متكرر، أنه يمكن أن يحمي المستخدمين من أحدث التهديدات السيبرانية.

نصائح حول الأمان على الإنترنت - احمِ نفسك من الهجمات الإلكترونية

  كيف يمكن للمنظمات والأفراد، الحماية من التهديدات السيبرانية؟ فيما يلي أهم نصائح الأمان على الإنترنت:

  1. قم بتحديث البرامج ونظام التشغيل : هذا يعني أنك تستفيد من أحدث تحديثات الأمان.
  2. استخدام برامج مكافحة الفيروسات: الحلول الأمنية مثل Kaspersky Total Security سوف تكتشف التهديدات وتزيلها. وحافظ على تحديث برامجك للحصول على أفضل مستوى من الحماية.
  3. استخدم كلمات مرور قوية: تأكد من عدم سهولة وتخمين كلمات المرور الخاصة بك.
  4. لا تفتح مرفقات البريد الإلكتروني الواردة من مرسلين غير معروفين: فهؤلاء قد يكونون مصابين ببرامج ضارة. لا تنقر فوق الروابط الموجودة في رسائل البريد الإلكتروني من مرسلين غير معروفين أو مواقع ويب غير معروفة: تعد طريقة شائعة تنتشر بها البرامج الضارة.
  5. تجنب استخدام شبكات WIFI غير الآمنة في الأماكن العامة: الشبكات غير الآمنة عرضة لهجمات الوسيط.

 

Cyber-Security

الأنواع المختلفة للأمن السيبراني

الأمن السيبراني هو مجال واسع يغطي العديد من التخصصات. يمكن تقسيمها إلى سبع ركائز أساسية:

