30 أغسطس، 2023
بغداد/المسلة الحدث: يعد مجال الأمن السيبراني أحد المجالات الرقمية التي نالت شهره واسعة في السنوات الأخيرة والتي يتوقع لها بالإزدهار أكثر، ويري الكثير من الخبراء أن هذا المجال يحتاج للكثير من الخبراء فية ويتزايد الطلب علية كل عام.
المقصود بالأمن السيبراني
الأمن السيبراني هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية، ويتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز البيانات والأنظمة المحوسبة الأخرى.
ويمكن أن توفر إستراتيجية قوية للأمن السيبراني وضعًا أمنيًا جيدًا ضد الهجمات الضارة المصممة للوصول أو تغيير أو حذف أو تدمير أو ابتزاز أنظمة المنظمة أو المستخدم والبيانات الحساسة، كما يعد الأمن السيبراني مفيد أيضًا في منع الهجمات التي تهدف إلى تعطيل أو تعطيل عمليات النظام أو الجهاز.
وتكمن أهمية الآمن السيبراني في تأمين وحماية الأصول الرقمية وأنظمة الشركات في مختلف القطاعات من الاختراق، مثل الطاقة والنقل وتجارة التجزئة والتصنيع، الأنظمة الرقمية والاتصال عالي السرعة لتوفير خدمة عملاء فعّالة وإجراء عمليات تجارية ميسورة التكلفة.
وإنّ حدث الاختراق والحصول على وصول غير مصرّح به إلى نظام كمبيوتر أو شبكة أو منشآت متصلة يُسمّى “هجومًا سيبرانيًا” إن كان متعمّدًا، ويؤدي الهجوم السيبراني الناجح إلى الكشف عن البيانات السرية أو سرقتها أو حذفها أو تغييرها، تدافع تدابير الأمن السيبراني ضد الهجمات السيبرانية.
ومع تزايد عدد المستخدمين والأجهزة والبرامج في المؤسسات الحديثة وزيادة البيانات التي يعتبر الكثير الكثير منها حساس أو سري، فتستمر أهمية الأمن السيبراني في النمو إن الحجم المتزايد للمهاجمين السيبرانيين وتقنيات الهجوم وتطورهم يزيد من تعقيد المشكلة.
أنواع الأمن السيبراني الأساسية
– الأمن السيبراني للبنية التحتية الحرجة: عادةً ما تكون مؤسسات البنية التحتية الحيوية أكثر عرضة للهجوم من غيرها لأن أنظمة SCADA (التحكم الإشرافي واكتساب البيانات) غالبًا ما تعتمد على البرامج القديمة.
ويلتزم مشغلو الخدمات الأساسية في قطاعات الطاقة والنقل والصحة والمياه والبنية التحتية الرقمية في المملكة المتحدة ومقدمي الخدمات الرقمية بلوائح NIS، وتتطلب اللوائح من المنظمات تنفيذ التدابير الفنية والتنظيمية المناسبة لإدارة مخاطرها الأمنية.
– أمن الشبكة: يتضمن أمان الشبكة معالجة نقاط الضعف التي تؤثر على أنظمة التشغيل وبنية الشبكة، بما في ذلك الخوادم والمضيفين وجدران الحماية ونقاط الوصول اللاسلكية وبروتوكولات الشبكة.
– أمن التخزبن السحابي: ويهتم أمان السحابة بتأمين البيانات والتطبيقات والبنية التحتية في السحابة.
– أمن إنترنت الأشياء (IoT): يتضمن أمان إنترنت الأشياء تأمين الأجهزة الذكية والشبكات المتصلة بإنترنت الأشياء تشتمل أجهزة إنترنت الأشياء على أشياء تتصل بالإنترنت دون تدخل بشري، مثل أجهزة إنذار الحريق الذكية، والأضواء، وأجهزة تنظيم الحرارة، وغيرها من الأجهزة.
– أمن التطبيق: يتضمن أمان التطبيق معالجة الثغرات الأمنية الناتجة عن عمليات التطوير غير الآمنة في تصميم البرامج أو مواقع الويب وترميزها ونشرها.
فوائد تطبيق ممارسات الأمن السيبراني:
• حماية الأعمال ضد الهجمات الإلكترونية وخروقات البيانات.
• حماية البيانات والشبكات.
• منع وصول المستخدم غير المصرح به.
• تحسين وقت الاسترداد بعد الاختراق.
• حماية للمستخدمين وأجهزتهم.
• الامتثال التنظيمي.
• استمرارية الأعمال.
• تحسين الثقة في سمعة الشركة والثقة للمطورين والشركاء والعملاء وأصحاب المصلحة والموظفين.
التهديدات السيبرانية الشائعة تشمل الآتي:
– البرامج الضارة، مثل (برامج الفدية، وبرامج الروبوتات، و RATs “أحصنة طروادة للوصول عن بُعد”، والجذور الخفية ومجموعات التمهيد، وبرامج التجسس، وأحصنة طروادة، والفيروسات، والفيروسات المتنقلة).
