المصارعة والسياسة: من الحلبة إلى المنابر    فرصة لهطول الأمطار على معظم مناطق المملكة    "فيصل الخيرية" تدعم الوعي المالي للأطفال    الرياض تختتم ورشتي عمل الترجمة الأدبية    حلف الأطلسي: الصاروخ الروسي الجديد لن يغيّر مسار الحرب في أوكرانيا    لبنان يغرق في «الحفرة».. والدمار بمليارات الدولارات    «قبضة» الخليج إلى النهائي الآسيوي ل«اليد»    رواء الجصاني يلتقط سيرة عراقيين من ذاكرة «براغ»    «آثارنا حضارة تدلّ علينا»    «السقوط المفاجئ»    الدفاع المدني: هطول الأمطار الرعدية على معظم مناطق المملكة    «استخدام النقل العام».. اقتصاد واستدامة    التدمير الممنهج مازال مستمراً.. وصدور مذكرتي توقيف بحق نتنياهو وغالانت    إجراءات الحدود توتر عمل «شينغن» التنقل الحر    أرصدة مشبوهة !    مشاعل السعيدان سيدة أعمال تسعى إلى الطموح والتحول الرقمي في القطاع العقاري    «المرأة السعودية».. كفاءة في العمل ومناصب قيادية عليا    أشهرالأشقاء في عام المستديرة    الثقافة البيئية والتنمية المستدامة    عدسة ريم الفيصل تنصت لنا    المخرجة هند الفهاد: رائدة سعودية في عالم السينما    «بازار المنجّمين»؟!    مسجد الفتح.. استحضار دخول البيت العتيق    د. عبدالله الشهري: رسالة الأندية لا يجب اختزالها في الرياضة فقط واستضافة المونديال خير دليل    تصرفات تؤخر مشي الطفل يجب الحذر منها    «إِلْهِي الكلب بعظمة»!    المياه الوطنية: واحة بريدة صاحبة أول بصمة مائية في العالم    محافظ عنيزة المكلف يزور الوحدة السكنية الجاهزة    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    البيع على الخارطة.. بين فرص الاستثمار وضمانات الحماية    أخضرنا ضلّ الطريق    أشبال أخضر اليد يواجهون تونس في "عربية اليد"    فعل لا رد فعل    5 مواجهات في دوري ممتاز الطائرة    لتكن لدينا وزارة للكفاءة الحكومية    ترمب المنتصر الكبير    صرخة طفلة    إنعاش الحياة وإنعاش الموت..!    المؤتمر للتوائم الملتصقة    دوري روشن: الهلال للمحافظة على صدارة الترتيب والاتحاد يترقب بلقاء الفتح    رئيس مجلس أمناء جامعة الأمير سلطان يوجه باعتماد الجامعة إجازة شهر رمضان للطلبة للثلاثة الأعوام القادمة    الأمن العام يشارك ضمن معرض وزارة الداخلية احتفاءً باليوم العالمي للطفل    إطلاق 26 كائنًا مهددًا بالانقراض في متنزه السودة    محمية الأمير محمد بن سلمان الملكية تكتشف نوعاً جديداً من الخفافيش في السعودية    مدير عام فرع وزارة الصحة بجازان يستقبل مدير مستشفى القوات المسلحة بالمنطقة    ضيوف الملك: المملكة لم تبخل يوما على المسلمين    سفارة السعودية في باكستان: المملكة تدين الهجوم على نقطة تفتيش مشتركة في مدينة "بانو"    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    «المرور»: الجوال يتصدّر مسببات الحوادث بالمدينة    «المسيار» والوجبات السريعة    أفراح آل الطلاقي وآل بخيت    وزير العدل يبحث مع رئيس" مؤتمر لاهاي" تعزيز التعاون    رسالة إنسانية    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    وصول الدفعة الأولى من ضيوف برنامج خادم الحرمين للعمرة والزيارة للمدينة المنورة    سموه التقى حاكم ولاية إنديانا الأمريكية.. وزير الدفاع ووزير القوات المسلحة الفرنسية يبحثان آفاق التعاون والمستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هجوم سيبراني كل 39 ثانية و265 مليار دولار تكلفة التهديدات
نشر في الوطن يوم 28 - 10 - 2021

في الوقت الذي توقع فيه الاتحاد الدولي للاتصالات التابع للأمم المتحدة أن تصل قيمة الخسائر العالمية الناتجة عن الجرائم السيبرانية إلى 6 تريليونات دولار هذا العام، أكد مستشار تقنية المعلومات والجودة والتميز المؤسسي المهندس جمال الهندي ل«الوطن» أن أجهزة الحاسب الآلي والشبكات التي لديها اتصال بالإنترنت تتعرض للهجوم كل 39 ثانية في المتوسط، وذلك وفقا لدراسة أجرتها جامعة ميريلاند الأمريكية بهذا الشأن.
