$User->is_logged_in:  bool(false)
$User->user_info:  NULL
$User->check_post:  object(stdClass)#6935 (18) {
  ["is_valid"]=>
  int(1)
  ["global_remaining_posts_to_view"]=>
  int(0)
  ["remaining_posts_to_view"]=>
  int(0)
  ["number_all_post"]=>
  int(0)
  ["number_post_read"]=>
  int(0)
  ["is_from_gifts_balance"]=>
  int(0)
  ["gifts_articles_balance"]=>
  int(0)
  ["all_gifts_articles_balance"]=>
  int(0)
  ["gifts_read_articles"]=>
  int(0)
  ["exceeded_daily_limit"]=>
  int(0)
  ["is_watched_before"]=>
  int(0)
  ["sso_id"]=>
  int(36925)
  ["user_agent"]=>
  string(9) "claudebot"
  ["user_ip"]=>
  string(13) "54.196.27.122"
  ["user_header"]=>
  object(stdClass)#7068 (42) {
    ["SERVER_SOFTWARE"]=>
    string(22) "Apache/2.4.57 (Debian)"
    ["REQUEST_URI"]=>
    string(185) "/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%88%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA%D9%87-%D8%A7%D9%84%D8%B4%D8%A7%D8%A6%D8%B9%D8%A9/"
    ["REDIRECT_HTTP_AUTHORIZATION"]=>
    NULL
    ["REDIRECT_STATUS"]=>
    string(3) "200"
    ["HTTP_AUTHORIZATION"]=>
    NULL
    ["HTTP_X_FORWARDED_PROTO"]=>
    string(5) "https"
    ["HTTP_CONNECTION"]=>
    string(7) "upgrade"
    ["HTTP_HOST"]=>
    string(19) "technologyreview.ae"
    ["HTTP_CDN_LOOP"]=>
    string(10) "cloudflare"
    ["HTTP_CF_IPCOUNTRY"]=>
    string(2) "US"
    ["HTTP_ACCEPT_ENCODING"]=>
    string(8) "gzip, br"
    ["HTTP_CF_RAY"]=>
    string(20) "86bbf9073a208009-IAD"
    ["HTTP_CF_VISITOR"]=>
    string(22) "{\"scheme\":\"https\"}"
    ["HTTP_ACCEPT"]=>
    string(3) "*/*"
    ["HTTP_USER_AGENT"]=>
    string(9) "claudebot"
    ["HTTP_REFERER"]=>
    string(211) "https://technologyreview.ae/%D8%A7%D9%84%D8%A3%D9%85%D9%86-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A-%D9%88%D8%AA%D9%87%D8%AF%D9%8A%D8%AF%D8%A7%D8%AA%D9%87-%D8%A7%D9%84%D8%B4%D8%A7%D8%A6%D8%B9%D8%A9"
    ["HTTP_CF_CONNECTING_IP"]=>
    string(13) "54.196.27.122"
    ["PATH"]=>
    string(60) "/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin"
    ["SERVER_SIGNATURE"]=>
    string(79) "
Apache/2.4.57 (Debian) Server at technologyreview.ae Port 80
" ["SERVER_NAME"]=> string(19) "technologyreview.ae" ["SERVER_ADDR"]=> string(11) "172.18.0.20" ["SERVER_PORT"]=> string(2) "80" ["REMOTE_ADDR"]=> string(13) "54.196.27.122" ["DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["REQUEST_SCHEME"]=> string(4) "http" ["CONTEXT_PREFIX"]=> NULL ["CONTEXT_DOCUMENT_ROOT"]=> string(13) "/var/www/html" ["SERVER_ADMIN"]=> string(19) "webmaster@localhost" ["SCRIPT_FILENAME"]=> string(23) "/var/www/html/index.php" ["REMOTE_PORT"]=> string(5) "35170" ["REDIRECT_URL"]=> string(65) "/الأمن-السيبراني-وتهديداته-الشائعة/" ["GATEWAY_INTERFACE"]=> string(7) "CGI/1.1" ["SERVER_PROTOCOL"]=> string(8) "HTTP/1.1" ["REQUEST_METHOD"]=> string(3) "GET" ["QUERY_STRING"]=> NULL ["SCRIPT_NAME"]=> string(10) "/index.php" ["PHP_SELF"]=> string(10) "/index.php" ["REQUEST_TIME_FLOAT"]=> float(1711674548.604423) ["REQUEST_TIME"]=> int(1711674548) ["argv"]=> array(0) { } ["argc"]=> int(0) ["HTTPS"]=> string(2) "on" } ["content_user_category"]=> string(4) "paid" ["content_cookies"]=> object(stdClass)#7067 (3) { ["status"]=> int(0) ["sso"]=> object(stdClass)#7066 (2) { ["content_id"]=> int(36925) ["client_id"]=> string(36) "1d1883f4-87d0-4156-8903-e6ceb0cb4224" } ["count_read"]=> NULL } ["is_agent_bot"]=> int(1) }
$User->gift_id:  NULL

