الوعي بالأمن السيبراني | Cyber Security Awareness

Security
يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.
Amr Naom
Sept. 24, 2023, 5 p.m.
amr
الوعي بالأمن السيبراني | Cyber Security Awareness

مقدمة

يعيش العالم اليوم في زمن التقنية والرقمنة، حيث أصبحت البيانات الرقمية تلعب دورًا حاسمًا في حياتنا اليومية. تزايدت الاعتمادية على الإنترنت لأغراض متعددة، مثل التسوق عبر الإنترنت، وإدارة الحسابات المصرفية، والتواصل الاجتماعي، وإجراء الأعمال التجارية. ومع هذا الارتفاع في استخدام الإنترنت، زادت أيضًا التهديدات السيبرانية ومخاطرها ولذلك في هذا المقال نعزز الوعي بالأمن السيبرني.

 

الوعي بالأمان السيبراني: ما هو ولماذا يهم؟

الوعي بالأمان السيبراني يشير إلى مدى توعية الأفراد والمؤسسات بمخاطر الأمان السيبراني والتحديات التي تنطوي عليها. إنها القدرة على فهم كيفية حماية الأنظمة والبيانات الرقمية من التهديدات والهجمات السيبرانية. الوعي بالأمان السيبراني مهم لأنه يساعد على الوقاية من الاختراقات وحماية المعلومات الحساسة.

 

أهمية الوعي بالأمان السيبراني

  • حماية البيانات الشخصية

الوعي بالأمان السيبراني يساعد في الحفاظ على سرية المعلومات الشخصية والمالية ومنع الوصول غير المصرح به إليها. على سبيل المثال، قد يتعرض الأفراد للسرقة الهوية عبر الإنترنت إذا لم يتم تأمين معلوماتهم الشخصية بشكل جيد.

  • مكافحة التهديدات السيبرانية

فهم مخاطر الأمان السيبراني يساعد في تجنب الوقوع في الفخاخ الإلكترونية والاحتيال السيبراني. على سبيل المثال، يمكن للوعي بالبرمجيات الخبيثة مساعدة الأفراد على التعرف على رسائل البريد الإلكتروني الاحتيالية التي تحتوي على فيروسات.

  • حماية الأعمال والمؤسسات

الشركات والمؤسسات تعتمد على البيانات والأنظمة الرقمية، ولذلك يعتبر الوعي بالأمان السيبراني جزءًا أساسيًا من استراتيجيتها لحماية مصالحها والحفاظ على سمعتها. على سبيل المثال، قد يتعرض الشركات لاختراقات سيبرانية تهدد بسرقة بيانات العملاء أو المعلومات الحساسة.

  • المساهمة في الأمان الوطني

الوعي بالأمان السيبراني يشمل أيضًا التفهم الأعمق لتهديدات الأمان الوطني والمشاركة في حماية البنية التحتية السيبرانية للدولة. مثلاً، يمكن للمواطنين والشركات المساهمة في الكشف عن هجمات سيبرانية والتعاون مع الجهات الحكومية للتصدي لها.

 

كيفية زيادة الوعي بالأمان السيبراني

لزيادة الوعي بالأمان السيبراني، يمكن اتخاذ الإجراءات التالية:

  • التعليم والتثقيف: توفير برامج تعليمية وتثقيفية للأفراد والموظفين حول مخاطر الأمان السيبراني وكيفية التصرف في حالة وجود تهديدات. يمكن تنظيم ورش عمل ودورات تدريبية تساعد الأفراد على فهم كيفية حماية أنفسهم على الإنترنت.
  • استخدام كلمات مرور قوية: تشجيع استخدام كلمات مرور طويلة وقوية وتغييرها بشكل دوري. يمكن أيضًا توصية باستخدام إدارة كلمات المرور لتخزين وإدارة كلمات المرور بشكل آمن.
  • تحديث البرمجيات والأنظمة: تحديث أنظمة التشغيل والبرامج بانتظام لسد الثغرات الأمنية. يجب على الأفراد والشركات مراقبة التحديثات المتاحة لأجهزتهم وتثبيتها بسرعة.
  • التحقق من الرسائل الإلكترونية والروابط: تعلم كيفية التحقق من المرسل قبل فتح المرفقات أو الروابط في البريد الإلكتروني. يجب عدم الوثوق بالرسائل الإلكترونية غير المطلوبة أو المشبوهة.
  • استخدام برامج الأمان: استخدام برامج مكافحة الفيروسات وجدران الحماية لحماية الأجهزة من البرمجيات الخبيثة والهجمات السيبرانية. توفر هذه البرامج طبقة إضافية من الحماية.
  • الإبلاغ عن التهديدات: تشجيع الأفراد على الإبلاغ عن أي نشاط مشبوه أو تهديدات سيبرانية. يجب على الجهات المعنية الرد بسرعة على هذه الإبلاغات واتخاذ الإجراءات اللازمة للتحقيق.