التهديدات السيبرانية
أوضح المهندس الهندي أن أهم التهديدات السيبرانية التي يمكن أن تؤثر على المنظومة الرقمية تتلخص في تهديدات تتعلق بالأخطاء البشرية، والأخطاء البرمجية، وفيروس الفدية، والهندسة الاجتماعية والحرمان من الخدمات والبرمجيات الخبيثة، وتتمثل في:
الأخطاء البشرية
أثبتت الإحصاءات العالمية أن 85 % من انتهاكات الأمن السيبراني ناتجة عن الأخطاء البشرية المتمثلة في فتح روابط غير آمنة أو فتح بريد غير موثوق، أو عدم المحافظة على كلمات المرور، أو التجاوب مع المحتالين، أو أي أخطاء يتسبب فيها العنصر البشري وتؤدي إلى خلل في المنظومة الرقمية.
الأخطاء البرمجية
من خلال كتابة صيغ برامج غير صحيحة قد تؤدي إلى نتائج خاطئة أو تتسبب في وجود ثغرات أمنية في البرامج.
فيروس الفدية
فيروس يتسبب في إغلاق ملفات المستخدمين أو أجهزتهم ومطالبتهم بعد ذلك بدفع فدية عبر الإنترنت (غالبا باستخدام العملة المشفرة لأنه يصعب تتبعها) لاسترداد الوصول إلى هذه الملفات.
وقد بينت الإحصاءات العالمية حسب موقع (infosecurity) أنه كان هناك هجوم فدية كل 10 ثوان في عام 2020، وعلى مدار العقد المقبل ستتجاوز تكلفة هجمات برامج الفدية 265 مليار دولار وفق ما أورده موقع (مشاريع الأمن السيبراني).
الهندسة الاجتماعية
يسمى فن اختراق العقول البشرية، وهي عبارة عن مجموعة من الحيل والتقنيات المستخدمة لخداع الناس واختراق عقولهم لجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية.
وتتم هذه الاختراقات من خلال استغلال ونشر الشائعات واستغلال عواطف الضحية وطباعه الشخصية واستغلال طمع الضحية وحاجته واستغلال ضعف الخبرة التقنية للضحية.
الحرمان من الخدمات
هو ما يسمى بحجب الخدمة، وهي هجمات يقوم بها المخترقون عن طريق إغراق المواقع بسيل من البيانات غير اللازمة مما يسبب استنزاف الخوادم الرئيسة، وبما يسبب بطء الخدمات الرقمية وصعوبة وصول المستخدمين إليها.
وقد سجلت هذه الهجمات قفزة كبيرة خلال العام الماضي حيث وصلت إلى 77 % من إجمالي الهجمات الأمنية المسجلة، كما أن هذه الهجمات شهدت زيادة بنسبة 350 % قياسا عن السنة الماضية.
البرمجيات الخبيثة
برامج خاصة مهمتها تعطيل النظام وتخريب العمليات وبالتالي تخريب البيانات والمعلومات المتواجدة على أجهزة الحاسب أو الجوال أو الشبكة، ومنها برامج التجسس وبرامج تزييف المواقع وبرامج الابتزاز الإلكتروني وبرامج انتحال الشخصيات، إضافة إلى برامج النصب والاحتيال.