– الأبواب الخلفية، والتي تسمح بالوصول عن بعد.
– Formjacking، الذي يقوم بإدراج التعليمات البرمجية الضارة في النماذج عبر الإنترنت.
– Cryptojacking، الذي يقوم بتثبيت برامج تعدين العملات المشفرة غير المشروعة.
– هجمات DDoS (رفض الخدمة الموزعة)، والتي تغمر الخوادم والأنظمة والشبكات بحركة المرور لإخراجها من وضع عدم الاتصال.
– هجمات تسمم DNS (نظام اسم المجال)، والتي تهدد DNS لإعادة توجيه حركة المرور إلى المواقع الضارة.
المسلة – متابعة – وكالات
النص الذي يتضمن اسم الكاتب او الجهة او الوكالة، لا يعبّر بالضرورة عن وجهة نظر المسلة، والمصدر هو المسؤول عن المحتوى. ومسؤولية المسلة هو في نقل الأخبار بحيادية، والدفاع عن حرية الرأي بأعلى مستوياتها.
المصدر: المسلة
كلمات دلالية: الأمن السیبرانی
إقرأ أيضاً:
هواوي تؤكد التزامها ببناء الثقة الرقمية خلال مشاركتها الاستراتيجية في “جيسيك جلوبال 2025”
قال المهندس عبد العزيز النعيمي، رئيس الأمن السيبراني في هواوي الإمارات، إن هواوي تشارك في “جيسيك جلوبال 2025” بصفتها الشريك الاستراتيجي الرئيسي، حيث يعد المعرض أكبر حدث للأمن السيبراني في منطقة الشرق الأوسط وأفريقيا. وأوضح أن الشركة ستستعرض خلاله أحدث حلولها المدعومة بتقنيات الذكاء الاصطناعي لمواجهة التحديات في عالم مترابط رقمياً، مؤكدًا أن التركيز هذا العام ينصب على “بناء الثقة الرقمية وضمان الأمن السيبراني كركائز أساسية للتحول الرقمي الناجح”. وأشار إلى أن هواوي تعمل من خلال شراكاتها مع الحكومات والمنظمات والقطاع الخاص على تأمين مستقبل رقمي مشترك.
وفيما يتعلق بدور هواوي في تعزيز الأمن السيبراني في الإمارات والمنطقة، أكد النعيمي أن الشركة “تلعب دورًا محوريًا عبر دمج مفاهيم الأمان منذ مرحلة تصميم المنتجات، مما يعزز الثقة ويضمن الشفافية”، مضيفًا أن هواوي تتعاون مع الهيئات التنظيمية لتطوير معايير موحدة، وتركز على الابتكار في مجالات الكشف عن التهديدات باستخدام الذكاء الاصطناعي والدفاع ضد برامج الفدية.
أما عن أبرز الحلول التي تقدمها هواوي في المعرض، فقال النعيمي إن الشركة تستعرض “نظام الدفاع الأمني 1+7، ومركز الأمن السيبراني SecMaster المدعوم بالذكاء الاصطناعي، وحلول شبكة Xinghe، ومنصة SASE، ونظام EDR لإدارة التهديدات”. كما أشار إلى أن هواوي تعرض نظام حماية متعدد الطبقات ضد برامج الفدية، وحلول حماية بيانات ذات أداء استرداد رائد في السوق.
وفي ما يخص توجهات السوق، أوضح أن مشهد الأمن السيبراني في عام 2025 “يتأثر بالتوسع في الذكاء الاصطناعي والحوسبة السحابية وإنترنت الأشياء”، مما يعقد التهديدات ويزيد من الحاجة إلى حلول استباقية. ولفت إلى أن السوق تتجه نحو بنية SASE التي تدمج بين الشبكة والأمان، وهو ما يتماشى مع استراتيجية هواوي.
وعن التحديات المتزايدة في حماية البيانات، شدد النعيمي على أن هواوي “تطور حلولًا شاملة لحماية الأصول الحيوية، وتوفر أداء استرداد قويًا يعتمد على بنية (3 في 1)، بالإضافة إلى أنظمة حماية ضد برامج الفدية قادرة على الكشف المبكر ومنع الانتشار”.
واختتم النعيمي تصريحاته بالتأكيد على أهمية الابتكار، مشيرًا إلى أن “الابتكارات والذكاء الاصطناعي تلعب دورًا محوريًا في استراتيجية هواوي”، حيث استثمرت الشركة في 2024 ما يقارب 24.6 مليار دولار في البحث والتطوير، وقال: “نستخدم الذكاء الاصطناعي في مركز SecMaster لتسريع الكشف عن التهديدات، وتفعيل الاستجابة الآلية، وزيادة المرونة في مواجهة الهجمات”.