$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6940 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(39019)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(14) "18.212.242.203"
  ["user_header"]=>
  object(stdClass)#7068 (41) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(191) "/%D8%A7%D9%84%D8%AA%D9%87%D8%AF%D9%8A%D8%AF-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%84%D9%84%D8%AD%D9%88%D8%B3%D8%A8%D8%A9-%D8%A7%D9%84%D8%B3%D8%AD%D8%A7%D8%A8%D9%8A%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86befb7ca8b087a9-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(14) "18.212.242.203"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.22" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(14) "18.212.242.203" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "43732" ["REDIRECT_URL"]=> string(67) "/التهديد-السيبراني-للحوسبة-السحابية/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711706106.585625) ["REQUEST_TIME"]=> int(1711706106) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(39019) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

ما هي أهم التهديدات السيبرانية المحدقة بأمن الحوسبة السحابية؟

3 دقائق
ما هي أهم التهديدات السيبرانية المحدقة بأمن الحوسبة السحابية؟
حقوق الصورة: shutterstock.com/ Ar_TH
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

توفر خدمات الحوسبة السحابية (Cloud computing) فرصة رائعة لجميع الشركات كي تحصل على موارد الحوسبة التي تحتاجها بأسعار معقولة دون الحاجة إلى توفير بنية تحتية خاصة بها، أو توظيف خبراء في مجال تكنولوجيا المعلومات أو تحمل نفقات صيانة وإدارة الخوادم.

خلال السنوات الأخيرة، بدأت الكثير من الشركات حول العالم تدرك أهمية الحوسبة السحابية، ما أدى إلى نمو هائل في الطلب عليها.

وعلى الرغم من فائدتها، فإن هناك أمراً مهماً يجب الانتباه له، فكلما زاد حجم البيانات المتدفقة عبر شبكة الإنترنت بين الشركات ومقدمي الخدمات السحابية، زادت احتمالات التعرض للهجمات السيبرانية والتسريبات والاختراقات.

تكون معظم الخروقات التي تحدث في الخدمات السحابية ناجمة عن خطأ بشري أو تهديدات داخلية في الشركة المزودة للخدمة أو الشركة التي تستخدم الخدمة، أو بسبب البرامج الضارة أو عدم استخدام كلمات مرور قوية.

نظراً لأن البيانات المتدفقة والمخزنة في الخدمات السحابية يمكن أن تكون ذات أهمية كبيرة، يُبدي الكثير من القراصنة ومجرمي الإنترنت اهتمامهم بالوصول إليها، بما في ذلك مجرمون وشبكات تجسس وقرصنة ترعاها وتموّلها الدول للبحث عن نقاط الضعف والثغرات الأمنية في الخدمات السحابية.

لهذا السبب، تحتاج كل الشركات التي تستخدم الحوسبة السحابية إلى التفكير بجدية في طرق لتأمين بياناتها المتدفقة والمخزنة في السحابة، وتقليل احتمال تسرّب هذه البيانات أو الوصول غير المصرح به لها.

اقرأ أيضاً: ما هي الحوسبة السحابية؟ وما أهم مزاياها وتحدياتها؟

تهديدات أمن السحابة الأكثر شيوعاً

أدى استخدام الحوسبة السحابية إلى تغيير في نموذج عمل الشركات وطريقة تعاملها مع البيانات والتطبيقات، ما تسبب في ظهور تحديات أمنية جديدة مثل:

إدارة الهوية والمصادقة والوصول

إن استخدام كلمات مرور ضعيفة أو عدم استخدام المصادقة الثنائية وعدم تغيير كلمات المرور كل فترة يساعد في حدوث الخروقات السيبرانية.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

واجهة برمجة التطبيقات الضعيفة

لتصميم تطبيقات قادرة على تجنب الهجمات السيبرانية ومنع الوصول إلى البيانات الحساسة. يجب أن تكون واجهة برمجة التطبيقات محمية بمعايير المصادقة والتحكم في الوصول والتشفير ومراقبة النشاط المشبوه.

الاستيلاء على الحسابات

يمكن أن يستخدم القراصنة برامج التجسس من أجل الحصول على معلومات تسجيل الدخول، ويمكن أيضاً استخدام طرق التصيد الاحتيالي للقيام بذلك.

تعاون الموظفين مع القراصنة

يمكن أن يقوم الموظف الحالي أو السابق الذي لديه تصريح بالوصول إلى البنية السحابية للمؤسسة أو الشركة بإساءة استخدام الوصول عمداً ويخترق البيانات ويسربها أو يساعد القراصنة على تنفيذ عملية الاختراق.