موجز في الأمن السيبراني: مفهومه وتاريخه وأبرز أشكاله

6 دقائق
ما هو الأمن السيبراني؟ التعريف والمفاهيم والتاريخ وأبرز التهديدات الشائعة
حقوق الصورة: shutterstock.com/ NicoElNino
استمع الى المقالة الآن هذه الخدمة تجريبية
Play Audio Pause Audio

يقصد بمصطلح “الأمن السيبراني” (Cybersecurity) جميع الإجراءات والممارسات التي تهدف لحماية كل شيئ متصل بشبكة الإنترنت، مثل الأجهزة والبرمجيات والبيانات والشبكات وغيرها من الهجمات السيبرانية. يتم تطبيق هذه الإجراءات عادةً من قبل متخصصين في مجال الأمن السيبراني، حيث يُمنح الأشخاص المصرح بهم فقط حق الوصول إلى الأجهزة والبرمجيات والبيانات.

يعتبر الأمن السيبراني حالياً ضرورة لا غنى عنها لكل الشركات والأفراد، نظراً لأن شبكة الإنترنت قد أصبحت جزءاً أساسياً من حياتنا، لهذا السبب، ينبغي على كل الشركات والأفراد توفير استراتيجية فعّالة للحماية من المخاطر السيبرانية ومنع الوصول غير المصرح به للبيانات المهمة والحساسة، وضمان عدم حدوث أي اختراق للبرمجيات أو الأجهزة المتصلة بشبكة الإنترنت.

يرى البعض أن تكاليف الأمن السيبراني للشركات كبيرة جداً ومبالغ فيها، لكنها في الحقيقة لا تعادل شيئاً من التكاليف التي قد تتكبدها الشركات في حال تعرضها لاختراق، إذ أنه بمجرد تعرض الشركة لخرق سيبراني، فإن بياناتها الحساسة والمهمة ستصبح في خطر، بالإضافة إلى أن العملاء لن يثقوا بها فيما بعد، ما يؤثر على سمعتها.

اقرأ أيضا: كيف تصبح خبيراً في الأمن السيبراني بنفسك؟

المفاهيم الأساسية للأمن السيبراني

الفرق بين الأمن السيبراني وأمن المعلومات وأمن الشبكات

يمكن تعريف الأمن السيبراني بأنه إجراءات وسلوكيات الدفاع عن الحواسيب والخوادم والأجهزة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة التي تستهدفها. ويمكن تعريف “أمن المعلومات” (Information security) بطريقة مبسطة على أنه منع الوصول غير المصرح به للبيانات المخزنة ونقلها من جهاز إلى آخر. يمكن أن تكون هذه البيانات أي شيئ مثل المستندات أو أرقام الهواتف المحمولة وما إلى ذلك. أما “أمن الشبكات” (Network security)، فهو عبارة عن مجموعة من القواعد والمعايير المصممة لحماية سلامة الشبكة التي ترتبط الحواسيب بها، وتحافظ على سرية البيانات المنقولة عبرها.

