الأمن السيبراني مفهومه وتاريخه


الأمن السيبراني -ويسمى أيضا أمن الكمبيوتر- وسيلة لحماية البرمجيات وأجهزة الحاسوب والشبكات، وهو مجموعة من الإجراءات المتخذة لمواجهة الهجمات والاختراقات السيبرانية وما ينتج عنها من أخطار. ظهر مع بداية الحرب الباردة وتطور مع ثورة الإنترنت وأنظمة الحاسوب، وصار وسيلة أمنية وحربية دولية أساسية.

ويشكل الهجوم السيبراني خطرا أمنيا على الأفراد والمؤسسات والدول، فقد يستعمل لسرقة البيانات والاحتيال والوصول غير القانوني إلى بيانات مالية أو طبية أو عسكرية أو أمنية سرية، أو حتى التلاعب في أنظمة أجهزة إلكترونية عن بعد وتوجيهها بأهداف سياسية بقصد التسبب بضرر مادي، كتفجير أجهزة عن بعد أو تعطيل أنظمة.

ويهدف الأمن السيبراني إلى حماية 5 أنواع من المعدات والأنظمة الأساسية، هي أمن البنية التحتية (الاتصالات والنقل والطاقة وغيرها) وأمن الشبكات وأمن السحابة وأمن إنترنت الأشياء (الأجهزة الذكية المرتبطة بالإنترنت) وأمن التطبيقات.

تعريف الأمن السيبراني
الأمن السيبراني مفهوم معقد يحمل الكثير من المعاني والتعريفات، ورغم اختلافها فإنها تتفق على وظيفته العامة تقريبا.

وحسب الاتحاد الدولي للاتصالات فالأمن السيبراني هو "مجموعة من الأدوات والسياسات والمفاهيم الأمنية والتحفظات الأمنية والمبادئ التوجيهية ونهج إدارة المخاطر والإجراءات والتدريب، وغيرها من الممارسات وآليات الضمان والتكنولوجيات التي يمكن استخدامها لحماية البيئة السيبرانية وأصول المؤسسات والمستعملين من المخاطر الأمنية ذات الصلة في البيئة السيبرانية".

وتعرفه وكالة الأمن السيبراني وأمن البنية التحتية الأميركية (سي آي إس إيه) بأنه "فن حماية الشبكات والأجهزة والبيانات من الوصول غير المصرح به أو الاستخدام الإجرامي، ويمثل ممارسة ضمان سرية المعلومات وسلامتها وتوافرها".

 

وتعرفه الموسوعة البريطانية بأنه "حماية نظم الحوسبة والمعلومات من الأضرار والسرقة والاستخدام غير المصرح به".

وتعرفه شركة "كاسبر سكاي" الدولية الخاصة للأمن السيبراني بأنه "أشكال الدفاع عن الحواسيب والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الخبيثة، ويعرف أيضا بأمن تكنولوجيا المعلومات أو الأمن الإلكتروني للمعلومات".


بداية ظهوره
ظهر الأمن السيراني مع نهاية الحرب الباردة، وظهور مصطلح حرب الإنترنت أو الحرب السيبرانية، التي جاءت مع بداية اعتماد الدول على أجهزة الكمبيوتر في مؤسساتها وتطوير وحدة المعالجة المركزية في هذه الأجهزة، التي دخلت في عمل المؤسسات والحكومات وحتى في الحياة اليومية، واقتصر دور الأمن السيبراني في الفترة الأولى على الحماية من الفيروسات والبرمجيات الخبيثة.

وظهر أول فيروس رقمي في سبعينيات القرن العشرين على شبكة "أربانت"، إحدى أوائل الشبكات في العالم لنقل البيانات باستخدام تقنية تبديل الرزم، وكان على شكل رسالة نصية بسيطة لم تتسبب بأضرار تقنية لكنها دفعت إلى اتخاذ تدابير وقائية.
 
