 آراء

أحمد عزت سليم: التهديد السيبرانى أخطر وأهم القضايا العالمية الآن

احمد عزت سليميشكل مصطلح التهديد السيبرانى ما يتعلق بعمليات أمن الفضاء السيبرانى من عمل ضار يسعى إلى إتلاف البيانات أو سرقة البيانات وعمليات التسلل على البنية التحتية وخروقات البيانات إلى التصيد الاحتيالي والقوة الغاشمة أو تعطيل الحياة الرقمية بشكل عام، وتشمل الهجمات الإلكترونية تهديدات مثل فيروسات الكمبيوتر وانتهاكات البيانات وهجمات رفض الخدمة (DoS)، وتتنوع التهديدات عبر الإنترنت ولا تميز المنظمات عن الأفراد عند البحث عن هدف .

وكما يوضح Gartner  ان التهديدات تزداد خطورة حيث " تنتشر مخاطر الأمن السيبراني في كل مؤسسة ولا تقع دائمًا تحت السيطرة المباشرة لتقنية المعلومات، يمضي قادة الأعمال قدمًا في مبادراتهم التجارية الرقمية، ويقوم هؤلاء القادة باختيارات المخاطر المتعلقة بالتكنولوجيا كل يوم، تعد المخاطر الإلكترونية المتزايدة أمرًا حقيقيًا - وكذلك حلول أمان البيانات "، فقد أصبحت التهديدات السيبرانية مشكلة عالمية كبيرة وواسعة النطاق، حيث يمكن أن تتسبب الهجمات الإلكترونية في انقطاع التيار الكهربائي وتعطل المعدات العسكرية وانتهاك أسرار الأمن القومي، يمكن أن تؤدي إلى سرقة بيانات قيمة وحساسة مثل السجلات الطبية، وتعطيل شبكات الهاتف والكمبيوتر أو شل الأنظمة، مما يجعل البيانات غير متاحة، وبالتالى فإنها التهديدات الإلكترونية قد تؤثر بقوة وفاعلية على سير الحياة القائمة ومستقبلياتها، ولا تثتثنى حتى القوى العظمى العالمية والمتحكمة فى الفضاء السيبرانى من التهديدات فقد كشف مكتب الإدارة والميزانية التابع للكونجرس الأمريكى  أنه من بين 96 وكالة فيدرالية قام بتقييمها، كانت 74 % إما "معرضة للخطر" أو "عالية الخطورة" للهجمات الإلكترونية، وبحاجة إلى تحسينات أمنية فورية .

وفى إطار التطورات التقنية فإن التهديدات لا تشكل تقنيات ثابته بل تتجدد بقوة تصل إلى إتساع نطاقها لتصل إلى إنشاء الملايين منها سنويا بأجيال جديدة وكمثال تهديدات "يوم الصفر" القادرة على مفاجأة الدفاعات لأنها لا تحمل توقيعات رقمية يمكن اكتشافها، وكما تؤكد مؤسسة  Business Insider APTsالعالمية  للتحول الرقمى  والخدمات الرقمية، إستمرارية "التحسين" المستمر لـ "التهديدات المستمرة المتقدمة" حيث تعتبر للقائمين بالتهديدات "إنها أفضل طريقة للمتسللين الذين يخترقون الشبكات ويحافظون على" المثابرة " وبإتصال لا يمكن إيقافه عن طريق تحديثات البرامج أو إعادة تشغيل الكمبيوتر " وكما أكدت المؤسسة تعرضها لاختراق Sony Pictures سيئ السمعة، على ممثل لدولة قومية داخل شبكة الشركة لعدة أشهر، وتهرب من الاكتشاف أثناء القيام بتخريب كميات هائلة من البيانات .

مصادر تهديدات الأمن السيبراني

تأتي التهديدات السيبرانية من مجموعة متنوعة من الأماكن والأشخاص والسياقات، وتشمل هذه الجهات الخبيثة: ـ

ـ الأفراد الذين يقومون بإنشاء ناقلات هجوم باستخدام أدوات البرامج الخاصة بهم .

ـ المنظمات الإجرامية التي تدار مثل الشركات، حيث يقوم عدد كبير من الموظفين بتطوير ناقلات هجوم وتنفيذ هجمات .

ـ الدول الأمة .

ـ إرهابيون .

ـ جواسيس صناعية .

ـ جماعات الجريمة المنظمة .

ـ المطلعين غير سعداء .

ـ قراصنة .

ـ المنافسون في العمل .

