القائمة الرئيسية

الصفحات

ما هو الأمن السيبراني و مجالات الأمن السيبراني

ما هو الأمن السيبراني و مجالات الأمن السيبراني


سنتحدث اليوم عن آمن وموثوق و أهمية الأمن السيبراني و الفضاء السيبراني و الفضاء السيبراني و عادة إلى المعلومات الحساسة أو تغييرها أو إتلافها أو ابتزاز و والعمليات الرقمية و تقنية المعلومات و الحوسبة السحابية و التحول الرقمي و أمن المعلومات و بالأمن السيبراني و المعلومات والاتصالات و الاتصالات وتقنية المعلومات و الهجمات السيبرانية و عادة إلى الوصول و الوصول إلى المعلومات الحساسة و و الضوابط الأساسية للأمن السيبراني

رواتب الأمن السيبراني,ماهو الأمن السيبراني ويكيبيديا,الأمن السيبراني تخصص,الأمن السيبراني في الكويت,الأمن السيبراني PDF,الأمن السيبراني السعودية,مجالات الأمن السيبراني,التسجيل في الأمن السيبراني

الأمن السيبراني هو ممارسة لحماية الأنظمة الهامة والمعلومات الحساسة من الهجمات الرقمية. تُعرف أيضًا باسم أمن تكنولوجيا المعلومات (IT) ، تم تصميم تدابير الأمن السيبراني لمكافحة التهديدات ضد الأنظمة والتطبيقات المتصلة بالشبكة ، سواء كانت تلك التهديدات تنشأ من داخل أو خارج المنظمة.


في عام 2020 ، بلغ متوسط ​​تكلفة خرق البيانات 3.86 مليون دولار أمريكي على مستوى العالم ، و 8.64 مليون دولار أمريكي في الولايات المتحدة . تشمل هذه التكاليف نفقات اكتشاف الخرق والاستجابة له ، وتكلفة التوقف عن العمل وخسارة الإيرادات ، والأضرار طويلة الأجل التي تلحق بسمعة

الشركة وعلامتها التجارية. يستهدف مجرمو الإنترنت معلومات التعريف الشخصية للعملاء (PII) - الأسماء والعناوين وأرقام التعريف الوطنية (مثل أرقام الضمان الاجتماعي في الولايات المتحدة والرموز المالية في إيطاليا) ومعلومات بطاقة الائتمان - ثم بيع هذه السجلات في الأسواق الرقمية السرية. غالبًا ما يؤدي اختراق معلومات تحديد الهوية الشخصية إلى فقدان ثقة العملاء والغرامات التنظيمية وحتى الإجراءات القانونية.


يمكن أن يؤدي تعقيد نظام الأمان ، الناجم عن تقنيات متباينة ونقص الخبرة الداخلية ، إلى تضخيم هذه التكاليف. لكن المنظمات التي لديها استراتيجية شاملة للأمن السيبراني ، تحكمها أفضل الممارسات وتحكمها آليًا باستخدام التحليلات المتقدمة والذكاء الاصطناعي (AI) والتعلم الآلي ، يمكنها مكافحة التهديدات السيبرانية بشكل أكثر فاعلية وتقليل دورة الحياة وتأثير الانتهاكات عند حدوثها.


مجالات الأمن السيبراني

تحتوي إستراتيجية الأمن السيبراني القوية على طبقات من الحماية للدفاع ضد الجرائم الإلكترونية ، بما في ذلك الهجمات الإلكترونية التي تحاول الوصول إلى البيانات أو تغييرها أو تدميرها ؛ ابتزاز الأموال من المستخدمين أو المنظمة ؛ أو تهدف إلى تعطيل العمليات التجارية العادية. يجب أن تتناول التدابير المضادة:

أمان البنية التحتية الحرجة - ممارسات لحماية أنظمة الكمبيوتر والشبكات والأصول الأخرى التي يعتمد عليها المجتمع للأمن القومي و / أو الصحة الاقتصادية و / أو السلامة العامة. أنشأ المعهد الوطني للمعايير والتكنولوجيا (NIST) إطار عمل للأمن السيبراني لمساعدة المنظمات في هذا المجال ، بينما تقدم وزارة الأمن الداخلي الأمريكية (DHS) إرشادات إضافية.


