آخر تحديث :الخميس-28 نوفمبر 2024-12:24ص

تكنولوجيا


الأمن السيبراني ولـصـــوص الإنترنــت

الأمن السيبراني ولـصـــوص الإنترنــت

الثلاثاء - 28 مايو 2024 - 01:23 ص بتوقيت عدن

- مجلة جرهم ــ عبدالله محمد أحمد باحث أكاديمي

مع تطور تكنولوجيا المعلومات والاتصالات، أصبح العالم أصغر وأكثر انفتاحًا، حيث أصبح بإمكان الناس التواصل والتفاعل مع بعضهم البعض عبر الحدود الجغرافية والثقافية، ومع ذلك فإن هذا التطور له آثار سلبية على الأمن السيبراني، الذي يعني حماية المعلومات والبيانات والأنظمة الإلكترونية من الهجمات، والاختراقات، والتلاعبات، والسرقات، فالعالم الافتراضي أصبح مسرحًا للصراعات والحروب بين الدول والجماعات والأفراد، الذين يستخدمون الوسائل التكنولوجية لتحقيق مصالحهم وأهدافهم، سواء كانت سياسية، أو اقتصادية، أو عسكرية، أو اجتماعية، أو ثقافية. وهذا يهدد الأمن القومي والإقليمي والدولي، وينتهك الخصوصية والحرية، والكرامة، والهوية للأفراد، والمجتمعات.
التكنولوجيا أصبحت جزءًا لا يتجزأ من حياتنا، ولكنها تحمل معها تحديات ومشاكل إذا لم نكن حذرين ومتيقظين.
المجرمون والمعتدون في العالم الافتراضي: هناك من يستغلون التكنولوجيا لتحقيق مصالحهم وأهدافهم السلبية، ويشكلون تهديدًا للأمن والخصوصية والحرية والكرامة والهوية للأفراد والمجتمعات.
الوعي والمسؤولية بشأن الأمن السيبراني: يجب علينا أن نكون واعين ومدركين لأهمية الأمن السيبراني، وأن نحمي ما هو ثمين وغالي لنا من بيانات وملفات وحسابات وأموال، وأن نحمي مجتمعنا ومؤسساتنا ودولتنا من الهجمات والقرصنة والتخريب.
تاريخ وتطور الأمن السيبراني: الأمن السيبراني ظهر في عام 1970، وتطور مع تطور الحواسيب والأنظمة الإلكترونية، وأصبح أكثر تعقيدًا وصعوبة مع انتشار الإنترنت والشبكات والأجهزة الذكية.
أهمية الأمن السيبراني
يعد الأمن السيبراني من أكثر الأمور أهمية في عالم الإنترنت في القرن الواحد والعشرين، حيث شهد التطور التكنولوجي وتطور الاتصالات والإنترنت السيبراني ثورة في تراسل المعلومات والبيانات والتجارة الإلكترونية، ومع هذا كله كان لابد من إيجاد وسائل وطرق لحماية هذه البيانات والمعلومات على شبكة الإنترنت ولحماية الأموال الالكترونية والحسابات والمحفظات الإلكترونية، حيث أصبحت الخسائر الناتجة عن الهجمات السيبرانية تكلف الشركات والدول مليارات الدولارات سنويًا، حيث تتعرض الدول في اليوم الواحد إلى مئات الألاف من الهجمات الإلكترونية ومحاولات تعطيل أو سرقة الأنظمة والمعلومات وغيرها من الهجمات الإلكترونية، وعلى المستوى العربي، أتت الأمارات العربية المتحدة في المرتبة الأولى في حجم التعرض للهجمات الإلكترونية اليومية بأكثر من 30 ألف هجمة، و الأمن يحمي معلومات المؤسسات كالمستشفيات والمدارس والشّركات وغيرها، كذلك يعمل على حماية بيانات الفرد بحيث يحفظها ضدّ كافة المخاطر والأضرار، من خلال أنظمة الدّفاعات الإلكترونية المتقدمة، فتحمي المستخدمين من السرقة والابتزاز والجرائم الإلكترونية سنويًا.
ومثلما لكل دولة قوة عسكرية واقتصادية ويتم ترتيب الدول حسب الأقوى، أيضا تم ابتكار قوة الدولة السيبرانية وقدرتها على حماية نفسها وحماية أمنها الإلكتروني.