وفي عام 1983، طوّر معهد ماساتشوستس للتقنية نظام اتصالات يعتمد على التشفير، أصبح أساسا لتطوير تقنيات الأمن السيبراني الحديثة.

وشكل ظهور الإنترنت ثورة نوعية في حياة البشرية، إذ بدأ استخدامه في المجالين الأمني والعسكري وتسابقت الدول في تطويره مع مطلع تسعينيات القرن العشرين، حتى سميت تلك الفترة بـ"الحرب السيبرانية الباردة" أو "سباق التسلح السيبراني"، وظهرت حينئذ هجمات التصيد الاحتيالية "فيشينغ" والتجسس الإلكتروني و"الهجوم الموزع لحجب الخدمة" (دي دي أو إس).

 
وظهرت الحاجة دوليا إلى وجود قوة غير مادية إلى جانب القدرات العسكرية والاقتصادية، فبدأت الدول تولي اهتمامها بالقوة السيبرانية لتأثيرها على المستويين المحلي والدولي.

ومع انفجار الثورة المعلوماتية ودخول العصر الرقمي، واعتبار عدد من الباحثين الفضاء السيبراني بمثابة المجال الخامس في الحروب بعد البر والبحر والجو والفضاء، ظهرت الحاجة لتوفير ضمانات أمنية، خاصة مع بداية ظهور التهديدات والجرائم السيبرانية مع دخول القرن الـ21.

ودخل الأمن السيبراني ضمن حقل الدراسات الأمنية، وظهرت تقنيات متطورة مثل التشفير والأمان السحابي والكشف عن التهديدات بالذكاء الاصطناعي، ومع ذلك فإن الهجمات السيبرانية مجال معقد وسريع التطور، مما يستلزم استجابات أمنية سريعة تضاهي وتيرة نموه السريع.


كيف يعمل الأمن السيبراني؟
تعتمد المؤسسات على متخصصي الأمن السيبراني لتنفيذ إستراتيجيات الحماية. ويقيم هؤلاء الخبراء المخاطر الأمنية التي قد تواجه أنظمة الحوسبة والشبكات ومخازن البيانات والتطبيقات والأجهزة المتصلة. ثم يضعون إطارا شاملا للأمن السيبراني ويطبقون تدابير الحماية اللازمة داخل المؤسسة.

وتحرص المؤسسات على توعية الموظفين بأفضل الممارسات الأمنية، وتفعيل تقنيات الدفاع الآلي في البنية التحتية لتكنولوجيا المعلومات. بهدف تشكيل طبقات من الحماية ضد التهديدات المحتملة، مما يساعدها في تحديد المخاطر المتوقعة، وحماية الهويات والبيانات والبنية التحتية، ومراقبة الأعطال ورصدها، والاستجابة السريعة وتحليل أسبابها، والأهم التعافي بعد وقوع الهجمات.

وتعتمد مؤسسات الأمن السيبراني عدة مبادئ أساسية في عملها، الأول مبدأ "انعدام الثقة"، الذي يتطلب مصادقة صارمة ومراقبة مستمرة لجميع المستخدمين والتطبيقات. الثاني تحليلات السلوك لمراقبة الأنشطة غير المعتادة في نقل البيانات والتنبيه بشأنها.

 
كما تعتمد المؤسسات على أنظمة كشف التسلل لتحديد الهجمات بسرعة باستخدام تعلم الآلة. إضافة إلى التشفير السحابي لحماية البيانات المخزنة عبر تشفيرها، باستخدام خدمات للتحكم في مفاتيح التشفير.