الفرق بين الأمن الرقمي والأمن السيبراني

هناك فرق بين الأمن الرقمي والأمن السيبراني. يتضمن “الأمن الرقمي” (Digital security) حماية المعلومات الرقمية المخزنة على الأجهزة. في حين يغطي الأمن السيبراني مساحة أكبر، ويحمي شبكات كاملة وأنظمة حواسيب ومكونات أخرى والبيانات المخزنة داخلها من الوصول غير المصرح به.

يمكن القول إن الأمن الرقمي هو فرع من الأمن السيبراني. يحمي الأمن الرقمي المعلومات الرقمية، فيما يحمي الأمن السيبراني البنية التحتية وجميع الأنظمة والشبكات والمعلومات والبيانات الرقمية.

اقرأ أيضاً:

متى ظهر الأمن السيبراني؟

فيما يلي لمحة سريعة عن تاريخ الأمن السيبراني وكيف تطور هذا المفهوم خلال عدة عقود:

الأمن السيبراني في الأربعينيات

بعد إنشاء أول حاسوب في العالم عام 1943، كان تنفيذ الهجمات السيبرانية أمراً صعباً. فقد كان الوصول إلى الحواسيب العملاقة مقتصراً على عدد قليل من الأشخاص، ولم تكن الحواسيب مرتبطة ببعضها، وكان القليل جداً من الناس يعرفون كيفية تشغيلها، لذلك، كانت التهديدات السيبرانية معدومة.

على الرغم من هذا، كان بعض الخبراء يتنبؤون بظهور الفيروسات والبرامج الضارة، ومن المثير للاهتمام أن تعرف أن النظرية الأساسية للفيروسات قد تم نشرها لأول مرة في عام 1949 عندما تكهن العالم جون فون نيومان بأن برامج الحاسوب يمكن أن تتكاثر.

الأمن السيبراني في الخمسينيات

في أواخر الخمسينيات من القرن الماضي، ظهرت “عمليات الاختراق عبر الهاتف”. حيث كان بعض المهندسين قادرين على اختراق بروتوكولات هواتف الآخرين عن بُعد لإجراء المكالمات مجاناً. ولم تكن شركات الاتصالات قادرة على حل هذه المشكلة، فاستمرت هذه الممارسة حتى الثمانينيات.

الأمن السيبراني في الستينيات

حتى منتصف الستينيات، كانت معظم الحواسيب كبيرة وضخمة، وموضوعة في غرف آمنة يمكن التحكم بدرجة حرارتها. حتى المبرمجين المحترفين كانوا يواجهون صعوبة في الوصول إليها كونها مكلفة للغاية.

في عام 1967، دعت شركة “آي بي إم” (IBM) الأميركية طلاب المدارس لتجربة حواسيبها. عمل الطلاب على تعلم استخدام هذه الأجهزة ثم حاولوا الوصول لأجزاء أخرى لم تكن متاحة لهم، ما تسبب في مشكلات تقنية، ودفع ذلك الشركة إلى تطوير أول أدوات الأمن التي منعت الوصول غير المصرح به لأجزاء الحواسيب الكبيرة.

فيما بعد، انخفض حجم وتكلفة الحواسيب، ولم يعد من الممكن وضعها في غرف محصنة وإغلاقها بمفاتيح مادية، من هنا ظهرت فكرة القفل الرقمي بدلاً من القفل المادي، ما أدى لتطوير كلمات المرور.