في عالم اليوم، يعد الأمن السيبراني مهمًا جدًا بالنسبة لنا، إنها عملية استخدام برامج وتقنيات مختلفة لحماية تقنيتنا من التعرض للقرصنة أو الدخول غير القانوني، بالمقارنة مع عقد مضى، نحن نعيش في بيئة تكنولوجية أكثر تقدمًا، هناك العديد من أشكال تهديدات الأمن السيبراني، مثل البرامج الضارة والتصيد الاحتيالي والهندسة الاجتماعية، كل هذه المخاطر شديدة وتحدث كل يوم تقريبًا وحتى فوات الأوان، فأنت لا تعرف عنها.
تأثرت Equifax ونظام الرعاية الصحية في المملكة المتحدة، وYahoo وغيرها العديد من الشركات حول العالم بسبب الاختراقات الأمنية، ولا تزال حتى الآن آلاف الشركات حول العالم تتأثر بسبب الهجمات الإلكترونية. في التحويل المصرفي، فقدت كل من هذه الشركات أكثر من 100 مليون فقط لأن أمنها السيبراني لم يكن جيدًا بما يكفي لإيقاف ذلك، كل يوم هناك أكثر من 4000 متسلل يخترقون حسابات الناس.
يمكننا أن نقول من هذه الإحصاءات أن الإنترنت يستخدم بشكل هائل هذه الأيام، لذلك أصبح من المهم للغاية حماية البيانات لحماية معلومات الشخص، يجب أن يحتوي الكمبيوتر على نظام أمان متطور، وإلا يمكن للقراصنة الوصول إليه.
أنواع الأمن السيبراني
أمن الشّبكات: وهو يعمل على حماية خصوصية الجهاز الإلكتروني الخاص بالمستخدم من الهجمات والفيروسات الّتي قد تكون متواجدة ضمن الشّبكات أو خارجها، وأهمّ التطبيقات فيه هو جدار الحماية الذي يتمّ تشكيله افتراضيًّا ليكون بمثابة الحاجز الّذي يمنع انتقال البيانات الخاصّة من جهازٍ إلى غيره من الأجهزة الّتي تعمل ضمن الشّبكة الإلكترونيّة الواحدة، كذلك يحمي البريد الإلكتروني الخاصّ بالمستخدم من الاختراق أو التلف.
أمن التطبيقات: ويكون من خلال الحماية الموجودة في مختلف التطبيقات الّتي يمكن استخدامها على الأجهزة الإلكترونية، وتتمثّل في كلمات المرور وعمليات المصادقة، كذلك الأسئلة والأذونات التي تُطرح على المستخدم عند فتح التطبيقات الجديدة.
الأمن السحابي: وهي برامج سحابية تعمل على حماية البيانات المخزّنة على شبكة الإنترنت، حيث توفّر الحماية والخصوصية اللازمة لبيانات كلّ مستخدم، حيث لجأ الكثير من النّاس بعد انتشار الشبكات الإلكترونية لتخزين البيانات الخاصّة بهم على شبكة الإنترنت، فلا بدّ من حمايتها وحفظها.
الأمن التشغيلي: وهو الأمن الخاص بأنظمة الحماية السيبرانيّة، حيث يتكوّن من أنظمة حماية داخلية يعمل عليها خبراء إدارة المخاطر، وذلك للحصول على الخطط البديلة لاستعادة المعلومات الخاصّة بالمستخدمين إذا ما تعرّضت للهجومات الإلكترونية، كذلك يتضمن برامج توعية للموظفين في حالات الطوارئ ليعملوا على أفضل الممارسات لتجنّب المخاطر.
أمان التطبيقات والمواقع الإلكترونية: يجعل التطبيقات أكثر أمانًا من خلال البحث عن الثغرات الموجودة في كود التطبيق وإصلاحها.
- معالجة فقدان البيانات (أو انقطاع الخدمة نتيجة للهجوم الإلكتروني) جزءً من نظام الأمن السيبراني.
أنواع تهديدات الأمن السيبراني
تصيد المعلومات
تصيد المعلومات هو عملية إرسال رسائل بريد إلكتروني احتيالية تشبه رسائل البريد الإلكتروني من المصادر الموثوقة. والهدف هو سرقة المعلومات الحساسة مثل أرقام بطاقة الائتمان ومعلومات تسجيل الدخول، وهو أكثر أنواع الهجمات الإلكترونية شيوعًا، يمكنك المساعدة في حماية نفسك من خلال التثقيف أو استخدام الحلول التقنية التي تعمل على تصفية رسائل البريد الإلكتروني الضارة.