  1. شبكة الأمن: تحدث معظم الهجمات عبر الشبكة، وقد تم تصميم حلول أمان الشبكة لتحديد هذه الهجمات وحظرها. تتضمن هذه الحلول ضوابط البيانات والوصول مثل منع فقدان البيانات (DLP) وIAM (إدارة الوصول إلى الهوية) وNAC (التحكم في الوصول إلى الشبكة) وNGFW (الجيل التالي من جدار الحماية) لفرض سياسات استخدام الويب الآمن. تتضمن تقنيات منع تهديدات الشبكة المتقدمة والمتعددة الطبقات IPS (نظام منع التطفل) وNGAV (مضاد فيروسات الجيل التالي) وSandboxing وCDR (نزع سلاح المحتوى وإعادة البناء). من المهم أيضًا تحليلات الشبكة، والبحث عن التهديدات، وتقنيات SOAR (تنسيق الأمان والاستجابة).
  2. الأمن الحسابي: مع تزايد اعتماد المؤسسات للحوسبة السحابية، يصبح تأمين السحابة أولوية رئيسية. تتضمن إستراتيجية أمان السحابة حلول الأمن السيبراني وعناصر التحكم والسياسات والخدمات التي تساعد على حماية نشر السحابة بالكامل للمؤسسة (التطبيقات والبيانات والبنية التحتية وما إلى ذلك) من الهجمات. على الرغم من أن العديد من موفري السحابة يقدمون حلولًا أمنية، إلا أنها غالبًا ما تكون غير كافية لمهمة تحقيق الأمان على مستوى المؤسسة في السحابة. تعد حلول الطرف الثالث التكميلية ضرورية للحماية من انتهاكات البيانات والهجمات المستهدفة في البيئات السحابية.
  3. نقطة النهاية الأمنية: ينص نموذج أمان الثقة الصفرية على إنشاء شرائح دقيقة حول البيانات أينما كانت. تتمثل إحدى طرق القيام بذلك مع القوى العاملة المتنقلة في استخدام أمان نقطة النهاية. باستخدام أمان نقطة النهاية، يمكن للشركات تأمين أجهزة المستخدم النهائي مثل أجهزة الكمبيوتر المكتبية والمحمولة باستخدام عناصر التحكم في أمان البيانات والشبكات، والوقاية المتقدمة من التهديدات مثل مكافحة التصيد الاحتيالي ومكافحة برامج الفدية، والتقنيات التي توفر الأدلة الجنائية مثل اكتشاف نقطة النهاية والاستجابة لها (EDR) حلول.
  4.  أمن الأجهزة المحمولة: غالبًا ما يتم إغفال الأجهزة المحمولة مثل الأجهزة اللوحية والهواتف الذكية للوصول إلى بيانات الشركة، مما يعرض الشركات للتهديدات من التطبيقات الضارة، والهجمات الفورية، والتصيد الاحتيالي، وهجمات المراسلة الفورية. يمنع أمن الهاتف المحمول هذه الهجمات ويؤمن أنظمة التشغيل والأجهزة من التجذير وكسر الحماية. عند تضمينه مع حل MDM (إدارة الأجهزة المحمولة)، فإن هذا يمكّن المؤسسات من ضمان وصول الأجهزة المحمولة المتوافقة فقط إلى أصول الشركة.
  5. أمن إنترنت الأشياء: أثناء استخدام أجهزة إنترنت الأشياء (IoT) توفر بالتأكيد فوائد إنتاجية، كما أنها تعرض المؤسسات لتهديدات إلكترونية جديدة. يسعى الفاعلون المعنيون بالتهديد إلى استخدام الأجهزة المعرضة للخطر المتصلة عن غير قصد بالإنترنت لاستخدامات شائنة مثل المسار إلى شبكة شركة أو لروبوت آخر في شبكة روبوت عالمية. يحمي أمان إنترنت الأشياء هذه الأجهزة من خلال اكتشاف الأجهزة المتصلة وتصنيفها، والتجزئة التلقائية للتحكم في أنشطة الشبكة، واستخدام IPS كتصحيح افتراضي لمنع عمليات الاستغلال ضد أجهزة إنترنت الأشياء الضعيفة. في بعض الحالات، يمكن أيضًا زيادة البرامج الثابتة للجهاز بوكلاء صغير لمنع عمليات الاستغلال وهجمات وقت التشغيل.
  6. أمان التطبيقات: تعتبر تطبيقات الويب، مثل أي شيء آخر متصل مباشرة بالإنترنت، أهدافًا لممثلي التهديد. منذ عام 2007، تتبع OWASP أهم 10 تهديدات لعيوب أمان تطبيقات الويب، والمصادقة المعطلة، والتهيئة الخاطئة، والبرمجة عبر المواقع على سبيل المثال لا الحصر. مع أمان التطبيق، يمكن إيقاف هجمات OWASP العشرة الأولى. يمنع أمان التطبيقات أيضًا هجمات الروبوتات ويوقف أي تفاعل ضار مع التطبيقات وواجهات برمجة التطبيقات. مع التعلم المستمر، ستظل التطبيقات محمية حتى مع إطلاق DevOps لمحتوى جديد.
  7. ثقة معدومة: يركز نموذج الأمان التقليدي على المحيط، حيث يقوم ببناء الجدران حول الأصول القيمة للمؤسسة مثل القلعة. ومع ذلك، يحتوي هذا النهج على العديد من المشكلات، مثل احتمال وجود تهديدات داخلية والانحلال السريع لمحيط الشبكة. نظرًا لأن أصول الشركة تنتقل إلى خارج أماكن العمل كجزء من اعتماد السحابة والعمل عن بُعد، هناك حاجة إلى نهج جديد للأمان. تأخذ الثقة الصفرية نهجًا أكثر دقة للأمان، وحماية الموارد الفردية من خلال مجموعة من التجزئة الدقيقة، والمراقبة، وإنفاذ ضوابط الوصول المستندة إلى الأدوار.
  8. برامج الفدية: على الرغم من وجود برامج الفدية الضارة منذ عقود، إلا أنها أصبحت الشكل المهيمن للبرامج الضارة خلال السنوات القليلة الماضية. أظهر اندلاع WannaCry ransomware جدوى وربحية هجمات برامج الفدية، مما أدى إلى زيادة مفاجئة في حملات برامج الفديةمنذ ذلك الحين، تطور نموذج برامج الفدية بشكل كبير. بينما تُستخدم برامج الفدية لتشفير الملفات فقط، فإنها ستسرق الآن البيانات لابتزاز الضحية وعملائها في هجمات ابتزاز مزدوجة وثلاثية. كما تهدد بعض مجموعات برامج الفدية أو تستخدم هجمات رفض الخدمة الموزعة (DDoS) لتحفيز الضحايا على تلبية مطالب الفدية. أصبح نمو فيروسات الفدية ممكنًا أيضًا من خلال ظهور نموذج Ransomware as a Service (RaaS) ، حيث سيوفر مطورو برامج الفدية برامجهم الضارة إلى "الشركات التابعة" لتوزيعها مقابل الحصول على جزء من الفدية. باستخدام RaaS، يمكن للعديد من مجموعات الجرائم الإلكترونية الوصول إلى برامج ضارة متقدمة، مما يجعل الهجمات المعقدة أكثر شيوعًا. ونتيجة لذلك، أصبحت الحماية من برامج الفدية أحد المكونات الأساسية لاستراتيجية الأمن السيبراني للمؤسسة.
  9. التصيد: لطالما كانت هجمات التصيد الاحتيالي الوسيلة الأكثر شيوعًا وفعالية التي يتمكن من خلالها مجرمو الإنترنت من الوصول إلى بيئات الشركات. غالبًا ما يكون خداع المستخدم للنقر فوق ارتباط أو فتح مرفق أسهل بكثير من تحديد واستغلال ثغرة أمنية داخل دفاعات المؤسسة.