 

ما يجب معرفته لزيادة وعيك بالأمن السيبراني

 

أولاً: تأمين حساباتك من الأختراق:

إستخدام كلمات مرور قوية

كلمة المرور القوية هي تلك التي لا يمكن تخمينها أو اختراقها باستخدام هجوم "Brute Force".وفيه يستخدم القراصنة والمهاجمين أجهزة الكمبيوتر لمحاولة مجموعات متنوعة من الحروف والأرقام والرموز للبحث عن كلمة المرور الصحيحة. يمكن للحواسيب الحديثة اختراق كلمات المرور القصيرة التي تتألف فقط من الحروف والأرقام في لحظات قليلة. وهذا يعني أن التقدم في مجال التكنولوجيا يؤدي أيضًا إلى تحسين أسلحة القراصنة الخبيثة.

لذلك،تتكون كلمات المرور القوية من الآتي:

  • مزيج من الأحرف الكبيرة والصغيرة والأرقام والرموز الخاصة، مثل علامات الترقيم. 
  • يجب أن تكون مكونة على الأقل من 12 حرفًا. كلما زاد طول كلمة المرور، كان ذلك أفضل.
  • لا تحتوي على مسارات لوحة المفاتيح، أي أنها لا تكون بترتيب الأحرف في الـ Keyboard مما يجعلها أكثر صعوبة في التنبؤ.
  • لا تعتمد على معلوماتك الشخصية. يجب تجنب استخدام تواريخ ميلادك أو أسماء أفراد عائلتك في كلمة المرور، أو حتي أسم حيوانك الأليف، فهذا ما يفكر فيه المهاجم أولاً.
  • تكون كلمات المرور فريدة لكل حساب لديك. يجب عدم استخدام نفس كلمة المرور لأكثر من حساب واحد.

مثال: "thanks123" حاول جعلها "A1way$aYthank.u".

إستخدام المصادقة الثنائية "Two Factor Authentication"

المصادقة الثنائية (2FA)، والتي يشار إليها أحيانًا بالتحقق من خطوتين أو المصادقة ثنائية العامل، هي عملية أمنية يقدم فيها المستخدمون عاملي مصادقة مختلفين للتحقق من أنفسهم.

يتم تنفيذ المصادقة الثنائية لحماية بيانات اعتماد المستخدم والموارد التي يمكن للمستخدم الوصول إليها بشكل أفضل. توفر المصادقة ذات العاملين مستوى أعلى من الأمان مقارنة بطرق المصادقة التي تعتمد على المصادقة ذات العامل الواحد (SFA)، حيث يوفر المستخدم عاملاً واحدًا فقط - عادةً، كلمة مرور أو رمز مرور. تعتمد أساليب المصادقة الثنائية على قيام المستخدم بتقديم كلمة المرور كعامل أول وعامل ثانٍ مختلف - عادةً ما يكون إما رمز أمان أو عاملًا حيويًا، مثل بصمة الإصبع أو مسح الوجه.

تضيف المصادقة الثنائية طبقة إضافية من الأمان إلى عملية المصادقة من خلال جعل من الصعب على المهاجمين الوصول إلى أجهزة الشخص أو حساباته عبر الإنترنت، لأنه حتى لو تم اختراق كلمة مرور الضحية، فإن كلمة المرور وحدها لا تكفي لإجتياز فحص المصادقة.

لمزيد من الأمان: قم بتطبيق المصادقة الثنائية في جميع حساباتك الإلكترونية

 

ثانياً: الهندسة الإجتماعية

الهندسة الإجتماعية هي ما تتلاعب بالأشخاص ليقموا بمشاركة معلومات لا ينبغي عليهم مشاركتها، أو تحميل برنامج لا يجب عليهم تنزيله، أو الدخول علي موقع لا يجب زيارته، أو أرتكاب أخطاء أخري تهدد أمنهم أو أمن المؤسسات التي يعملون بها

يطلق علي الهندسة الإجتماعية: فن أختراق العقول، القرصنة البشرية لأنها تستخدم التلاعب النفسي وتستغل الخطأ البشري بدلاً من نقاط الضعف التقنية.

أنواع الهندسة الإجتماعية:

هناك العديد من الأنواع للهندسة الإجتماعية، فهم تلك الأنواع وطريقة عملها يمكننا من التصدي لها.