حل أمان البريد الإلكتروني | إصدار تجريبي مجاني لأمان البريد الإلكتروني
- برامج الفدية الضارة: برامج الفدية هي نوع من البرامج الضارة، وهي مصممة بهدف ابتزاز المال عن طريق منع الوصول إلى الملفات أو نظام الكمبيوتر حتى يتم دفع الفدية، ولا يضمن دفع الفدية استرداد الملفات أو استعادة النظام. وقف برامج الفدية الضارة في مسارها | حل مكافحة برامج الفدية الضارة
- البرامج الضارة: البرامج الضارة هي نوع من البرامج المصممة للوصول غير المصرح به إلى جهاز الكمبيوتر أو إلحاق الضرر به، وهي برنامج يستخدم لتعطيل تشغيل الكمبيوتر، أو جمع معلومات حساسة، أو الوصول إلى أنظمة الكمبيوتر الخاصة، يظهر عادةً في شكل رموز، نصوص، محتوى نشط، وبرامج أخرى، تشير "البرامج الضارة" إلى مجموعة متنوعة من البرامج العدائية أو المتطفلة، على سبيل المثال، أحصنة طروادة، والجذور الخفية، والديدان، وبرامج الإعلانات المتسللة، وما إلى ذلك.
- تعمل البرامج الضارة على إعاقة عمليات الموقع أو الخدمة من خلال تغيير البيانات وتدمير البيانات، وتشمل الأخرى استخدام محتوى فاحش لإذلال الفتيات والإضرار بسمعتهم، ونشر المواد الإباحية، وتهديد البريد الإلكتروني، وانتحال هوية مزيفة، وانتحال الهوية الافتراضية.
- التحايل باستخدام الهندسة الاجتماعية: الهندسة الاجتماعية هي أسلوب يستخدمه الخصوم لاستدراجك إلى الكشف عن المعلومات الحساسة، يمكنهم طلب الحصول على دفع نقدي أو الوصول إلى بياناتك السرية، ويمكن دمج الهندسة الاجتماعية مع أي من التهديدات المذكورة سابقًا لزيادة فرصتك في النقر على الروابط أو تنزيل البرامج الضارة أو الوثوق بمصدر ضار.
دروس حاسمة من هجوم MCNA الإلكتروني: قصة تسعة ملايين سجل مخترق
كان الهجوم الإلكتروني الأخير على Managed Care of North America (MCNA)، أحد أكبر شركات تأمين طب الأسنان في الولايات المتحدة، بمثابة تذكير صارخ بالتحديات المستمرة للأمن السيبراني التي نواجهها، أثر الاختراق، الذي ارتكبته مجموعة LockBit ransomware، على ما يقرب من تسعة ملايين شخص في جميع أنحاء البلاد، وكشف عن جرأة مجرمي الإنترنت الحديثين ونقاط الضعف داخل المنظمات الكبيرة التي تبدو آمنة على ما يبدو.
كان مدى اختراق البيانات كبيرًا، حيث تمكن المهاجمون من استخراج حوالي 700 غيغابايت من البيانات، بما في ذلك المعلومات الشخصية والصحية الحساسة، تم الاختراق عن طريق إدخال رمز خبيث في نظام شبكة MCNA، تم نشر مجموعة البيانات الشاملة هذه، التي تشمل كل شيء من الأسماء ومعلومات الاتصال إلى أرقام الضمان الاجتماعي وتفاصيل زيارة طبيب الأسنان المحددة، عندما لم يتم تلبية طلب فدية بقيمة 10 ملايين دولار.
وأكدت هذه الحادثة الترابط بين أنظمة البيانات الحديثة، كان على MCNA إرسال إخطارات الخرق نيابة عن أكثر من 100 منظمة، مما يوضح العواقب بعيدة المدى لهجوم إلكتروني واحد.
إن إساءة استخدام وسائل التواصل الاجتماعي في خلق التعصب والتحريض على العنف الطائفي والتحريض على الشغب تحدث كثيرًا في الوقت الحاضر نظرًا لضعف السيطرة على الفضاء الإلكتروني وزيادة الاختراقات الأمنية.
ظهرت اكتشافات سنودن أن الفضاء الإلكتروني يمكن أن يصبح مسرحًا للحرب في القرن الحادي والعشرين. لن تكون حروب المستقبل كالحروب التقليدية التي تخاض على الأرض أو الماء أو الجو. عندما تشرع أي دولة في استخدام القوة الخفية القائمة على الإنترنت كأداة لسياسة الدولة لمحاربة دولة أخرى، فإن ذلك يطلق عليه "الحرب الإلكترونية".
