صندوق النقد الدولي يتوقع "خفضاً ملحوظاً" لتقديرات النمو ويستبعد الركود    وزير الدفاع يلتقي رئيس إيران في طهران    غدًا.. انطلاق التجارب الحرة لجائزة السعودية الكبرى stc للفورمولا 1 لموسم 2025    الباحة تستضيف غدًا بطولة المملكة الرابعة لسباق الدراجات    القبض على إندونيسي ارتكب عمليات نصب واحتيال بنشره إعلانات حملات حج وهمية ومضللة    نائب أمير جازان يرأس الاجتماع الرابع للجنة الإشرافية للأمن السيبراني    نائب أمير منطقة جازان يطّلع على تقرير "الميز التنافسية" للمنطقة لعام 2024    نائب أمير منطقة جازان يضع حجر أساسٍ ل 42 مشروعًا تنمويًا    عبدالعزيز المغترف رئيساً للجنة الوطنية لمصانع الابواب والألمنيوم في اتحاد الغرف السعودية    أمير القصيم يستقبل منسوبي تجمع القصيم الصحي ويطّلع على التقرير السنوي    "تعليم الرياض" يحتفي ب 96 طالبًا وطالبة فازوا بجائزة "منافس"    بدء إلزامية العنوان الوطني لشحن الطرود مطلع 2026    محافظ الأحساء يطّلع على التقرير السنوي للشرطة    معرض اليوم الخليجي للمدن الصحية بالشماسية يشهد حضورا كبيراً    وزير الاستثمار مشاركا في منتدى الجبيل للاستثمار 2025 أواخر ابريل الجاري    24 ألف مستفيد من خدمات مستشفى الأسياح خلال الربع الأول من 2025    تجمع القصيم الصحي يدشّن خدمة الغسيل الكلوي المستمر (CRRT)    تخريج الدفعة ال22 من طلاب "كاساو" برعاية نائب وزير الحرس الوطني    السعودية وإندونيسيا تبرمان مذكرة تفاهم لتعزيز التعاون في قطاع التعدين والمعادن    جامعة الإمام عبدالرحمن وتحفيظ الشرقية يوقعان مذكرة تفاهم    مشاركة كبيرة من عمداء وأمناء المدن الرياض تستضيف أول منتدى لحوار المدن العربية والأوروبية    قطاع ومستشفى تنومة يُنفّذ فعالية "التوعية بشلل الرعاش"    في الجولة ال 28 من دوري روشن.. اختبار شرقاوي.. الاتحاد والنصر ضيفان على الفتح والقادسية    في إياب ربع نهائي يوروبا ليغ.. مانشستر يونايتد في لقاء الفرصة الأخيرة أمام ليون    1.7 مليار ريال صادرات التمور السعودية    الاتحاد الأوروبي يشدد قيود التأشيرات على نهج ترامب    أنور يعقد قرانه    مجلس «شموخ وطن» يحتفي بسلامة الغبيشي    زخة شهب القيثارات تضيء سماء أبريل    إيران على مسافة قصيرة من العتبة النووية    وفاة محمد الفايز.. أول وزير للخدمة المدنية    سهرة فنية في «أوتار الطرب»    بقيمة 50 مليون ريال.. جمعية التطوع تطلق مبادرة لمعرض فني    الأفواج الأمنية تشارك في معرض المرور بمنطقة نجران    العراق: انتهاء الاستعدادات لتأمين القمة العربية الشهر المقبل    5 جهات حكومية تناقش تعزيز الارتقاء بخدمات ضيوف الرحمن    القيادة تعزي ملك ماليزيا في وفاة رئيس الوزراء الأسبق    الأمير سعود بن جلوي يرأس اجتماع المجلس المحلي لتنمية وتطوير جدة    متوقعة جذب تدفقات قوية في المملكة.."