أمان الشبكة - تدابير أمنية لحماية شبكة الكمبيوتر من المتطفلين ، بما في ذلك الاتصالات السلكية واللاسلكية (Wi-Fi).


أمان التطبيق - العمليات التي تساعد في حماية التطبيقات التي تعمل في أماكن العمل وفي السحابة. يجب أن يتم تضمين الأمان في التطبيقات في مرحلة التصميم ، مع مراعاة كيفية التعامل مع البيانات ، ومصادقة المستخدم ، وما إلى ذلك.


أمان السحابة - على وجه التحديد ، الحوسبة السرية الحقيقية التي تقوم بتشفير البيانات السحابية في حالة الراحة (في التخزين) ، وفي الحركة (أثناء انتقالها إلى السحابة ومن وداخلها) وقيد الاستخدام (أثناء المعالجة) لدعم خصوصية العميل ومتطلبات العمل والامتثال التنظيمي المعايير.


أمان المعلومات - تدابير حماية البيانات ، مثل اللائحة العامة لحماية البيانات أو اللائحة العامة لحماية البيانات ، التي تؤمن بياناتك الأكثر حساسية من الوصول غير المصرح به أو التعرض أو السرقة.


تعليم المستخدم النهائي - بناء الوعي الأمني ​​عبر المؤسسة لتعزيز أمان الأجهزة الطرفية. على سبيل المثال ، يمكن تدريب المستخدمين على حذف مرفقات البريد الإلكتروني المشبوهة ، وتجنب استخدام أجهزة USB غير معروفة ، وما إلى ذلك.


التعافي من الكوارث / تخطيط استمرارية الأعمال - أدوات وإجراءات للاستجابة للأحداث غير المخطط لها ، مثل الكوارث الطبيعية أو انقطاع التيار الكهربائي أو حوادث الأمن السيبراني ، مع الحد الأدنى من تعطيل العمليات الرئيسية.


أساطير خطيرة عن الأمن السيبراني

يتزايد حجم حوادث الأمن السيبراني في جميع أنحاء العالم ، لكن المفاهيم الخاطئة لا تزال قائمة ، بما في ذلك فكرة:


  • مجرمو الإنترنت هم غرباء . في الواقع ، غالبًا ما تكون انتهاكات الأمن السيبراني نتيجة لمطلعين ضارين يعملون لحسابهم أو بالتنسيق مع متسللين خارجيين. يمكن أن يكون هؤلاء المطلعون جزءًا من مجموعات جيدة التنظيم ، تدعمها الدول القومية.
  • المخاطر معروفة . في الواقع ، لا يزال سطح الخطر يتسع ، مع الإبلاغ عن آلاف الثغرات الجديدة في التطبيقات والأجهزة القديمة والجديدة. كما أن فرص الخطأ البشري - على وجه التحديد من قبل الموظفين أو المقاولين المهملين الذين تسببوا عن غير قصد في خرق البيانات - تستمر في الازدياد.
  • تم احتواء ناقلات الهجوم . يجد مجرمو الإنترنت موجهات هجومية جديدة طوال الوقت - بما في ذلك أنظمة Linux والتكنولوجيا التشغيلية (OT) وأجهزة إنترنت الأشياء (IoT) والبيئات السحابية.
  • صناعتي آمنة . كل صناعة لها نصيبها من مخاطر الأمن السيبراني ، حيث يستغل الخصوم السيبرانيون ضرورات شبكات الاتصال داخل كل مؤسسة حكومية وقطاع خاص تقريبًا. على سبيل المثال ، تستهدف هجمات برامج الفدية (انظر أدناه) قطاعات أكثر من أي وقت مضى ، بما في ذلك الحكومات المحلية والمؤسسات غير الربحية ، كما زادت التهديدات على سلاسل التوريد ومواقع الويب "الحكومية" والبنية التحتية الحيوية.