اقرأ أيضاً: هل تواجه مشكلة في تذكّر كلمات المرور؟ إليك أفضل 8 أدوات لإدارتها

الأمن السيبراني في السبعينيات

في عام 1972 مع انتشار شبكة “آربانت” (ARPANET)، وهي المشروع الذي أدى لظهور شبكة الإنترنت، طور الباحث بوب توماس برنامجاً يسمى “كريبر” (Creeper) يمكنه الانتقال عبر شبكة آربانت تاركاً رسالة أينما ذهب نصها: “أنا الزاحف، أمسك بي إذا استطعت”.

لتحدي توماس، طور الباحث راي توملينسون، وهو مخترع البريد الإلكتروني، برنامج “ريبير” (Reaper)، الذي كان قادراً على مطاردة كريبر وحذفه. يمكن اعتبار برنامج ريبير أول برامج لمكافحة الفيروسات وكريبر أول دودة حاسوب.

بحلول منتصف السبعينيات، كان مفهوم الأمن السيبراني قد نضج. وفي عام 1976، تم اعتبار الأمن ذو أهمية كبيرة في أنظمة التشغيل والبرامج الموثوقة.

الأمن السيبراني في الثمانينيات

كان عام 1987 هو عام ولادة برامج مكافحة الفيروسات التجارية:

أهمية الأمن السيبراني

في كل مكان حول العالم، يستخدم الجميع الأجهزة المتصلة بشبكة الإنترنت، مثل الحواسيب والهواتف الذكية والأجهزة اللوحية وأجهزة إنترنت الأشياء، هذه الأجهزة تجمع وتخزن كميات ضخمة من البيانات المهمة، لذلك، يجب أن يتم تأمينها جيداً. باختصار، مع نمو عدد الأجهزة المتصلة بالإنترنت، تنمو المخاطر السيبرانية بنفس القدر، وتتطور طرق ووسائل تنفيذ الهجمات السيبرانية أيضاً.

اقرأ أيضا: كيف تحمي منزلك الذكي من الهجمات السيبرانية؟

ما هي فوائد الأمن السيبراني؟

إن تطبيق الإجراءات الصحيحة والفعالة للحماية من الهجمات السيبرانية والاختراق سينعكس بشكلٍ إيجابي على العديد من النواحي أبرزها:

  • منع الوصول إلى البيانات والمعلومات الحساسة للأفراد والشركات.
  • تحسين القدرة على استعادة البيانات في حال حدوث أي خرق.
  • ضمان استمرار الشركات بتقديم خدماتها للعملاء.
  • تجنب الخسائر المادية والتعويضات والغرامات التي قد تفرض في حال التعرض لخرق سيبراني.
  • ضمان تطبيق المعايير والقوانين المحلية المتعلقة بالأمن السيبراني.
  • الحفاظ على ثقة العملاء والشركاء والمستثمرين والموظفين وسمعة الشركة.

اقرأ أيضاً:

هجمات الأمن السيبراني الأكثر شيوعاً

من أجل حماية كل المعلومات المهمة ومنع اختراقها، يجب معرفة أنواع هجمات الأمن السيبراني الأكثر شيوعاً والتي يحتمل التعرض لها، لمعرفة كيفية تطبيق معايير الأمن السيبراني الصحيحة ومواجهة المخاطر بشكلٍ فعال وسريع.

البرامج الضارة

البرامج الضارة هي من مخاطر الفضاء السيبراني الأكثر شيوعاً، إنها برامج تتضمن تعليمات برمجية يمكن أن تلحق الضرر بالأجهزة أو أنظمة التشغيل أو البرامج، وهي تقسم لمجموعة من الأنواع مثل الفيروسات وديدان الحاسوب وأحصنة طروادة وبرامج التجسس.

اقرأ أيضاً: كيف يمكنك كشف برامج التجسس على جهازك وإزالتها؟

برمجيات الفدية

برمجيات الفدية هي نوع آخر من البرامج الضارة. من خلالها يمكن اختراق الأجهزة والخوادم وتشفير البيانات المخزنة عليها لمنع أصحابها من الوصول إليها، ثم مطالبة صاحب هذه البيانات بدفع مبلغ مالي لفك تشفيرها واستعادتها.

