ما هو الأمن السيبراني؟ التعريف وأفضل الممارسات | ? What is cybersecurity

الأمن السيبراني
الأمن السيبراني

ما هو الأمن السيبراني؟

الأمن السيبراني هو ممارسة للدفاع عن الهياكل الأساسية والإحصاءات الحساسة من الهجمات الرقمية. يُعرف أيضًا باسم أمن علوم البيانات (IT) ، تم تصميم تدابير الأمن السيبراني لمحاربة التهديدات في مواجهة الهياكل والتطبيقات الشبكية ، سواء كانت هذه التهديدات تنشأ من الفناء الداخلي أو الخلفي للمؤسسة أم لا.

في عام 2020 ، كانت الرسوم الشائعة لخرق السجلات 3.86 مليون دولار أمريكي على مستوى العالم ، و 8.64 مليون دولار أمريكي في الولايات المتحدة. تتكون هذه الرسوم من أسعار اكتشاف الخرق والاستجابة له ، وسعر التعطل والإيرادات في غير محله ، والإضرار بسمعة المؤسسة والعلامة التجارية على المدى الطويل. يستهدف مجرمو الإنترنت سجلات العملاء من جهتي التي يمكن تحديدها (PII) – الأسماء والعناوين وأرقام التعريف على مستوى الدولة (على سبيل المثال ، تنوع الضمان الاجتماعي في الولايات المتحدة ، والأكواد المالية في إيطاليا) ، وحقائق بطاقة الائتمان – ثم الترويج لهذه المعلومات تحت الأرض الأسواق الرقمية. تؤدي معلومات تحديد الهوية الشخصية المخترقة بانتظام إلى فقدان ثقة المشتري وفرض غرامات تنظيمية وحتى الإجراءات الجنائية.

يمكن أن يؤدي تعقيد جهاز الأمن ، الذي تم إنشاؤه من خلال العلوم التطبيقية المتباينة ونقص الخبرة الداخلية ، إلى زيادة هذه التكاليف. لكن الشركات التي لديها استراتيجية كاملة للأمن السيبراني ، يحكمها استخدام ممارسات من الدرجة الأولى واستخدام الكمبيوتر للتحليلات الفائقة والعقل الاصطناعي (AI) وتعلم جهاز الحوسبة ، يمكنها مكافحة التهديدات الإلكترونية بكفاءة أكبر وتقليل دورة الحياة ويكون لها تأثير على الانتهاكات عندما تحدث.

مجالات الأمن السيبراني:

تحتوي إستراتيجية الأمن السيبراني القوية على طبقات من الأمان للحماية من الجرائم الإلكترونية ، والتي تشمل الهجمات الإلكترونية التي تسعى جاهدة للوصول إلى البيانات أو تغييرها أو إفسادها ؛ ابتزاز النقود من العملاء أو المنظمة ؛ أو نية تعطيل عمليات المؤسسة العادية. يجب أن تتناول التدابير المضادة:

أمان البنية التحتية الحرجة ممارسات لحماية أنظمة الكمبيوتر والشبكات والأصول الأخرى التي يعتمد عليها المجتمع للأمن القومي و / أو الصحة الاقتصادية و / أو السلامة العامة. أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطار عمل للأمن السيبراني لمساعدة المنظمات في هذا المجال ، بينما تقدم وزارة الأمن الداخلي الأمريكية (DHS) إرشادات إضافية.

حماية الشبكة – تدابير أمنية لحماية مجتمع الكمبيوتر من المتطفلين ، وتتألف من كل اتصالات سلكية و wi-fi (Wi-Fi).

أمان التطبيق – العمليات التي تساعد في الدفاع عن الوظائف التي تعمل في أماكن العمل وفي السحابة. يجب أن يتم دمج الأمان في الأغراض في مرحلة التخطيط ، مع المشكلات المتعلقة بكيفية التعامل مع المعلومات ، ومصادقة الشخص ، وما إلى ذلك.

الحماية السحابية – على وجه التحديد ، الحوسبة الشخصية الحقيقية التي تقوم بتشفير السجلات السحابية عند الاسترخاء (في التخزين) ، وفي الحركة (أثناء انتقالها إلى ، ومن وداخل السحابة) وفي الاستخدام (أثناء المعالجة) لتوجيه خصوصية العميل ، وضرورات المؤسسة التجارية والتنظيمية معايير الامتثال.

أمان المعلومات – إجراءات أمان البيانات ، مثل اللائحة العامة لحماية البيانات أو اللائحة العامة لحماية البيانات (GDPR) ، والتي لا يمكن اختراقها من الوصول غير المصرح به أو التعرض أو السرقة.