التقنيات الأمنية السيبرانية
تتنوع أساليب الحماية التقنية التي تستعملها مؤسسات الأمن السيبراني الحكومية والخاصة ومجالاتها، ومن أبرزها:

أمن البيانات عبر:

تخزين بيانات النظام على جهاز وسيط خارجي، غير موصول بالنظام الحاسوبي، وتشفيرها بمفتاح تشفير فريد أثناء النقل والتخزين.
تقنيات التشفير لتأمين البيانات عند نقلها عبر الشبكة، وحمايتها من التجسس والاستخدام غير المصرح به.
تقنيات الوقاية من فقدان البيانات منعا لتسريب البيانات غير المصرح بها، عبر نسخها احتياطيا لاستعادتها في حال فقدانها.
أمن التطبيقات عبر:

تحسين أمان التطبيقات من خلال رفع مستويات الحماية، عبر برمجية آمنة لمنع الأخطاء التي قد تزيد من مخاطر الأمان، لحماية التطبيقات من محاولات الاختراق.
وعمل اختبارات الاختراق لتحديد الثغرات الأمنية، وتحديث الأمان لإصلاحها.
أمن الشبكة عبر:

جدران الحماية، ومراقبة حركة المرور بين الشبكة الداخلية والشبكة الخارجية، مما يساعد في حماية الأنظمة من الاختراق.
التحليل السلوكي عبر رصد التصرفات غير الطبيعية والاعتداءات السيبرانية باستخدام تحليل سلوك المستخدم والنظام عبر أنظمة الكشف.
أمن "في بي إن" لتأمين الاتصالات عبر الإنترنت.

أمن النهايات الذي يهتم بحماية أجهزة الكمبيوتر والأجهزة المتصلة بالشبكة، عبر:

برامج مكافحة البرمجيات الخبيثة، وتساعد في اكتشاف وإزالة البرامج الضارة والفيروسات من الأنظمة.
تحديثات البرمجيات والأنظمة بانتظام لضمان سد الثغرات الأمنية وتعزيز الأمان.
إدارة الهويات والوصول، من خلال ضبط وصول المستخدمين إلى الموارد بناء على صلاحياتهم، تقليلا من مخاطر الوصول غير المصرح به، وتتأكد من أن المستخدمين المتصلين بالأنظمة أو الشبكات هم الأشخاص المصرح لهم.
معالجة المخاطر الأمنية التي تنشأ عند محاولة المستخدمين الوصول إلى شبكة المؤسسة عن بعد. وتقوم الآلية بفحص الملفات الموجودة على أجهزة الأفراد وتعمل على تقليل التهديدات فور اكتشافها.
إضافة إلى أنواع أخرى منها:

إعلان

الحرص على التعافي بعد الهجوم لضمان استمرارية العمل، عبر خطة طوارئ تسمح للمؤسسات بالاستجابة السريعة لحوادث الأمن السيبراني، للعمل دون انقطاع أو انقطاعات لمدة قصيرة.
الرصد الأمني للأنشطة السيبرانية وتحليل الحوادث للاستجابة السريعة.
الهندسة الأمنية عبر تصميم الأنظمة والشبكات بطريقة تجعلها أكثر مقاومة للهجمات.
تدريب أفراد المؤسسة وتوعيتهم حول إستراتيجيات الأمن السيبراني، فهم الواجهة الأولى لتلقي الهجمات، مثل تنبيههم على حذف الرسائل الإلكترونية المشبوهة والامتناع عن أي سلوك يمكن أن يكون مدخلا للاختراق.

أنواع وأشكال الهجمات السيبرانية
تتنوع أشكال الهجمات السيبرانية وتختلف باختلاف التقنيات الحديثة، وقدرات المهاجمين والمخترقين الذين يحرصون ويحاولون دائما الالتفاف على الأنظمة الأمنية السيبرانية واختراقها وابتداع وتطوير أساليب جديدة لتحقيق أهدافهم، وتنقسم لهجمات خارجية وداخلية.

وتنشأ الهجمات الداخلية من الأفراد ذوي النوايا السيئة داخل المؤسسة. ويمكن للموظفين الذين يمتلكون وصولا عاليا إلى أنظمة الكمبيوتر أن يسببوا عدم استقرار في أمن البنية التحتية من الداخل.

