مميزات الأمن السيبراني وتحدياته
مميزات الأمن السيبراني
تعد مشكلة الانتهاكات والهجمات الإلكترونية ذات طبيعة معقدة ومتطورة، وبالتالي لا يوجد طريقة واحدة تقي من كل الهجمات الإلكترونية، ومن هنا بدأت المؤسسات للتخفيف من مخاطر انتهاكات بياناتها وأعمالها، من خلال خطة شملت 5 سمات أساسية كي تكون عملية الحماية فعالة، وهي كالآتي:
إطار عمل فعال
توفير إطار فعال وملائم هو الخطوة الأولى والأساسية لأي خطة أمن، حيث يعد إطار الأمن السيبراني حجر الزاوية في أي برنامج لإدارة المخاطر، وهو مصمم كي يساعد في إدارة سرية وسلامة وتوافر البيانات والبنية التحتية.
وبغض النظر عن إطار العمل الذي تختاره أي مؤسسة لإدارة برنامج الأمن السيبراني الخاص بها، فإن أي إطار سيحتاج لضبط وتنسيق بما يتناسب مع حجم المؤسسة وطبيعة بياناتها.
تغطية كافة التهديدات
تغطية كافة التهديدات هي السمة الثانية المهمة لبرنامج الأمن السيبراني، حيث يجب أن يكون البرنامج الفعال شاملًا، بحيث يعالج جميع العناصر الأساسية والمهمة التي تحتاج للحماية في المؤسسة.
تقييم المخاطر والتهديدات
يجب أن يراقب برنامج الأمن السيبراني كل الاحتمالات الممكن حدوثها، والأضرار التي يمكن أن تسببها أي تهديدات وهجمات إلكترونية، في محاولة لتقييم المخاطر والاستعداد لحلها ومواجهتها فور حدوثها.
التخطيط المسبق لمعالجة التهديدات
في السابق، كانت صناعة الأمن السيبراني تركز على منع الهجمات الإلكترونية، لكن اليوم، على الرغم من أن الوقاية من الهجمات لا تزال ضرورية، إلا أن تركيز الأمن السيبراني أصبح غير منصب عليها فقط.
بل تحولت نظرته إلى الاستعداد للأسوأ، لأن هذا الاستعداد مهم بنفس قدر منع الاختراق، لذا فإن إعداد خطة شاملة مسبقة للتهديدات وتحديثها بانتظام هو أول خطوة يجب على الأمن السيبراني القيام بها، فبمجرد وقوع أي حادث، يمكن للمؤسسة اتباع خطة الاستجابة التي طورتها للخروج من المشكلة.
امتلاك مصادر فعالة
الميزة الحاسمة والنهائية للأمن السيبراني بأنواعه هو وجود موارد كافية مخصصة لهذا العمل، لا سيما فيما يتعلق بتوفير فريق أمن سيبراني متخصص، إلا أن العديد من المنظمات لم تولي بعد الاهتمام الكافي لهذا المطلب، وغالبًا ما تتجاهل تعيين أفراد فريق وتخصيص لكلٍ منهم دور ومسؤولية مناسبة.
ففي معظم الشركات، يتركز اهتمام فريق تقنية المعلومات بصورة أساسية على الحفاظ على تشغيل النظام، وعلى الرغم من أنها أولوية منطقية، إلا أنه يجب الاهتمام بتعيين قائد لفريق الأمن السيبراني، بحيث يكون متمرسًا في أمن تكنولوجيا المعلومات.
تحديات الأمن السيبراني
شهدت الفترة الأخيرة تحديات كثيرة للأمن السيبراني أكثر من أي فترة مضت، فمنذ بداية وباء فيروس كورونا شهد مكتب التحقيقات الفيدرالي زيادة في حجم قضايا الأمن السيبراني بصورة ملفتة للنظر، وتعد هذه التحديات من أبرز أنواع الجرائم الإلكترونية ، وهي كالآتي:
الهندسة الاجتماعية
ما يقارب من ثلث القضايا والتحديات الخاصة بالأمن السيبراني في 2020 م كانت تخص مشكلات الهندسة الاجتماعية، وكان 90 % من هذه القضايا يخص التصيد والاحتيال، وأبرزها؛ رسائل البريد الإلكتروني الاحتيالية، والخداع، والمقايضة وغيرها.
ومن أشهر هذه الحوادث هي التي حدثت عام 2020 م، وذلك من خلال سرقة مجرمي الإنترنت ما يقارب من 2.3 مليون دولار من مدرسة في مدينة تكساس.
برامج الفدية
تعرف برامج الفدية بأنه برامج لتشفير البيانات الأساسية، وقد وصل المبلغ الإجمالي لطلبات الفدية إلى ما يقارب 1.4 مليار دولار في عام 2020 م، واخترقت البيانات لاستخدامها في طلب المال في الكثير من الحالات الخاصة بهذا النوع.
وأشهر ما حدث عام 2020 م من اختراق معلومات وبيانات أبحاث فيروس كورونا في مدينة كاليفورنيا، والمطالبة بمبلغ يقدر بـ 1.14 مليون دولار.
هجمات الحرمان من الخدمات
في النصف الأول من 2020 م، تم تسجيل 4.83 مليون من هجمات الحرمان من الخدمات، والتي تتعطل فيها الخدمات التي تقدمها مؤسسة ما، وقد تكلف الساعة الواحدة لتعطل خدمات المؤسسة ما يصل إلى 100 ألف دولار في المتوسط.
برامج الطرف الثالث
يرتبط العديد من تجار تجزئة التجارة الإلكترونية بطرف ثالث يسهل عليهم العديد من العمليات، و23 % من هذه الأطراف الثالثة لديها نقطة ضعف واحدة على الأقل، بحيث إذا تم اختراق إحدى المنتجات، يفتح هذا الباب للمتسللين لاختراق منتجات أخرى، ويبلغ تكلفة الاختراق الناجم عن برامج الطرف الثالث حوالي 4.29 مليون دولار.
ضعف أمان الحوسبة السحابية
من المتوقع أن ينمو سوق الحوسبة السحابية العالمي بنسبة 17 % في عام 2021 م، بمبلغ إجمالي يصل إلى 227.8 مليار دولار، فعلى الرغم من استمرار وباء فيروس كورونا، إلا أن الاقتصاد شهد زيادة بنسبة 50 % في مجال استخدام السحابة في مختلف الصناعات، وهذا ما يجعلها شيء مغرٍ بالنسبة للمخترقين.
فقد نفذ المخترقون 7.5 مليون هجمة خارجية على الحسابات السحابية في الربع الثاني من عام 2020 م، ويحاول المخترقون البحث عن خوادم سحابية بدون كلمة مرور، واستغلال الأنظمة التي بها مشكلات، أو الوصول إلى حسابات المستخدمين بالقوة، بينما يحاول البعض الآخر زرع فيروسات أو سرقة البيانات الحساسة وغيرها.