تدريب المستخدم النهائي – بناء التركيز على السلامة في جميع أنحاء الشركة لتعزيز أمن نقطة النهاية. على سبيل المثال ، يمكن للعملاء مهارة حذف مرفقات البريد الإلكتروني المشبوهة ، والابتعاد عن استخدام أجهزة USB غير معروفة ، وما إلى ذلك.

التعافي من الكوارث / تخطيط استمرارية الأعمال – أدوات وطرق للاستجابة للأحداث غير المخطط لها ، مثل الكوارث العشبية أو انقطاع التيار الكهربائي أو حوادث الأمن السيبراني ، مع الحد الأدنى من تعطيل العمليات الرئيسية.

سلامة التخزين – يعد IBM FlashSystem® بمرونة إحصائية مستقرة مع ضمانات شديدة. يتكون هذا من التشفير ونسخ الحقائق غير القابلة للتغيير والبعيدة. تظل هذه في المجموعة المتطابقة حتى يمكن استعادتها بسرعة للمساعدة في التعافي ، وتقليل تأثير الهجوم السيبراني.

أمان الأجهزة المحمولة – يسمح لك IBM Security® MaaS360 مع Watson بالتلاعب بمجموعتك الخلوية من العاملين مع تأمين التطبيقات وحماية تطبيقات الحاوية والبريد الخلوي الذي لا يمكن اختراقه.

أهم الأساطير عن الأمن السيبراني:

إن مدى حوادث الأمن السيبراني في ازدياد مستمر في جميع أنحاء العالم ، ومع ذلك تستمر المفاهيم الخاطئة في الاستمرار ، وتتألف من التفكير بأن:

مجرمو الإنترنت هم غرباء. في الواقع ، غالبًا ما تكون انتهاكات الأمن السيبراني هي النتيجة النهائية للمطلعين الضارين ، الذين يعملون لحسابهم أو في الأداء المباشر مع قراصنة الفناء الخلفي. يمكن أن يكون هؤلاء المطلعون مرحلة من مجموعات منظمة تنظيماً جيداً ، مدعومة بوسائل الدول القومية.
المخاطر معروفة. في الواقع ، فإن أرضية الفرصة تتوسع مع ذلك ، مع ذكر الكثير من نقاط الضعف الجديدة في الوظائف والأجهزة القديمة والجديدة. كما أن احتمالات الخطأ البشري – بشكل أساسي عن طريق استخدام موظفين أو مقاولين مهملين قاموا عن غير قصد بخرق السجلات – تستمر في الازدياد.
تم احتواء ناقلات الهجوم. يكتشف مجرمو الإنترنت موجهات هجومية جديدة طوال الوقت – والتي تشمل أنظمة Linux والمعرفة التكنولوجية التشغيلية (OT) وأجهزة إنترنت الأشياء (IoT) والبيئات السحابية.
صناعتي آمنة. كل مؤسسة لها نصيبها من مخاطر الأمن السيبراني ، حيث يستغل الخصوم السيبرانيون متطلبات شبكات التبادل اللفظي داخل كل سلطة ومؤسسات من القطاع الخاص تقريبًا. على سبيل المثال ، تتركز هجمات برامج الفدية (انظر أدناه) على قطاعات أكبر من أي وقت مضى ، مثل الحكومات المجاورة والمؤسسات غير الربحية ، كما زادت التهديدات على سلاسل التوريد ومواقع “.gov” والبنية التحتية الحيوية بالإضافة إلى ذلك.

التهديدات السيبرانية الشائعة:

على الرغم من صعوبة عمل معلمو الأمن السيبراني لسد ثغرات الأمان ، يبحث المهاجمون باستمرار عن أساليب جديدة لكسر إشعار تكنولوجيا المعلومات وتجنب إجراءات الحماية والاستفادة من نقاط الضعف المتزايدة. تعمل تهديدات الأمن السيبراني الحديثة للغاية على إدخال دوران جديد على التهديدات “المعروفة” ، والاستفادة من بيئات العمل من المنزل ، والحصول على قبول بعيد في الأدوات ، والخدمات السحابية الجديدة. تشمل هذه التهديدات المتطورة ما يلي:

البرمجيات الخبيثة _Malware:

تشير الفترة الزمنية “البرامج الضارة” إلى متغيرات البرامج الضارة – مثل الفيروسات المتنقلة والفيروسات وأحصنة طروادة وبرامج التجسس – التي توفر حق الدخول غير المصرح به إلى جهاز الكمبيوتر أو تحفيز الإصابة به. تعد هجمات البرامج الضارة عددًا متزايدًا من “بلا ملفات” وهي مصممة للتعرف على طرق الكشف المعروفة ، مثل أدوات مكافحة الفيروسات ، التي تفحص مرفقات الملفات الضارة.