وكشفت شركة Caspersky المتخصصة في برامج الحماية من الفيروسات أنه يتم رصد بمعدل 360 ألف ملف خبيث يوميا خلال عام 2020 بارتفاع قدره 5.2% مقارنة بمعدل العام السابق. كما أن إجمالي الإصابات بالبرمجيات الخبيثة في المملكة ارتفع بنسبة 17% عام 2020 مقارنة بالعام 2019.
اتخاذ القرارات
قال المهندس الهندي إن «البيانات والمعلومات أصبحت ذات علاقة وطيدة باتخاذ القرارات، ومورداً جوهرياً للمنشآت، ورافدا رئيسا لمتخذي القرارات في العصر الحالي، فكي تحافظ المنشآت على بقائها، يلزم أن تُجمّع وتُنقّي وتُخزّن وتستخدم كماً هائلاً من البيانات والمعلومات. أما إذا أرادت الازدهار فيجب عليها أن تتفوق على غيرها فيما يتعلق بهذا المورد الاقتصادي الجديد».
وأضاف «تستخدم الإدارة البيانات والمعلومات في قيامها بجميع وظائفها من تخطيط وتوجيه وتنظيم ورقابة للقيام بوظائف المنشأة، وبما أن اتخاذ القرارات هو صلب العملية الإدارية التي تختص بمواجهة المشكلات، فإن استخدام البيانات والمعلومات في اتخاذ القرارات يُعد من أهم الأغراض التي تحتفظ المنشآت بالبيانات من أجله، وبالتالي فإن جودة القرارات تعتمد بشكل كبير على جودة البيانات والمعلومات».
جودة البيانات
تعرّف جودة البيانات على أنها البيانات التي «تلبي أو تتجاوز توقعات المستخدمين أو صناع القرار»، أو البيانات «الملائمة للاستخدامات المقصودة في العمليات واتخاذ القرار والتخطيط»
وللتأكد من جودة البيانات لا بد من توفر عدة معايير منها:
1 إمكانية الوصول إلى البيانات بسهولة.
2 دقة البيانات.
3 التوصيف الصحيح للبيانات.
4 التأكد من حداثة البيانات.
5 اكتمال البيانات.
6 التحقق من صحة البيانات ومصداقيتها.
7 شمولية البيانات لجميع المحاور المطلوبة.
8 الترابط المنطقي والوضوح.
الاختراقات السيبرانية
أضاف المهندس الهندي: أن البيانات التي يتم استخدامها من قبل المختصين خلال عملية اتخاذ القرارات أو التخطيط أو التنظيم الإداري تحولت في وقتنا الحاضر، ومع استخدام التحول الرقمي من بيانات ورقية إلى بيانات رقمية مستخرجة من قواعد البيانات من خلال التطبيقات المختلفة، وهذه البيانات والتطبيقات أصبحت عُرضة للاختراقات السيبرانية بسبب استخدامها لشبكة الإنترنت والفضاء المفتوح، ولهذا أصبح من المهم جدا استخدام جميع وسائل الحماية للمحافظة على المنظومة الرقمية من أجهزة وبرمجيات وتطبيقات وبيانات وشبكات من خلال تطبيق معايير ومنهجيات الأمن السيبراني.
ويمكن تعريف الأمن السيبراني بأنه مجموعة من الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها في المنظمات الرقمية لمنع الاستخدام غير المصرح به على شبكات الحاسب الآلي، وسوء الاستغلال، واستعادة المعلومات الرقمية التي تحتويها بهدف حماية واستمرار عمل نظم المعلومات وتأمين حماية وسرية وخصوصية البيانات سواءً الخاصة بالأفراد أو الجهات في الفضاء السيبراني.
معايير الأمن السيبراني
يبدو مفهوم السيبراني أوسع من أمن المعلومات حيث يتضمن تأمين البيانات والمعلومات التي يتم تداولها عبر الشبكات الداخلية أو الخارجية والتي يتم تخزينها في خوادم داخل أو خارج المنظمات من الاختراقات الداخلية أو الخارجية».