هجمات الحرمان من الخدمة

تتم هذه الهجمات عن طريق إرسال كمية كبيرة جداً من البيانات والطلبات إلى مزود الخدمة السحابية بحيث لا تستطيع البنية التحتية للخدمة التعامل مع هذا الكم الهائل من الطلبات، ما يؤدي إلى تعطلها أو توقفها عن العمل لفترة من الوقت. يؤدي ذلك إلى توقف عمل الشركات التي تستخدم نفس البنية التحتية السحابية.

اقرأ أيضاً: مايكروسوفت تطلق أداة ذكية لإدارة الهوية والأذونات في خدمات الحوسبة السحابية

كيف يتم الهجوم السيبراني على الخدمات السحابية؟

يستخدم المهاجمون طريقتين شائعتين للهجوم واختراق البنية التحتية السحابية للشركات، الطريقة الأولى تعتمد على الوسائل التقليدية مثل التصيد الاحتيالي أو اختراق كلمات المرور وغيرها من طرق الاختراق الشائعة وذلك للوصول إلى أي حساب لديه حق الوصول إلى السحابة.

الطريقة الثانية أكثر خطورة، وهي تستهدف الوصول إلى بيانات الدخول الخاصة بحساب شخص إداري مسؤول. عند اختراق مثل هذا الحساب، يستطيع القراصنة الوصول إلى كل موارد البنية التحتية السحابية والبيانات المهمة الموجودة فيها، كما يستطيعون إنشاء حسابات أخرى لهم من أجل الاختراق وإعطائها صلاحيات واسعة للوصول. كما يمكنهم منع الموظفين الآخرين من الوصول.

اقرأ أيضاً: ما هي أهم تطبيقات الحوسبة السحابية؟ وما أنواعها؟

كيف يمكن تجنب التهديدات السيبرانية السحابية؟

للحفاظ على بياناتك وضمان عدم التعرض للهجمات السيبرانية التي تستهدف الخدمات السحابية، يجب القيام بما يلي:

استخدم خدمة حوسبة سحابية موثوقة

أول شيء يجب مراعاته هو اختيار مزود موثوق لخدمات الحوسبة السحابية، من بين أفضل الخدمات المتوفرة في السوق خدمة مايكروسوفت أزور (Microsoft Azure) وجوجل كلاود بلاتفورم (Google Cloud Platform) وأمازون ويب سيرفيسز (Amazon Web Services) وآي بي إم كلاود (IBM Cloud).

استخدم أدوات الأمن السيبراني

يجب حماية كل حواسيب الموظفين ببرامج مكافحة الفيروسات التي تضمن عدم تعرضهم للتجسس والتصيد الاحتيالي، يجب توعية المستخدمين أيضاً إلى ضرورة عدم استخدام الحواسيب غير المحمية أو شبكات الواي فاي العامة للوصول إلى الخدمة السحابية.

استخدام كلمات مرور قوية والمصادقة الثنائية

قم بتأمين كل الحسابات بكلمات مرور قوية. يجب أن تتكون كلمة المرور من 12 خانة على الأقل، وأن تتضمن مزيجاً من الأحرف الكبيرة والصغيرة والأرقام والرموز. كما يجب تفعيل المصادقة الثنائية لإضافة طبقة حماية إضافية.

تشفير حركة المرور

كل البيانات التي يتم إرسالها واستقبالها بين الخدمة السحابية والشركة يجب أن تكون مشفرة، وأفضل طريقة لتشفير الاتصالات هي باستخدام شبكة افتراضية خاصة (VPN) موثوقة.

اقرأ أيضاً: كيف تختار شبكات خاصة افتراضية VPN آمنة وموثوقة لتأمين اتصالك بالإنترنت؟

الاحتفاظ بنسخة احتياطية من البيانات

في حال التعرض للاختراق أو حدوث كارثة في مراكز البيانات، يمكن أن تفقد الشركة الوصول لبياناتها المهمة والضرورية، ما يتسبب في توقف أعمالها، لذلك، يجب الاحتفاظ بنسخة احتياطية من كل البيانات المهمة وتخزينها في مكان آمن.

توظيف خبراء في الأمن السيبراني

قد تظن أن توظيف أشخاص متخصصين في الأمن السيبراني هو أمر مكلف مادياً، لكن مجرد إجراء مقارنة بين الخسائر التي تسببها الخروقات السيبرانية وقيمة رواتب موظفي الأمن السيبراني ستجعلك تعرف أن توظيف هؤلاء المتخصصين هو استثمار مجدٍ اقتصادياً وضروري لضمان استمرار عمل الشركة والمحافظة على سمعتها.

Content is protected !!