برامج الفدية _ Ransomware:

برنامج الفدية هو نوع من البرامج الضارة التي تحجب الملفات أو المعلومات أو الأنظمة ، وتهدد بمسح أو إتلاف السجلات – أو تقديم إحصائيات شخصية أو حساسة للجمهور – حتى يتم دفع فدية لمجرمي الإنترنت الذين شنوا الهجوم. ركزت هجمات برامج الفدية الأخيرة الحكومات على الأمة والأحياء ، وهي أقل تعقيدًا للانتهاك من الشركات وتحت ضغط دفع الفدية من أجل إصلاح الأغراض ومواقع الويب التي يعتمد عليها السكان.

التصيد / الهندسة الاجتماعية _ Phishing / social engineering:

التصيد الاحتيالي عبارة عن هيكل من الهندسة الاجتماعية يلمح العملاء إلى تقديم معلومات تحديد الهوية الشخصية أو معلومات حساسة. في عمليات الخداع الاحتيالي ، تظهر رسائل البريد الإلكتروني أو رسائل المحتوى النصية على أنها من مؤسسة تجارية مرموقة تطلب معلومات حساسة ، مثل معلومات بطاقة الائتمان أو معلومات تسجيل الدخول. أشار مكتب التحقيقات الفيدرالي (FBI) إلى حدوث زيادة في التصيد المرتبط بالوباء المرتبط بزيادة العمل عن بُعد.

التهديدات الداخلية _ Insider threats:

يمكن اعتبار الموظفين الحاليين أو السابقين أو شركاء المؤسسات التجارية أو المقاولين أو جميع الأشخاص الذين حصلوا على حق الدخول إلى الهياكل أو الشبكات في السابق فرصة داخلية إذا أساءوا استخدام دخولهم إلى الأذونات. يمكن أن تكون التهديدات الداخلية غير مرئية لخيارات الأمان العادية مثل جدران الحماية وأنظمة الكشف عن التسلل ، والتي تعتبر نقطة محورية بشأن التهديدات الخارجية.

هجمات رفض الخدمة الموزعة (DDoS) _ Distributed denial-of-service (DDoS) attacks:

يحاول هجوم DDoS تعطل خادم أو موقع إنترنت أو مجتمع من خلال إثقاله بحركة المرور ، عادةً من نظامين منسقين. هجمات DDoS تثقل كاهل شبكات المؤسسة عن طريق بروتوكول إدارة المجتمع السهل (SNMP) ، المستخدم في أجهزة المودم والطابعات والمحولات وأجهزة التوجيه والخوادم.

التهديدات المستمرة المتقدمة (APTs) _ Advanced persistent threats (APTs):

في APT ، يتسلل دخيل أو فريق من المتسللين إلى آلة ويظلون غير مكتشوفين لفترة طويلة. يترك المتسلل الشبكات والهياكل سليمة حتى يتمكن المتسلل من إخفاء الوكيل في تمرين المؤسسة وسرقة المعلومات الحساسة أثناء إيقاف تنشيط تدابير الحماية المضادة. أحدث خرق للرياح الشمسية لهياكل سلطات الولايات المتحدة هو مثال على APT.

هجمات رجل في الوسط _ Man-in-the-middle attacks:

Man-in-the-middle هو هجوم تنصت ، وهو المكان الذي يعترض فيه مجرم إلكتروني وينقل الرسائل بين حدثين لسرقة البيانات. على سبيل المثال ، في شبكة Wi-Fi غير آمنة ، يمكن للمهاجم اعتراض السجلات التي يتم تجاوزها بين نظام الضيف والشبكة.

تقنيات الأمن السيبراني الرئيسية وأفضل الممارسات:

يمكن للممارسات العظيمة والعلوم التطبيقية التالية أن تساعد مؤسستك على تفعيل الأمن السيبراني القوي الذي يقلل من تعرضك للاعتداءات السيبرانية ويحمي أنظمة الإحصاء الأساسية الخاصة بك ، باستثناء التطفل على تجربة المستهلك أو العميل:

تحدد الهوية والحصول على الدخول إلى الإدارة (IAM) الأدوار والحصول على القبول بالامتيازات لكل مستخدم ، تمامًا مثل المتطلبات الأساسية التي بموجبها يتم منحهم أو رفض امتيازاتهم. تشمل منهجيات IAM الدخول الفردي ، والذي يسمح للمستهلك بتسجيل الدخول إلى المجتمع بمجرد إعادة إدخال بيانات الاعتماد طوال مدة الجلسة المطابقة ؛ مصادقة متعددة العوامل ، تتطلب الحصول على قبول اثنين أو أكثر في بيانات الاعتماد ؛ حسابات المستهلك المتميزة ، والتي تمنح الامتيازات الإدارية للعملاء الموجودين فقط ؛ وإدارة دورة حياة المستهلك ، والتي تدير تحديد هوية كل مستخدم والحصول على حق الدخول إلى الامتيازات من التسجيل الأولي حتى التقاعد. يمكن لمعدات IAM أيضًا أن توفر لمتخصصي الأمن السيبراني رؤية أعمق في التعهدات المشبوهة على أجهزة المستخدم النهائي ، والتي تتضمن نقاط النهاية التي لا يمكنهم الوصول إليها جسديًا. يساعد ذلك في تسريع حالات التحقيق والاستجابة لعزل الضرر الناجم عن الخرق وتضمينه.