ومن أبرز التقنيات المستعملة في الهجمات السيبرانية:

البرمجيات الخبيثة:
برامج ضارة تنشأ بهدف توفير الوصول غير المصرح به لأطراف ثالثة، إلى معلومات حساسة أو تعطيل عمل البنية التحتية الحيوية وأنظمة العمل الأساسية. ومثالا عليها: أحصنة طروادة وبرامج التجسس والفيروسات.

برامج الفدية:
أحد أشكال البرامج الخبيثة، وتستخدم تقنيات وأساليب بقصد الابتزاز للحصول على الأموال، عبر تقييد الوصول إلى أنظمة الحاسوب وبياناته، ومطالبة صاحبه بدفع فدية مالية لفك الحظر واستعادة البيانات.


الذكاء الاصطناعي:
تقنية سريعة التطور تستخدم لإنشاء هجمات سيبرانية أكثر تعقيدا وقوة، مما يجعل من الصعب اكتشافها والتصدي لها، ويمكن استخدامها لإنشاء برامج ضارة أكثر ذكاء يمكنها التهرب من تقنيات الأمان التقليدية، كما يمكن أيضا استخدام الذكاء الاصطناعي لإنشاء هجمات تستهدف البنية التحتية الحيوية، مثل شبكات الطاقة أو نظم النقل.

 
إنترنت الأشياء (آي أو تي):
وتُستخدم من أجل إنشاء هجمات حجب الخدمة الموزعة (دي دي أو إس) أو سرقة البيانات أو حتى السيطرة على الأجهزة، وقد يزداد التركيز على استهدافها للوصول إلى بيانات المستخدمين أو التحكم في الأنظمة المتصلة.

والهجوم الموزع لتعطيل الخدمة هو محاولة منسقة لإرباك الخادم عبر إرسال عدد كبير من الطلبات المزيفة، لمنع المستخدمين العاديين من الوصول إلى الخادم المستهدف أو الاتصال به.

هجوم الوسيط:
يحاول عبره طرف خارجي الوصول إلى الاتصالات في الشبكة أثناء تبادل البيانات، بهدف الحصول على معلومات حساسة كالبيانات المالية.

الهجمات الهجينة:
وتَستخدم الهجمات الهجينة مزيجا من الأساليب التقليدية وغير التقليدية، وتتميز بأنها أكثر تعقيدا وصعوبة في الاكتشاف والحماية منها مقارنة بالهجمات التقليدية.


هجمات الحواسيب الكمومية:
قد تظهر هجمات تعتمد على الحوسبة الكمومية من أجل كسر أنظمة التشفير، إذ تتميز الحواسيب الكمومية بقدرتها على إجراء العمليات الحسابية بشكل أسرع بكثير من الحواسيب التقليدية، وهذا يجعلها قادرة على كسر أنظمة التشفير.

التصيد الاحتيالي:
تهديد سيبراني يستخدم تقنيات الهندسة الاجتماعية لخداع المستخدمين وكشف معلوماتهم الشخصية. فقد يرسل المهاجمون رسائل إلكترونية تزعم أنها من جهة موثوقة، وتدعو المستخدمين للنقر على روابط، أو إدخال بيانات بطاقة الائتمان على صفحات ويب وهمية. ويمكن عبرها أيضا تنزيل مرفقات ضارة تثبت برامج خبيثة على الأجهزة.

إعلان

الهجمات على الذكاء الاصطناعي:
تُستهدف نظم الذكاء الاصطناعي بشكل مباشر لتشويه البيانات أو النتائج، وقد تتسبب هذه الهجمات بتعطيل الأنظمة أو سرقة البيانات أو حتى تعديل البيانات أو إتلافها.

التهديدات السيبرانية للصحة الرقمية:
قد تستهدف أجهزة الرعاية الصحية أو نظم السجلات الطبية، وذلك لأنها حساسة للغاية ويمكن استخدامها لأغراض ضارة، مثل الابتزاز أو التجسس أو حتى إلحاق الضرر الجسدي.