التهديدات السيبرانية الشائعة

على الرغم من أن محترفي الأمن السيبراني يعملون بجد لسد الثغرات الأمنية ، إلا أن المهاجمين يبحثون دائمًا عن طرق جديدة للهروب من إشعار تكنولوجيا المعلومات ، والتهرب من تدابير الدفاع ، واستغلال نقاط الضعف الناشئة. تعمل أحدث تهديدات الأمن السيبراني على إحداث ثورة جديدة في التهديدات "المعروفة" ، والاستفادة من بيئات العمل من المنزل ، وأدوات الوصول عن بُعد ، والخدمات السحابية الجديدة. تشمل هذه التهديدات المتطورة ما يلي:


البرمجيات الخبيثة


يشير مصطلح "البرامج الضارة" إلى متغيرات البرامج الضارة - مثل الفيروسات المتنقلة والفيروسات وأحصنة طروادة وبرامج التجسس - التي توفر وصولاً غير مصرح به أو تتسبب في تلف الكمبيوتر. أصبحت هجمات البرامج الضارة "بلا ملفات" بشكل متزايد ومصممة للالتفاف حول طرق الكشف المألوفة ، مثل أدوات مكافحة الفيروسات ، التي تقوم بالبحث عن مرفقات الملفات الضارة.


برامج الفدية


برامج الفدية هي نوع من البرامج الضارة التي تحجب الملفات أو البيانات أو الأنظمة ، وتهدد بمسح البيانات أو تدميرها - أو جعل بيانات خاصة أو حساسة للجمهور - ما لم يتم دفع فدية لمجرمي الإنترنت الذين شنوا الهجوم. استهدفت هجمات برامج الفدية الأخيرة حكومات الولايات والحكومات المحلية ، والتي يسهل اختراقها مقارنة بالمنظمات وتحت ضغط لدفع فدية لاستعادة التطبيقات ومواقع الويب التي يعتمد عليها المواطنون.


التصيد / الهندسة الاجتماعية


التصيد هو شكل من أشكال الهندسة الاجتماعية التي تخدع المستخدمين لتقديم معلومات PII الخاصة بهم أو معلومات حساسة. في عمليات الخداع الاحتيالي ، يبدو أن رسائل البريد الإلكتروني أو الرسائل النصية صادرة عن شركة شرعية تطلب معلومات حساسة ، مثل بيانات بطاقة الائتمان أو معلومات تسجيل الدخول. لاحظ مكتب التحقيقات الفيدرالي (FBI) حدوث طفرة في التصيد المرتبط بالوباء المرتبط بنمو العمل عن بُعد.


التهديدات الداخلية


الموظفون الحاليون أو السابقون أو شركاء العمل أو المقاولون أو أي شخص لديه حق الوصول إلى الأنظمة أو الشبكات في الماضي يمكن اعتباره تهديدًا داخليًا إذا أساءوا استخدام أذونات الوصول الخاصة بهم. يمكن أن تكون التهديدات الداخلية غير مرئية لحلول الأمان التقليدية مثل جدران الحماية وأنظمة الكشف عن التسلل ، والتي تركز على التهديدات الخارجية.


هجمات رفض الخدمة الموزعة (DDoS)

يحاول هجوم DDoS تعطل خادم أو موقع ويب أو شبكة عن طريق زيادة التحميل عليها بحركة المرور ، عادةً من أنظمة منسقة متعددة. هجمات DDoS تطغى على شبكات المؤسسات عبر بروتوكول إدارة الشبكة البسيط (SNMP) ، المستخدم في أجهزة المودم والطابعات والمحولات وأجهزة التوجيه والخوادم.


التهديدات المستمرة المتقدمة (APTs)

في APT ، يتسلل متطفل أو مجموعة من المتسللين إلى نظام ويظلون غير مكتشفين لفترة طويلة. يترك المتسلل الشبكات والأنظمة سليمة حتى يتمكن المتسلل من التجسس على النشاط التجاري وسرقة البيانات الحساسة مع تجنب تنشيط الإجراءات الدفاعية المضادة. يعد خرق الرياح الشمسية الأخير لأنظمة حكومة الولايات المتحدة مثالًا على APT.


هجمات رجل في الوسط

Man-in-the-middle هو هجوم تنصت ، حيث يقوم مجرم إلكتروني باعتراض ونقل الرسائل بين طرفين لسرقة البيانات. على سبيل المثال ، في شبكة Wi-Fi غير آمنة ، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها بين جهاز الضيف والشبكة.