هجمات الجيل الخامس

يتطور مشهد تهديدات الأمن السيبراني باستمرار، وفي بعض الأحيان، تمثل هذه التطورات جيلًا جديدًا من التهديدات الإلكترونية. حتى الآن، واجهنا خمسة أجيال من التهديدات السيبرانية والحلول المصممة للتخفيف منها، بما في ذلك:

  1.  الجيل الأول (الفيروس): في أواخر الثمانينيات، ألهمت هجمات الفيروسات ضد أجهزة الكمبيوتر المستقلة إنشاء الحلول الأولى لمكافحة الفيروسات.
  2.  الجيل الثاني (الشبكة): عندما بدأت الهجمات الإلكترونية عبر الإنترنت، تم تطوير جدار الحماية للتعرف عليها وحظرها.
  3. الجيل الثالث (التطبيقات): تسبب استغلال الثغرات الأمنية داخل التطبيقات في الاعتماد الجماعي لأنظمة منع التطفل (IPS)
  4. Gen IV (Payload) الجيل الرابع: نظرًا لأن البرامج الضارة أصبحت أكثر استهدافًا وقدرة على التهرب من الدفاعات القائمة على التوقيع، كانت حلول مكافحة الروبوتات ووضع الحماية ضرورية لاكتشاف التهديدات الجديدة
  5. • الجيل الخامس: يستخدم أحدث جيل من التهديدات الإلكترونية هجمات واسعة النطاق ومتعددة النواقل، مما يجعل حلول منع التهديدات المتقدمة أولوية.

أدى كل جيل من التهديدات السيبرانية إلى جعل حلول الأمن السيبراني السابقة أقل فعالية أو عفا عليها الزمن بشكل أساسي. تتطلب الحماية من التهديدات السيبرانية الحديثة حلولًا للأمن السيبراني من الجيل الخامس.

هجمات سلسلة الإمداد والتوريد

تاريخيًا، تركزت جهود العديد من المؤسسات الأمنية على التطبيقات والأنظمة الخاصة بها. من خلال تقوية المحيط والسماح فقط بالوصول إلى المستخدمين والتطبيقات المصرح لهم، يحاولون منع الجهات الفاعلة في التهديد السيبراني من اختراق شبكاتهم.