تتضمن الحرب الإلكترونية القرصنة على المعلومات الحيوية وصفحات الويب المهمة والضوابط الاستراتيجية والذكاء (في ديسمبر 2014) شن الهجوم الإلكتروني هجومًا إلكترونيًا استمر ستة أشهر على البرلمان الألماني والذي يشتبه في قيام مجموعة Sofacy Group بارتكابها.
مثال آخر على الهجوم السيبراني لعام 2008 على أجهزة الكمبيوتر العسكرية الأمريكية. منذ هذه الهجمات الإلكترونية، اكتسبت قضية الحرب الإلكترونية أهمية ملحة في وسائل الإعلام العالمية.
السرقات الالكترونية
هي جرائم تستغل تقنية المعلومات والمواقع الإلكترونية للاستيلاء على ممتلكات المستخدمين دون إذنهم أو رضاهم، سواء كانت أموالا أو معلومات أو صور أو أوراق رسمية أو غيرها من الأشياء المعنوية (التي لا تلمس). وهذه الجريمة محرمة شرعا وعقليا؛ لأن السارق ينتهك حقوق الغير بطرق غير شرعية وغير شريفة، ويعد هذا من السرقة التي حرمها الله وجعل لها حدا شديدا، قال تعالى: {وَالسَّارِقُ وَالسَّارِقَةُ فَاقْطَعُوا أَيْدِيَهُمَا جَزَاءً بِمَا كَسَبَا نَكَالًا مِّنَ اللهِ وَالله عَزِيزٌ حَكِيمٌ}. وقصد الله بهذا الحد أن يكون واقية ووقاية للمجتمع من آفة السرقة، فإذا تم تنفيذه على المذنبين يخشاه الباقون ويتركون هذه الجريمة، فيحصل المجتمع على الأمن والطمأنينة من هذا الشر، ولهذا كان الرسول صلى الله عليه وسلم حازما في إقامة الحد على السارقين، ولم يقبل شفاعة أسامة بن زيد في المرأة المخزومية التي سرقت؛ لأنه يعلم أن التساهل في هذا الأمر سيفقد الحد قوته في ردع الناس وسيعيد انتشار السرقة بينهم.
السرقات الالكترونية من منظور شرعي:
السرقة عملية لا أخلاقية، وهذا يتناقض مع مقصد تهذيب الأخلاق، السرقة فيها ظلم وتزعزع أمن المجتمع واستقراره، وتتناقض مع مقصد سياسة الأمة وأمن الدولة، فتنشر الفساد والذعر وعدم الأمن وتتناقض بذلك أيضًا مع مقصد صلاح الأحوال الفردية والجماعية، السارق لا يرتدع للوعيد وهذا يتناقض مع مقصد المواعظ، والإنذار، والتبشير، والوعيد.
أمثلة لطرق السرقات التي تحدث عبر تقنية المعلومات والمواقع الإلكترونية:
كثيرا ما تصل رسائل الكترونية من قبل نصابين تبدو على شكل الرسائل البنكية الرسمية لتخدع المستلم فيظنها مرسلة من بنكه فيدخل معلومات حساسة، مثل كلمة السر ورقم بطاقة الدفع والرقم الوطني ونحوها من المعلومات التي يستطيع بها اللص الوصول لحسابات المستخدم وسحب المال منها، وأحيانا تكون الروابط لمواقع تبدو مثل أحد الشركات أو المتاجر الكبرى فيدخل المستخدم معلوماته لشراء سلعة وتتم سرقة المعلومات بهذه الطريقة، عبر دخول متلصص لحسابات المستخدمين، في مواقع الشركات والمتاجر الالكترونية الكبيرة مثل أمازون وغيرها وهناك يمكنهم شراء سلع على حساب الضحية أو سرقة معلومات مهمة مثل بيانات الدفع والعنوان وغيرها، وذلك بعد حصوله بشكل ما على كلمة السر واسم المستخدم، وكثير ما يحدث هذا عند بيع الأجهزة الإلكترونية كالجوال والحاسوب، فبالرغم من مسحها، فإن بعض اللصوص المحترفين يستطيعون استعادة الملفات المحذوفة، عن طريق استلام مكالمة هاتفية مسجلة برسالة مخادعة تقنع مستقبل المكالمة بأن الاتصال من جهة حكومية ونحوها، وتطلب منه الضغط على زر معين ويتم بعدها سحب المعلومات المخزنة في الهاتف الجوال عن طريق الهاكر لقواعد البيانات من الشركات التي تخزن معلومات عملائها، أحيانا تصل اتصالات هاتفية من مجهول بسرد الأكإذيب مثل أنه عامل من شركة مايكروسوفت ويريد الاتصال بالجهاز لإصلاح ويندوز أو نحوها من الحيل والأكإذيب، فيصدقه المستخدم ويقبل دعوته للاتصال بجهازه عبر الشبكة الافتراضية الخاصة (VPN)، وعندها يستطيع المتلصص البحث في الجهاز عن المعلومات الحساسة والصور الخاصة والملفات الرسمية والحكومية مثل الهوية الشخصية ونحوها.