الاحتيال عبر الهندسة الاجتماعية

نوع من الهجمات السيبرانية يعتمد على التفاعل بين البشر لخداع المستخدمين وخرق الإجراءات الأمنية ثم الوصول إلى المعلومات المحمية.

التصيد الاحتيالي

نوع من أنواع الهندسة الاجتماعية يتضمن إرسال معلومات أو بيانات مخادعة احتيالية. غالباً ما تكون هجمات التصيد الاحتيالي عشوائية، وتهدف لسرقة البيانات المهمة، مثل أرقام الحسابات البنكية وبطاقة الائتمان أو كلمات المرور.

اقرأ أيضاً: كيف تحمي بريدك الإلكتروني من رسائل التصيد الاحتيالي؟

التصيد بالرمح

نوع من أنواع التصيد الاحتيالي، لكنه لا يكون عشوائياً، بل يستهدف شخصاً أو شركة أو مؤسسة بعينها.

التهديدات الداخلية

هذه التهديدات خطيرة للغاية وعادةً ما تسبب خسائر كبيرة، فيها يقوم الموظفون الذين يملكون تصريح الوصول للبيانات المهمة في الشركات بشكلٍ مقصود أو غير مقصود بكشف معلومات مهمة تساعد على اختراق الشركة أو المؤسسة.

هجمات رفض الخدمة الموزعة (DDoS)

يستهدف هذا النوع من الهجمات الخوادم التي تشغل مواقع الويب أو الشبكات، حيث يتم إغراقها بكميات هائلة من الطلبات، ما يتسبب في إبطاء أدائها أو تعطلها.

التهديدات المستعصية المتقدمة (APTs)

هي هجمات مستهدفة يتسلل فيها المخترق إلى جهاز أو شبكة ويستمر في التجسس أو سرقة المعلومات لفترة طويلة دون أن يتم اكتشافه.

هجوم الوسيط  (MitM)

هجوم الوسيط يتضمن اعتراض الرسائل والاتصالات بين طرفين والتنصت عليهما ومعرفة مضمون المراسلات والاتصالات، دون أن يعرف الطرفان أن هناك من يتنصت عليهما.

هذه ليست سوى بعض أنواع الهجمات السيبرانية التي قد يتعرض لها الأفراد والشركات، هناك أنواع أخرى أقل شيوعاً مثل هجمات يوم الصفر التي تستغل الثغرات الحديثة المكتشفة في البرمجيات والأجهزة قبل أن يتخذ أصحابها إجراءات لإصلاح هذه الثغرات، أو هجمات الإعلانات الخبيثة وغيرها الكثير.

لتفاصيل أكثر: ما هي أنواع الثغرات الأمنية الأكثر شيوعاً؟

ما الذي يعنيه CIA في الأمن السيبراني؟

تشير الأحرف الثلاثة CIA إلى ثلاثة كلمات إنجليزية هي “السرية” (Confidentiality) و”النزاهة” (Integrity) و”التوفر” (Availability). هذه العناصر الثلاثة تمثل نموذجاً شائعاً يشكل أسس تطوير أنظمة الأمن السيبراني، وتستخدم للعثور على نقاط الضعف وإنشاء الحلول.

  • السرية: تعني أن الأشخاص المصرح لهم فقط هم القادرين على الوصول إلى المعلومات.
  • النزاهة: لا تخضع المعلومات لتغييرات غير مصرح بها.
  • التوفر: المعلومات تكون متوفرة عند الطلب، ويمكن الوصول إليها.

يمكن القول إن هذه المعايير الثلاثة هي العناصر الأساسية للأمن السيبراني، وعندما يتم استيفاؤها، تكون إجراءات الأمن السيبراني ​​للمؤسسة أو الشركة قوية ومجهزة بشكلٍ جيد لمواجهة المخاطر والتعامل مع التهديدات.

اقرأ أيضا:

Content is protected !!