في الآونة الأخيرة، أظهرت زيادة في هجمات سلسلة التوريد قيود هذا النهج واستعداد المجرمين الإلكترونيين وقدرتهم على استغلالها. أثبتت حوادث مثل SolarWinds وMicrosoft Exchange Server وKaseya الاختراق أن علاقات الثقة مع المنظمات الأخرى يمكن أن تكون نقطة ضعف في استراتيجية الأمن السيبراني للشركة. من خلال استغلال مؤسسة واحدة والاستفادة من علاقات الثقة هذه، يمكن لممثل التهديد السيبراني الوصول إلى شبكات جميع عملائه.

تتطلب الحماية من هجمات سلسلة التوريد نهج انعدام الثقة في الأمان. في حين أن الشراكات وعلاقات البائعين جيدة للأعمال، يجب أن يكون الوصول إلى البرامج والمستخدمين الخارجيين محدودًا بالحد الأدنى الضروري للقيام بوظائفهم ويجب مراقبتها باستمرار.

  1. برامج الفدية: على الرغم من وجود برامج الفدية الضارة منذ عقود، إلا أنها أصبحت الشكل المهيمن للبرامج الضارة خلال السنوات القليلة الماضية. أظهر اندلاع WannaCry ransomware جدوى وربحية هجمات برامج الفدية، مما أدى إلى زيادة مفاجئة في حملات برامج الفدية. منذ ذلك الحين، تطور نموذج برامج الفدية بشكل كبير. بينما تُستخدم برامج الفدية لتشفير الملفات فقط، فإنها ستسرق الآن البيانات لابتزاز الضحية وعملائها في هجمات ابتزاز مزدوجة وثلاثية. كما تهدد بعض مجموعات برامج الفدية أو تستخدم هجمات رفض الخدمة الموزعة (DDoS) لتحفيز الضحايا على تلبية مطالب الفدية. أصبح نمو فيروسات الفدية ممكنًا أيضًا من خلال ظهور نموذج Ransomware as a Service (RaaS)، حيث سيوفر مطورو برامج الفدية برامجهم الضارة إلى "الشركات التابعة" لتوزيعها مقابل الحصول على جزء من الفدية. باستخدام RaaS، يمكن للعديد من مجموعات الجرائم الإلكترونية الوصول إلى برامج ضارة متقدمة، مما يجعل الهجمات المعقدة أكثر شيوعًا. ونتيجة لذلك، أصبحت الحماية من برامج الفدية أحد المكونات الأساسية لاستراتيجية الأمن السيبراني للمؤسسة.
  2. التصيد: لطالما كانت هجمات التصيد الاحتيالي الوسيلة الأكثر شيوعًا وفعالية التي يتمكن من خلالها مجرمو الإنترنت من الوصول إلى بيئات الشركات. غالبًا ما يكون خداع المستخدم للنقر فوق ارتباط أو فتح مرفق أسهل بكثير من تحديد واستغلال ثغرة أمنية داخل دفاعات المؤسسة. في السنوات الأخيرة، أصبحت هجمات التصيد أكثر تعقيدًا. في حين كان من السهل نسبيًا اكتشاف عمليات التصيد الاحتيالي الأصلية، فإن الهجمات الحديثة مقنعة ومتطورة لدرجة أنه لا يمكن تمييزها فعليًا عن رسائل البريد الإلكتروني المشروعة. لا يكفي تدريب الموظف على توعية الأمن السيبراني للحماية من تهديد التصيد الاحتيالي الحديث. تتطلب إدارة مخاطر التصيد الاحتيالي حلولاً للأمن السيبراني تحدد الرسائل الإلكترونية الضارة وتحظرها حتى قبل أن تصل إلى صندوق بريد المستخدم.
  3. البرمجيات الخبيثة: تم تحديد الأجيال المختلفة للهجمات الإلكترونية بشكل أساسي من خلال تطور البرامج الضارة. يلعب مؤلفو البرامج الضارة والمدافعون الإلكترونيون لعبة القط والفأر المستمرة، حيث يحاول المهاجمون تطوير تقنيات تتغلب على أحدث التقنيات الأمنية أو تتجاوزها. في كثير من الأحيان، عندما ينجحون، يتم إنشاء جيل جديد من الهجمات الإلكترونية. البرامج الضارة الحديثة سريعة ومتخفية ومتطورة. لم تعد تقنيات الكشف التي تستخدمها الحلول الأمنية القديمة (مثل الكشف المستند إلى التوقيع) فعالة، وفي كثير من الأحيان، بحلول الوقت الذي يكتشف فيه محللو الأمن تهديدًا ويستجيبون له، يكون الضرر قد حدث بالفعل. لم يعد الاكتشاف "جيدًا بما يكفي" للحماية من هجمات البرامج الضارة. يتطلب التخفيف من تهديد البرامج الضارة من الجيل الخامس حلولًا للأمن السيبراني تركز على المنع، ووقف الهجوم قبل أن يبدأ وقبل حدوث أي ضرر.