بعد أن انتقلت حياتنا إلى الفضاء الإلكتروني، وأصبحت جميع المعلومات متوفّرة على الهواتف المحمولة أو في أجهزة الجهات التي نتعامل معها، انتقلت أيضًا الجرائم الإلكترونية إلى هذا العالم الجديد. يمكن تصنيف الجرائم الإلكترونية كما يلي:
هجمات الحرمان من الخدمات (DDoS): تستهدف إغراق المواقع بكميات هائلة من البيانات لتعطيلها.
التصيد الاحتيالي: يشمل إرسال رسائل بريد إلكتروني تحتوي على روابط أو مرفقات ضارة.
مجموعات الاستغلال: تستغل ثغرات في أجهزة الكمبيوتر للوصول إلى معلومات أو تعطيلها.
برامج الفدية: تمنع الوصول إلى ملفات المستخدم وتطلب دفع فدية لاستعادتها.
وصلت هذه الجرائم إلى حد القتل أيضًا. في سبتمبر 2020، توفيت امرأة في مستشفى بدوسلدورف الألماني بسبب تعطل نظام الحاسوب بفعل هجوم إلكتروني. هذا يُظهر أهمية مكافحة الجرائم الإلكترونية وحماية الأمان الرقمي للمؤسسات والمستخدمين.
أنواع الجرائم الالكترونية:
يبتكر مجرمو الفضاء الإلكتروني في كل يوم طرقًا وتقنيات جديدة لخلق الجرائم الإلكترونية، ومن أشهر هذه الجرائم:
الاحتيال: يأتي الاحتيال على شكل بريد إلكتروني غير مرغوب فيه أو رابط لزيارة صفحة ويب؛ بغرض جمع بيانات الضحايا.
القرصنة: نسخ البرامج وتوزيعها واستخدامها تجاريًّا أو شخصيًّا بشكل غير قانوني، وتكون عادةً في انتهاكات حقوق النشر وبراءات الاختراع.
هجمات رفض الخدمة: أشهر هذه الهجمات كانت في فبراير 2000م، على يد طفل يبلغ من العمر 15 عامًا، شلّت هذه الهجمات التجارة الإلكترونية آنذاك، فكان من ضمن المواقع المستهدفة أمازون وeBay.
الابتزاز الإلكتروني: وهو عبارة عن هجوم إلكتروني للمطالبة بالمال مقابل وقفه، ومن أبرز أشكاله: هجوم برنامج الفدية، حيث يقوم بتشفير مستندات وملفات مهمة للضحية ليستحيل الوصول إليها، حتى يتم دفع الفدية.
سرقة الهوية: سرقة المعلومات الشخصية للضحية من خلال الوصول إلى جهازه الإلكتروني، للتمكّن من الوصول إلى الحسابات البنكية وبطاقات الائتمان.
التجسّس الإلكتروني: اختراق الأنظمة أو الشبكات للوصول إلى المعلومات السريّة التي تحتفظ بها المنظمات الكبرى.
طرق مكافحة الجرائم الالكترونية
تحديد إجراءات واضحة وتطوير السياسات للموظفين.
وضع خطط استجابة لحوادث الأمن السيبراني.
عدم الوثوق بالروابط المجهولة وفتحها إلّا بعد أن تسأل المرسل عنها وتتأكّد من أمانها.
تحديث البرامج وتثبيت برامج لمكافحة الفيروسات والحماية.
إنشاء كلمات مرور قوية تتكوّن من أحرف وأرقام ورموز يصعب فكّها وتغييرها بانتظام.
الابتعاد قدر الإمكان عن الاتصال بالشبكات العامة، وإن كنت مضطرًّا لذلك، تجنّب إجراء معاملات سريّة.
فحص عناوين الـ URL قبل فتح الروابط، والتأكّد من أمانها ومصداقيتها.
تجاهل الرسائل غير المرغوب بها في رسائل البريد الإلكتروني ■