وللمحافظة على جودة الأمن السيبراني في المنشآت المختلفة لا بد من تنفيذ عدد من الإستراتيجيات والالتزام بالمواصفات والمعايير المعتمدة للأمن السيبراني ومنها:
أولا: إعداد إستراتيجية مفصلة للأمن السيبراني في المنشأة تشمل:
إستراتيجية إدارة الأصول الرقمية، وسياسة إدارة المخاطر
تحديد النقاط الحرجة في المنظومة والهجمات المتوقعة لكل منها وسياسة اختبار الاختراق وإدارة الثغرات
خطط للطوارئ تضمن استمرارية الأعمال في حال تعطل أي من المرافق الرقمية بسبب الهجمات
خطط للتعافي من الكوارث واستعادة ما تخلفه هذه الهجمات
آلية النسخ الاحتياطي للبرامج والبيانات بشكل دوري والأماكن الآمنة لتخزين النُّسخ الاحتياطية للوصول إليها وقت الحاجة
ثانيا: تطبيق نموذج الحوكمة المتكاملة للأمن السيبراني من خلال:
الشفافية في تحديد المهام والمسؤوليات والأدوار للمستخدمين لكل عنصر حاسم في بيئات العمل المختلفة (إدارة هويات الدخول والصلاحيات – إدارة الوصول والعمل عن بُعد)
إعداد السياسات والتشريعات القانونية الخاصة بانتهاك الخصوصية (نظام مكافحة الجرائم المعلوماتية)
ثالثا: تعزيز الشراكات الإستراتيجية والتعاون لتنمية القدرات السيبرانية من خلال:
تحفيز الابتكار من خلال المسابقات الرقمية والجوائز (طلاب الجامعات – المتخصصون في مجال الأمن السيبراني)
الاستباقية في سد فجوة المهارات السيبرانية من خلال بناء القدرات البشرية في مجال الأمن السيبراني بالتعاون مع الجامعات والجهات التعليمية (التدريب – زيادة تخصصات الأمن السيبراني)
تعزيز الشراكات والتعاون مع الشركات المعتمدة، لدعم الأمن السيبراني وحل القضايا المتعلقة بالفضاء الإلكتروني.
رابعا: تقييد الوصول إلى المرافق الرقمية من خلال:
تحديد الأشخاص المصرح لهم بالدخول إلى الأجهزة والشبكات والبرامج والتطبيقات وتدريبهم على ممارسات الأمن السيبراني
استخدام جدران الحماية لمنع وصول غير المصرح لهم
استخدام منهجية التشفير الشامل خلال عملية نقل وتبادل البيانات بين مكونات الشبكات المختلفة داخل المنشأة
خامسا: توعية أفراد المجتمع بالمخاطر السيبرانية المتوقعة للأجهزة المستخدمة من قبلهم وآلية المحافظة عليها وعلى برامجهم وبياناتهم الرقمية.
التوعية السيبرانية
من جانبها، أكدت الباحثة والمستشارة في الأمن السيبراني، أستاذ مساعد في قسم علوم الحاسب الآلي بجامعة طيبة فرع ينبع الدكتورة فاطمة مرضي الحربي أنه على الرغم من أن الهجمات السيبرانية يمكن أن يكون لها عواقب وخيمة، إلا أن هناك وسيلة مهمة جدا يجب أن يتسلح بها أي مستخدم للشبكات للتصدي لهذه الهجمات ألا وهي التوعية السيبرانية.
وبينت أن هناك شهر في السنة مخصص لتعزيز هذا النوع من التوعية، وهو شهر أكتوبر.
وتم إطلاق شهر التوعية بالأمن السيبراني من قبل التحالف الوطني للأمن السيبراني ووزارة الأمن الداخلي الأمريكية (DHS) في أكتوبر 2004 كجهد واسع لمساعدة الجميع على البقاء أكثر أمانًا عبر الإنترنت، ثم بدأت عقب ذلك بدأت عدد من الدول مثل (دول الاتحاد الأوروبي والهند ودول شرق آسيا والشرق الأوسط وغيرها) بالانضمام لهذه الحملة حتى أصبح معترفا بها عالميا.