الحاجة إلى بنية للأمن السيبراني

في الماضي، كان بإمكان المؤسسات التعامل مع مجموعة من حلول الأمان المستقلة المصممة لمعالجة تهديدات محددة وحالات استخدام. كانت هجمات البرامج الضارة أقل شيوعًا وأقل تعقيدًا، وكانت البنى التحتية للشركات أقل تعقيدًا.

اليوم، غالبًا ما تكون فرق الأمن السيبراني غارقة أثناء محاولتها إدارة هياكل الأمن السيبراني المعقدة. يحدث هذا بسبب عدد من العوامل، بما في ذلك:

  1. الهجمات المتطورة: لم يعد من الممكن اكتشاف الهجمات الإلكترونية الحديثة من خلال الأساليب القديمة للأمن السيبراني. مزيد من الرؤية المتعمقة والتحقيق ضروري لتحديد الحملات من قبل التهديدات المستمرة المتقدمة (APTs) وغيرها من الجهات الفاعلة المتطورة في مجال التهديد السيبراني.
  2.  البيئات المعقدة: تمتد شبكة الشركة الحديثة عبر البنية التحتية المحلية والبيئات السحابية المتعددة. وهذا يجعل المراقبة الأمنية المتسقة وإنفاذ السياسة عبر البنية التحتية لتكنولوجيا المعلومات بالكامل للمؤسسة أكثر صعوبة.
  3.  نقاط النهاية غير المتجانسة: لم تعد تقنية المعلومات مقتصرة على أجهزة الكمبيوتر المكتبية والمحمولة التقليدية. يجعل التطور التكنولوجي وجلب سياسات الجهاز الخاص بك (BYOD) من الضروري تأمين مجموعة من الأجهزة، والتي لا تمتلك الشركة بعضها.
  4. صعود العمل عن بعد: أظهرت الاستجابة لوباء COVID-19 أن نماذج العمل عن بعد والمختلطة كانت قابلة للتطبيق للعديد من الشركات. الآن، تحتاج المؤسسات إلى حلول تسمح لها بحماية القوى العاملة عن بُعد وكذلك الموظفين في الموقع بشكل فعال.

إن محاولة حل كل هذه التحديات بمجموعة من الحلول غير المتصلة أمر غير قابل للتطوير وغير مستدام. فقط من خلال توحيد وتبسيط بنى الأمان الخاصة بهم يمكن للشركات إدارة مخاطر الأمن السيبراني بشكل فعال.

الاقتصادي دوت نت 

الموقع الأول في عالم الاقتصاد والمال والأعمال 

google-playkhamsatmostaqltradent