تحمي منصة حماية الإحصائيات الكاملة الحقائق الحساسة في بيئتين ، والتي تشمل البيئات الهجينة متعددة الأوساط السحابية. تمنح أنظمة سلامة الحقائق الممتعة رؤية آلية في الوقت الحقيقي لنقاط الضعف في الحقائق ، وكذلك المراقبة المستمرة التي تشير إلى أنها تسجل نقاط الضعف والمخاطر في وقت أبكر من نموها لتصبح انتهاكات للحقائق ؛ يحتاجون بالإضافة إلى ذلك إلى تبسيط الامتثال للوائح السلطات وخصوصية سجلات المؤسسة. بالإضافة إلى ذلك ، لا غنى عن النسخ الاحتياطية والتشفير للحفاظ على السجلات بأمان.

تقوم إدارة البيانات الأمنية والمطابقة (SIEM) بتجميع وتحليل السجلات من أنشطة السلامة لتتعرف ميكانيكيًا على الأشياء المشبوهة التي يجب على الأشخاص القيام بها وتبدأ الاستجابة الوقائية أو العلاجية. تشتمل خيارات SIEM اليوم على استراتيجيات كشف فائقة مثل تحليلات سلوك المستهلك والموهبة الاصطناعية (AI). يمكن لـ SIEM بشكل روتيني إعطاء الأولوية للاستجابة للمخاطر الإلكترونية بما يتماشى مع أهداف إدارة فرصة مؤسستك. وتقوم العديد من الوكالات بدمج معدات SIEM الخاصة بها مع هياكل تنظيم السلامة والأتمتة والاستجابة (SOAR) التي تعمل بالمثل على أتمتة وتسريع استجابة الشركات لحوادث الأمن السيبراني ، والوصول إلى الجزء السفلي من العديد من الحوادث إلى جانب التدخل البشري.

استراتيجية أمان الثقة الصفرية _ Zero trust security strategy:

ترتبط الأعمال التجارية هذه الأيام كما لم يحدث من قبل. تبقى أنظمتك وعملائك وحقائقك وتعمل في بيئات فريدة من نوعها. لم تعد السلامة على أساس المحيط كافية ، لكن فرض ضوابط الحماية داخل كل محيط يخلق تعقيدًا. والنتيجة النهائية في كل حالة هي تدهور مستوى السلامة لأصولك الأكثر أهمية. تفترض طريقة الصفر لديها ثقة وجود حل وسط ووحدات تحكم أعلى للتحقق من صحة كل مستخدم ونظام واتصال بالمؤسسة من أجل المصداقية والغرض. لكي تكون مربحًا عند تنفيذ استراتيجية عدم وجود إيمان ، تريد الشركات طريقة لخلط سجلات الأمان من أجل إنشاء السياق (أمان الجهاز ، والموقع ، وما إلى ذلك) الذي يُعلم ويفرض ضوابط التحقق من الصحة.

الأمن السيبراني و IBM _ Cybersecurity and IBM:

تقدم شركة IBM Security واحدة من أكثر الحافظات تقدما وتكاملا لمنتجات وخدمات أمن المؤسسات. توفر الحافظة ، المدعومة بأبحاث IBM X-Force® المشهورة عالميًا ، حلولاً أمنية لمساعدة المؤسسات على دفع الأمن إلى نسيج أعمالها حتى يتمكنوا من الازدهار في مواجهة عدم اليقين.

المصدر

شاهد أيضا:

برنامج Acdsee Photo studio |برنامج تحرير وتعديل الصور الاحترافية

أفضل طريقة لإزالة الخلفية من الصورة

دردشة الفيديو الثلاثية الأبعاد ( الهالوجراف ) من Google وكأنها عكس الواقع الافتراضي

التعريف بعلوم الحاسوب و أهميتها و أقسامها | ? What is Computer Science

أفضل مدارس علوم الكمبيوتر في الولايات المتحدة | Best Computer Science Schools in the US

 

قد يهمك

مقالات ذات صلة

زر الذهاب إلى الأعلى