هجمات التحكم في الطائرات المسيرة:
أصبح استهداف الطائرات المسيرة أو أنظمة التحكم فيها محط اهتمام متزايد، وقد تتسبب هذه الهجمات بأضرار جسيمة، بما في ذلك تعطيل الطائرات أو سرقة البيانات أو حتى إسقاطها.


أبرز الهجمات السيبرانية
في نوفمبر/تشرين الثاني 2010 تمكنت إسرائيل من اختراق مفاعل نطنز في أصفهان بإيران، إلى جانب منشآت نووية إيرانية أخرى عبر إدخال برنامج فيروسي مُعقد يحمل الاسم المشفر "ستوكسنت" إلى أجهزة الكمبيوتر التي تتحكم في أجهزة الطرد المركزي الإيرانية لتخصيب اليورانيوم، وتسبب ذلك في إحداث فوضى وإخراج أجهزة الطرد المركزي عن نطاق السيطرة.

وكشفت شركة ياهو الأميركية عام 2016 عن تعرضها لعملية قرصنة إلكترونية في أغسطس/آب 2013 شملت بيانات أكثر من مليار حساب لمستخدميها.

وتعرضت شركة فنادق ماريوت إنترناشونال في نوفمبر/تشرين الثاني 2018 لقرصنة اخترقت قاعدة بيانات الحجز في سلسلة فنادق ستاروود التابعة لها منذ عام 2014، مما عرض البيانات الشخصية لنحو 500 مليون نزيل للخطر.

إعلان

ويوم 21 مايو/أيار 2020 قالت الإذاعة الإسرائيلية الرسمية إن إيران استهدفت مواقع إلكترونية تابعة لسلطات محلية وشركات خاصة ومطاعم بهجوم سيبراني.

واستهدفت سلسلة من الهجمات السيبرانية الغامضة المنشآت النووية الإيرانية في "نطنز" ومواقع عسكرية في "بارشين" يوم 30 يونيو/حزيران 2020، وقال كثير من المحللين إن الهجمات نفذتها إسرئيل، لكن لم يؤكد ذلك أي طرف.


وتعطلت عدد من المواقع التابعة لجامعات إسرائيلية كبرى في أبريل/نيسان 2023 إثر هجوم نفذته مجموعة مجهولة من المتسللين يطلقون على أنفسهم اسم "أنونيموس سودان" حسب صحيفة "جيروزاليم بوست".

وأصدرت وكالات الاستخبارات الأميركية والبريطانية والكندية والأسترالية والنيوزيلندية في مايو/أيار 2023 تحذيرا مشتركا حول استهداف البنية التحتية الحيوية للولايات المتحدة من قبل جهة إلكترونية قالت إن الصين تدعمها، لكن الصين نفت التهم.

ومنذ بداية عملية طوفان الأقصى التي أطلقتها حركة المقاومة الإسلامية (حماس) في غزة، واجهت إسرائيل سلسلة من الهجمات السيبرانية أدت لتعطيل عمل عديد من المواقع الإسرائيلية الحكومية، وأخرى تابعة لمؤسسات إعلامية، واستطاعت إيقاف أكثر من 100 موقع، من بينها الموقع الإلكتروني الرسمي لجهاز المخابرات الإسرائيلية (الموساد).

وفي ديسمبر/كانون الأول 2023 صرحت إدارة أرشيف الدولة الإسرائيلية أن الشركة المضيفة لموقعها تعرضت لهجوم إلكتروني، أسفر عن حذف عديد من المعلومات، وذلك بعد عدة أيام من تدمير إسرائيل الأرشيف المركزي في قطاع غزة.

وفي يونيو/حزيران 2024 ألغت مستشفيات كبرى في لندن بعض العمليات الجراحية، بسبب هجوم إلكتروني على أحد موردي الخدمات الرئيسيين كان له "تأثير كبير"، وطال هيئة "سينوفيس" ومستشفيات "كينغز كوليدج" و"غايز" و"سانت توماس" وسط العاصمة البريطانية.

 

المصدر : مواقع إلكترونية