Baiting | التصيد بالطُعم:
يتمثل الـ Baiting في إنشاء فخ علي سبيل المثال: USB محمله ببرنامج ضار، ثم يأتي شخص لديه حس فضولي ويريد معرفة ما عليها تلك الـ USB، مما يؤدي إلي تعرض جهازه للخطر.

Pretexting | الخداع:
في الواقع يقم هذا النوع علي الحجة أو الذريعة ليقوم بجذب إنتباه الضحية علي سبيل المثال: قد يبدو إستطلاع الرأي بريئ جداً ويقوم بطلب حسابك البنكي بحجة أنه يقوم بمراجعة البيانات الداخلية، وبذلك يقوم بسرقة معلومات قيمة.

Phishing | التصيد الإحتيالي:
تكمن هجمات التصيد الإحتيالي في إرسال بريد إلكتروني يبدو أنه من مصدر موثوق به، ويريد تأكيد معلومات أو زيارة موقع إلكتروني، ويترتب علي ذلك سرقة معلومات سرية وقيمة من الضحية.

Vishing and Smishing:
هذه الأنواع فرعية من التصيد الإحتيالي، Vishing (Voice-Phishing): فيه يتم الإتصال هاتفياً وطلب بعض البيانات،  Smishing (SMS-Phishing): يقوم بالحصول هذه المعلومات ولكن عن طريق SMS بدلاً من الإتصال هاتفياً.

Quid pro quo | المقايدة:
يقال أن التبادل العادل ليست سرقة، يعمل البرنامج الضار "Scareware" بهذه الطريقة حيث يعد المستخدمين بتحديث لحل مشكلة أمنية، وفي الواقع الـ Scareware هو البرنامج الخبيث.

Farming vs hunting | الزراعة مقابل الإصطياد:
هذا أكثر أساليب الهندسة الإجتماعية تطوراً، حيث أنه يٌكوٍن علاقة مع الضحية ليقوم بجمع المزيد من المعلومات وهذا يتم خلال مدة زمنية أطول، يقوم بجعل ثقتك فيه قوية، بأن لا يحدث لك شئ ضار في البداية ولكن هذه تسمي زراعة ثقة مع الهدف للحصول علي المزيد من المعلومات.

التصدي للهندسة الإجتماعية: 

تحقق من المصدر: خذ لحظة لتفكر "ظهور USB علي مكتبك بشكل مفاجأ" ، "إتصالاً هاتفياً يخبرك بأنك ورثت الآلاف بل الملايين"،أو "بريد إلكتروني من المدير التنفيذي يطلب منك طلباً غريباً مثل معلومات عن الموظفين"، كل ذلك يبدو مشبوهاً بشكل كبير ويجب التعامل معه علي هذا النحو.

إقرأ أيضاً: 

 

ثالثاً: أمثلة واقعية و توعية أمنية

الغوص في القمامة (Dumpster Diving):

الغوص في القمامة والبحث في سلات المهملات أو المواد المهملة للعثور على معلومات قيمة أو حساسة. قد تستهدف الجهات الفاعلة الضارة حاويات القمامة أو صناديق القمامة أو حاويات إعادة التدوير بحثًا عن المستندات أو الأجهزة الإلكترونية أو البيانات التي يمكن استغلالها.

لذلك يجب:

  • التخلص الآمن من المستندات: بتمزيق المستندات الحساسة قبل التخلص منها لجعل استرجاعها صعبًا.
  • حماية البيانات الإلكترونية: مسح البيانات من الأجهزة أو تدميرها بشكل آمن.
  • توعية الموظفين: تثقيف الموظفين حول التخلص الآمن من البيانات.
  • الإدارة الآمنة للنفايات: تنفيذ عمليات التخلص الآمن.

من خلال اتباع هذه الإجراءات، يمكن للأفراد والمنظمات الحماية من تهديد Dumpster Diving وحماية المعلومات الحساسة من الوصول غير المصرح به.

هجمات الفدية (Ransomware) وانتشارها:

هجمات الفدية أصبحت تهديدًا كبيرًا للأفراد والشركات. في 2021، تعرضت شركة Colonial Pipeline لهجوم برمجي يُدعى "DarkSide"، مما أدى إلى تعطيل أكبر خط أنابيب لنقل الوقود في الولايات المتحدة. استُخدمت هذه الهجمات لاستدراج الضحايا إلى دفع فدية مقابل استعادة بياناتهم. توجهت هذه الهجمات إلى نقاط ضعف في التوعية الأمنية لدى الموظفين الذين قد يفتحون رسائل إلكترونية مشبوهة.