وأعتبر الخبراء الأمريكيين أن الدول القومية هي مصدر العديد من الهجمات الأكثر خطورة , وأن هناك العديد من الإصدارات المختلفة للتهديدات السيبرانية للدولة القومية، بعضها تجسس أساسي - كمحاولة معرفة الأسرار الوطنية لدولة أخرى، والبعض الآخر يهدف إلى إحداث الاضطراب، وعلى سبيل المثال، كما أكد كريس بينتر من وزارة الخارجية الأمريكية في مقال بمؤسسة بروكينغز أن الصين وكوريا الشمالية "مارستا قوتهما الإلكترونية في كثير من الأحيان لتحقيق أهدافهما الاستراتيجية في جميع أنحاء العالم"، وأشار مع ذلك، إلى أن "الدوافع والأهداف تختلف:ـ بينما تهدف كوريا الشمالية في المقام الأول إلى تطوير القدرات لتوليد الإيرادات والقدرات التدميرية للصراعات المحتملة خارج كوريا الشمالية، تستخدم الصين بشكل أساسي وسائلها الإلكترونية للتجسس وسرقة الملكية الفكرية، لقد كانت "التسمية والتشهير" أداة فعالة ضد الصين بسبب مخاوف حكومتها بشأن رد الفعل المحتمل على قوتها الناعمة ".

وفى إطار الصراع الدولى والداخلى يتم شراء وبيع العديد من التهديدات الإلكترونية على "الويب المظلم"، وهو جزء غير منظم ولكنه واسع الانتشار من الإنترنت، حيث يمكن للمتسللين الطموحين شراء برامج الفدية والبرامج الضارة وبيانات الاعتماد للأنظمة المخترقة والمزيد،  تعمل الشبكة المظلمة كمضاعف للتهديدات، حيث يتمكن أحد المتسللين من بيع إبداعاته مرارًا وتكرارًا .

ومع هذه التهديدات كما أكد الباحث هيو تايلور Hugh Taylor مدير أمن المعلومات المعتمد (CISM)  والذى شغل مناصب تنفيذية في Microsoft و IBM ، أنه يتم طرح مجموعة من التقنيات والخدمات الجديدة في السوق والتي تجعل من السهل إنشاء دفاع قوي ضد التهديدات السيبرانية، وتشمل هذه: ـ

ـ الاستعانة بمصادر خارجية لخدمات الأمن .

ـ الأنظمة التي تتيح التعاون بين أعضاء الفريق الأمني .

ـ أدوات محاكاة الهجوم المستمر .

ـ حلول النقاط لمكافحة التصيد والتصفح الآمن .

ـ الدفاع السيبراني للأفراد .

وكما تقوم العديد من المؤسسات الأمنية العالمية بإجراءات وقائية ودفاعية وإجراءات الأمن الإستباقى بين المستهلك فردا أومؤسسة والهاكر على سبيل المثال فريق SecOps في Verizon أو AT&T لضمان حماية الأصول الرقمية الهامة وسلامة المعلومات ومواجهة التهديدات: ـ

1 ـ نظافة كلمة المرور:ـ لا تستطيع المؤسسات الأمنية الكبيرة حماية المستهلكين من التصيد الاحتيالي أو المتسللين الذين يمكنهم تخمين كلمات مرور مثل "1234"، يمكن للفطرة السليمة ونظافة كلمة المرور أن تقطع شوطًا طويلاً لحماية المستهلكين من التهديدات الإلكترونية .

2 ـ برامج مكافحة الفيروسات:ـ الاشترك في برنامج مكافحة الفيروسات للمحافظة على تحديث النظام من خلال عمليات الفحص المجدولة الآلية.

3 ـ الحذر من هجمات التصيد:ـ الحذر الدائم بشأن فتح مرفقات الملفات، رسائل التصيد الاحتيالي والتصيد الاحتيالي التي تبدو حقيقية ولكنها ليست كذلك ولذا وجب إستمرارية  الانتباه،على سبيل المثال، إذا تلقيت رسالة بريد إلكتروني تقول "فاتورة متأخرة السداد" مع مرفق PDF، فلا تفتحها إلا إذا كنت متأكدًا بنسبة 100٪ أنك تعرف من أرسلها، إذا قمت بالتحقق مرة أخرى، فربما ترى أنه يأتي من بريد إلكتروني غير معتاد، مثل هذا، من anny234526426@gmail.com .

4 ـ وجبات التهديدات الجاهزة:ـ قد يكون هذا وقتًا مخيفًا للشركات والمستهلكين القلقين بشأن التهديدات الإلكترونية، التهديدات موجودة بالتأكيد، وهي تزداد قوة ومتكررة، المهاجمون متنوعون، مع وجود العديد من الاختلالات المقلقة بين المهاجمين وأهدافهم .

 

أحمد عزت سليم

عضو إتحاد كتاب مصر

 

تعليقات (0)

لا توجد تعليقات على هذه المقالة حالياً.

شارك بتعليقك

0 Characters
المرفقات (0 / 3)
Share Your Location

الآراء الواردة في المقال لا تمثل رأي صحيفة المثقف بالضرورة، ويتحمل الكاتب جميع التبعات القانونية المترتبة عليها.

العدد: 5357 المصادف: 2021-05-06 01:07:32


Share on Myspace