وتركزت جهود التوعية حول النصائح العامة مثل تحديث برنامج مكافحة الفيروسات مرتين في السنة لتعكس جهود مماثلة حول تغيير البطاريات في أجهزة إنذار الحريق خلال الصيف، ثم بعد ذلك تم الاتفاق على أن يعطى له موضوع معين لكل عام، وهذا العام (2021) تم اختيار «قم بدروك» ليكون عنوانا للتوعية السيبرانية.
التميز السعودي
حققت المملكة المركز الثاني عالميًا وفقًا للمؤشر العالمي للأمن السيبراني، الذي تصدرته الولايات المتحدة الأمريكية برصيد 100 درجة، بينما جاءت السعودية مع المملكة المتحدة في المركز الثاني ب99.54 لكل منهما.
وقفزت السعودية 11 مرتبة عن عام 2018، في تصنيف المؤشر العالمي للأمن السيبراني، وبأكثر من 40 مرتبة منذ إطلاق رؤية 2030.
واعتمدت مجموعة عناصر يتم قياس مؤشر الأمن السيبراني وفقًا لها، من بينها وجود إستراتيجيات وسياسات للأمن السيبراني، ومدى وجود خطط ومعايير وطنية يتم تنفيذها على أرض الواقع، ومدى توافر عملية التدريب والتأهيل للكوادر في مجال الأمن السيبراني، والجهود والمبادرات المبذولة في هذا الشأن، ووجود بنية تشريعية وقانونية تدعم الأمن السيبراني.
مخاطر أمنية
يرى الرئيس التنفيذي لمجموعة سياج لأمن المعلومات الدكتورة فاطمة العقيل أن هناك أنواع ودرجات للأخطار الأمنية تختلف حسب المجالات التي يتم توظيف الأنظمة الرقمية بها، فالأخطار الأمنية لأنظمة الأمن القومي والبنى التحتية تختلف عن أخطار القطاع الصحي، والتي تختلف بطبيعة الحال عن المنظمات الصغيرة ، وأوجزت الأخطار الأمنية في عدة محاور أساسية: * أخطار ناجمة عن ضعف أو سوء تطبيق الاحترازات الأمنية التقنية في تصميم الشبكات، المواقع الإلكترونية، الأنظمة والبرمجيات، وفي نظم التشغيل، أو عن ضعف أو انعدام الاحترازات الأمنية الفيزيائية التي تؤدي إلى الاختراقات الرقمية. * أخطار ناتجة عن عدم وجود إدارة أمن معلومات جيّدة في المنظمة. * أخطار ناجمة عن الحلقة الأضعف في المنظمات، وهي الموظفون، إذ تشكل أخطاء الموظفين أو تصرفاتهم المقصودة نسبة كبيرة جدًا من الأخطار التي تتعرض لها المنظمة، إضافة إلى وقوعهم كفريسة سهلة للمخترق.
خطوات للحد من مخاطر الأمن السيبراني
• تحديث البرمجيات إلى النسخ الأحدث أولا بأول
• عدم فتح روابط غير معروفة
• عدم التجاوب مع الرسائل المشبوهة سواء رسائل البريد الإلكتروني أو رسائل الجوال
• تغيير كلمات المرور للحسابات المختلفة دوريا
• استخدام آلية المصادقة الثنائية للدخول على الأنظمة والتطبيقات
• استخدام برامج تشغيلية وبرامج حماية أصلية موثوقة والابتعاد عن استخدام البرامج المنسوخة.
معدل الإنفاق السعودي على الأمن السيبراني
- أعلى من متوسط الإنفاق العالمي
- الأعلى بمنطقة الشرق الأوسط وشمال إفريقيا
13.7 % نمو معدل الإنفاق السعودي
10.9 % نمو معدل الإنفاق العالمي
7 % من الإنفاق على قطاع تقنية المعلومات في السعودية يذهب للأمن السيبراني
5 % متوسط الإنفاق العالمي
37- 5 تريليون ريال حجم الخسائر من الجرائم السيبرانية في السنوات ال10 القادمة


انقر هنا لقراءة الخبر من مصدره.