فيتش": 1.3 تريليون ريال حجم «إدارة الأصول» في 2026    في نصف نهائي كأس آسيا تحت 17 عاماً.. الأخضر يسعى للنهائي من بوابة كوريا الجنوبية    أرسنال يكرر فوزه على ريال مدريد حامل اللقب ويتأهل لقبل نهائي دوري أبطال أوروبا    ملتقى الثقافات    توصيات لمواد وألوان عمارة واحات الأحساء    الرياض أكثر مناطق المملكة في شاشات السينما    "التعليم" تستعرض 48 تجربة مميزة في مدارس الأحساء    "الملك سلمان للإغاثة" يواصل دعم المجتمعات المحتاجة    قطاع الأعمال السعودي يدعم صندوق تمكين القدس    قيود أمريكية تفرض 5.5 مليارات دولار على NVIDIA    "ليلةٌ دامية" في غزة ومفقودون لا يزالون تحت الأنقاض    تدشين برنامج «سمع السعودية» لزراعة القوقعة للأطفال الفلسطينيين    الرياض تستضيف كأس الاتحاد السعودي للكرة الطائرة    خمس جهات حكومية ترسم مستقبل الحج والعمرة    ما كل ممكن يسوغ    قوات الدعم السريع تعلن حكومة موازية وسط مخاوف دولية من التقسيم    أمين المدينة: تأهيل 100 موقع تاريخي بحلول 2030    إحباط تهريب 147 كيلوجراماً من الشبو بميناء جدة الإسلامي    رُهاب الكُتب    سمو أمير منطقة الباحة يتسلّم تقرير أعمال الرئاسة العامة لهيئة الأمر بالمعروف    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هجوم سيبراني كل 39 ثانية و265 مليار دولار تكلفة التهديدات
نشر في الوطن يوم 28 - 10 - 2021

في الوقت الذي توقع فيه الاتحاد الدولي للاتصالات التابع للأمم المتحدة أن تصل قيمة الخسائر العالمية الناتجة عن الجرائم السيبرانية إلى 6 تريليونات دولار هذا العام، أكد مستشار تقنية المعلومات والجودة والتميز المؤسسي المهندس جمال الهندي ل«الوطن» أن أجهزة الحاسب الآلي والشبكات التي لديها اتصال بالإنترنت تتعرض للهجوم كل 39 ثانية في المتوسط، وذلك وفقا لدراسة أجرتها جامعة ميريلاند الأمريكية بهذا الشأن.
التهديدات السيبرانية
أوضح المهندس الهندي أن أهم التهديدات السيبرانية التي يمكن أن تؤثر على المنظومة الرقمية تتلخص في تهديدات تتعلق بالأخطاء البشرية، والأخطاء البرمجية، وفيروس الفدية، والهندسة الاجتماعية والحرمان من الخدمات والبرمجيات الخبيثة، وتتمثل في:
الأخطاء البشرية
أثبتت الإحصاءات العالمية أن 85 % من انتهاكات الأمن السيبراني ناتجة عن الأخطاء البشرية المتمثلة في فتح روابط غير آمنة أو فتح بريد غير موثوق، أو عدم المحافظة على كلمات المرور، أو التجاوب مع المحتالين، أو أي أخطاء يتسبب فيها العنصر البشري وتؤدي إلى خلل في المنظومة الرقمية.
الأخطاء البرمجية
من خلال كتابة صيغ برامج غير صحيحة قد تؤدي إلى نتائج خاطئة أو تتسبب في وجود ثغرات أمنية في البرامج.
فيروس الفدية
فيروس يتسبب في إغلاق ملفات المستخدمين أو أجهزتهم ومطالبتهم بعد ذلك بدفع فدية عبر الإنترنت (غالبا باستخدام العملة المشفرة لأنه يصعب تتبعها) لاسترداد الوصول إلى هذه الملفات.