إختراق حسابات وسائل التواصل الاجتماعية:

كثيرًا ما يتم استغلال سوء التوعية الأمنية على وسائل التواصل الاجتماعي. في 2020، تم اختراق حساب Twitter الرسمي لعدد من المشاهير والشركات الكبيرة. تم استخدام هذه الحسابات المخترقة لنشر رسائل احتيالية تدعو إلى تبرعات بالعملة الرقمية. هذا الاختراق يظهر كيف يمكن للمتسللين استغلال قلة التوعية الأمنية لدى الأفراد لتحقيق أهدافهم الخبيثة.

تسريبات البيانات وانتهاك الخصوصية:

في السنوات الأخيرة، تعرضت العديد من الشركات الكبيرة لتسريبات بيانات كبيرة، مما أثر سلبًا على ملايين الأفراد. على سبيل المثال، تم تسريب بيانات مستخدمي Facebook في 2019 وتم تداولها على الإنترنت. يشير ذلك إلى ضرورة تعزيز وعي الأفراد بأهمية حماية بياناتهم الشخصية والحفاظ على خصوصيتهم.

إقرأ أيضاً: ماذا لو قمت بمشاركة تفاصيلك الشخصية علي فيسبوك ؟

هجمات الصيد الاحتيالي (Phishing Attacks):

تعتبر هجمات الصيد الاحتيالي من أكثر أنواع هجمات السيبرانية شيوعًا. في 2020، تم انتشار رسائل بريد إلكتروني مزيفة تدعي توزيع مساعدات مالية بسبب جائحة كوفيد-19. قام الكثيرون بالوقوع في هذه الفخاخ وقاموا بمشاركة معلوماتهم الشخصية مع المحتالين.

هجمات تصيد البيتكوين (Bitcoin Phishing):

مع ارتفاع شهرة العملات الرقمية مثل البيتكوين، تم استهداف المستثمرين بواسطة هجمات تصيد تدعي فرص استثمارية مجهولة. في عام 2021، أفادت تقارير بأن الكثير من الأشخاص خسروا أموالًا كبيرة بسبب استجابتهم لهذه الهجمات دون تحقق وعي من سوء التوعية الأمنية.

إنتهاكات الخصوصية على الإنترنت:

تتعرض خصوصيتنا للتهديد من خلال متتبعين وشركات جمع البيانات التي تجمع وتبيع معلوماتنا الشخصية بدون موافقتنا. انتهاكات الخصوصية تحدث عندما يتم استخدام معلوماتنا بدون إذننا في أغراض تسويقية أو أخرى دون علمنا. كمثال، فإن فضيحة فيسبوك مع كامبريدج أناليتيكا في 2018 كشفت عن استخدام البيانات الشخصية لملايين المستخدمين في أغراض سياسية دون علمهم.

هجمات IoT والأجهزة المتصلة:

مع زيادة استخدام الأجهزة المتصلة بالإنترنت (IoT)، أصبحت هذه الأجهزة هدفًا للهجمات السيبرانية. في 2016، تم استخدام شبكة من أجهزة IoT مصابة لشن هجمة على خوادم الإنترنت مما أدى إلى انقطاع الخدمة على نطاق واسع. هذا يظهر أهمية توعية أصحاب الأجهزة بضرورة تحديث برامجهم وتأمينها بكلمات مرور قوية.

التسريبات الحكومية والأمان القومي:

تسريبات المعلومات الحكومية يمكن أن تكون كارثية للأمان القومي. كمثال، كشفت ويكيليكس عن العديد من الوثائق السرية التي تم تسريبها من وكالات حكومية عالمية. هذه التسريبات يمكن أن تكشف عن أنشطة سرية وأسرار دبلوماسية وتؤثر على العلاقات الدولية.

الأمان السيبراني للأطفال والتربية:

أصبحت التكنولوجيا جزءًا مهمًا من حياة الأطفال، ولكنها تحمل أيضًا تهديدات سيبرانية. يجب على الأهل والمدرسين توعية الأطفال بمخاطر الإنترنت وتعليمهم كيفية البقاء آمنين عبر الإنترنت.

 

في النهاية عزيزي القارئ نتمني أن تكون قد أستفدت من تلك المعلومات التي تزيد من وعيك بالأمن السيبراني سواء بتأمين نفسك وحساباتك وأجهزتك ومعرفة أساليب الهندسة الإجتماعية وكيف تتصدي لها، لا تنسانا من الدعاء ودعمنا بمشاركة المقالة علي وسائل التواصل الإجتماعي دمت في سلام heart 

 

المراجع


Security Awareness Security Cyber Security أمن سيبراني توعية أمنية حماية Social Engineering الهندسة الإجتماعية Amr Naom