تقنيات الأمن السيبراني الرئيسية وأفضل الممارسات


يمكن أن تساعد أفضل الممارسات والتقنيات التالية مؤسستك في تنفيذ أمان إلكتروني قوي يقلل من تعرضك للهجمات السيبرانية ويحمي أنظمة المعلومات الهامة لديك ، دون التدخل في تجربة المستخدم أو العميل:

تحدد إدارة الهوية والوصول (IAM) الأدوار وامتيازات الوصول لكل مستخدم ، بالإضافة إلى الشروط التي بموجبها يتم منحهم أو رفض امتيازاتهم. اناتتضمن المنهجيات تسجيل الدخول الأحادي ، والذي يمكّن المستخدم من تسجيل الدخول إلى الشبكة مرة واحدة دون إعادة إدخال بيانات الاعتماد

خلال نفس الجلسة ؛ مصادقة متعددة العوامل ، تتطلب اثنتين أو أكثر من بيانات اعتماد الوصول ؛ حسابات مستخدمين مميزة ، والتي تمنح امتيازات إدارية لبعض المستخدمين فقط ؛ وإدارة دورة حياة المستخدم ، والتي تدير هوية كل مستخدم وامتيازات الوصول من التسجيل الأولي حتى التقاعد. يمكن لأدوات IAM أيضًا أن تمنح متخصصي الأمن السيبراني رؤية أعمق للنشاط المشبوه على أجهزة المستخدم النهائي ، بما في ذلك نقاط النهاية التي لا يمكنهم الوصول إليها فعليًا. يساعد ذلك في تسريع وقت التحقيق والاستجابة لعزل واحتواء الضرر الناجم عن الخرق.



تعمل منصة أمان البيانات الشاملة على حماية المعلومات الحساسة عبر بيئات متعددة ، بما في ذلك البيئات متعددة الأوساط السحابية المختلطة. توفر أفضل منصات أمان البيانات رؤية آلية في الوقت الحقيقي لنقاط الضعف في البيانات ، فضلاً عن المراقبة المستمرة التي تنبههم إلى نقاط الضعف والمخاطر في البيانات قبل أن تصبح انتهاكات للبيانات ؛ يجب عليهم أيضًا تبسيط الامتثال للوائح خصوصية البيانات الحكومية والصناعية. النسخ الاحتياطية والتشفير ضروريان أيضًا للحفاظ على أمان البيانات.


تقوم إدارة المعلومات والأحداث الأمنية (SIEM) بتجميع وتحليل البيانات من الأحداث الأمنية لاكتشاف أنشطة المستخدم المشبوهة تلقائيًا وإطلاق استجابة وقائية أو علاجية. تتضمن حلول SIEM اليوم طرق كشف متقدمة مثل تحليلات سلوك المستخدم والذكاء الاصطناعي (AI). يمكن لـ SIEM تحديد أولويات الاستجابة للتهديدات الإلكترونية تلقائيًا بما يتماشى مع أهداف إدارة المخاطر في مؤسستك. وتقوم العديد من المؤسسات بدمج أدوات SIEM الخاصة بها مع منصات تنسيق الأمان والأتمتة والاستجابة (SOAR) التي تعمل على أتمتة وتسريع استجابة المؤسسات لحوادث الأمن السيبراني ، وحل العديد من الحوادث دون تدخل بشري.


استراتيجية أمان الثقة الصفرية


الأعمال التجارية اليوم مرتبطة كما لم يحدث من قبل. تعيش جميع أنظمتك ومستخدميك وبياناتك وتعمل في بيئات مختلفة. لم يعد الأمن القائم على المحيط مناسبًا ، لكن تطبيق ضوابط أمنية داخل كل بيئة يخلق تعقيدًا. والنتيجة في كلتا الحالتين هي حماية متدهورة لأصولك الأكثر أهمية.

A استراتيجية الثقة الصفر تفترض التسوية ويضع ضوابط للتحقق من صحة كل مستخدم، وجهاز اتصال في الأعمال التجارية للتأكد من صحتها والغرض منها. لكي تنجح في تنفيذ استراتيجية عدم الثقة ، تحتاج المؤسسات إلى طريقة لدمج معلومات الأمان من أجل إنشاء السياق (أمان الجهاز ، والموقع ، وما إلى ذلك) الذي يُعلم ويفرض ضوابط التحقق من الصحة.


المصدر : https://www.ibm.com

تعليقات