وقد بينت الإحصاءات العالمية حسب موقع (infosecurity) أنه كان هناك هجوم فدية كل 10 ثوان في عام 2020، وعلى مدار العقد المقبل ستتجاوز تكلفة هجمات برامج الفدية 265 مليار دولار وفق ما أورده موقع (مشاريع الأمن السيبراني).
الهندسة الاجتماعية
يسمى فن اختراق العقول البشرية، وهي عبارة عن مجموعة من الحيل والتقنيات المستخدمة لخداع الناس واختراق عقولهم لجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية.
وتتم هذه الاختراقات من خلال استغلال ونشر الشائعات واستغلال عواطف الضحية وطباعه الشخصية واستغلال طمع الضحية وحاجته واستغلال ضعف الخبرة التقنية للضحية.
الحرمان من الخدمات
هو ما يسمى بحجب الخدمة، وهي هجمات يقوم بها المخترقون عن طريق إغراق المواقع بسيل من البيانات غير اللازمة مما يسبب استنزاف الخوادم الرئيسة، وبما يسبب بطء الخدمات الرقمية وصعوبة وصول المستخدمين إليها.
وقد سجلت هذه الهجمات قفزة كبيرة خلال العام الماضي حيث وصلت إلى 77 % من إجمالي الهجمات الأمنية المسجلة، كما أن هذه الهجمات شهدت زيادة بنسبة 350 % قياسا عن السنة الماضية.
البرمجيات الخبيثة
برامج خاصة مهمتها تعطيل النظام وتخريب العمليات وبالتالي تخريب البيانات والمعلومات المتواجدة على أجهزة الحاسب أو الجوال أو الشبكة، ومنها برامج التجسس وبرامج تزييف المواقع وبرامج الابتزاز الإلكتروني وبرامج انتحال الشخصيات، إضافة إلى برامج النصب والاحتيال.
وكشفت شركة Caspersky المتخصصة في برامج الحماية من الفيروسات أنه يتم رصد بمعدل 360 ألف ملف خبيث يوميا خلال عام 2020 بارتفاع قدره 5.2% مقارنة بمعدل العام السابق. كما أن إجمالي الإصابات بالبرمجيات الخبيثة في المملكة ارتفع بنسبة 17% عام 2020 مقارنة بالعام 2019.
اتخاذ القرارات
قال المهندس الهندي إن «البيانات والمعلومات أصبحت ذات علاقة وطيدة باتخاذ القرارات، ومورداً جوهرياً للمنشآت، ورافدا رئيسا لمتخذي القرارات في العصر الحالي، فكي تحافظ المنشآت على بقائها، يلزم أن تُجمّع وتُنقّي وتُخزّن وتستخدم كماً هائلاً من البيانات والمعلومات. أما إذا أرادت الازدهار فيجب عليها أن تتفوق على غيرها فيما يتعلق بهذا المورد الاقتصادي الجديد».
وأضاف «تستخدم الإدارة البيانات والمعلومات في قيامها بجميع وظائفها من تخطيط وتوجيه وتنظيم ورقابة للقيام بوظائف المنشأة، وبما أن اتخاذ القرارات هو صلب العملية الإدارية التي تختص بمواجهة المشكلات، فإن استخدام البيانات والمعلومات في اتخاذ القرارات يُعد من أهم الأغراض التي تحتفظ المنشآت بالبيانات من أجله، وبالتالي فإن جودة القرارات تعتمد بشكل كبير على جودة البيانات والمعلومات».
جودة البيانات
تعرّف جودة البيانات على أنها البيانات التي «تلبي أو تتجاوز توقعات المستخدمين أو صناع القرار»، أو البيانات «الملائمة للاستخدامات المقصودة في العمليات واتخاذ القرار والتخطيط»
وللتأكد من جودة البيانات لا بد من توفر عدة معايير منها:
1 إمكانية الوصول إلى البيانات بسهولة.
2 دقة البيانات.
3 التوصيف الصحيح للبيانات.
4 التأكد من حداثة البيانات.
5 اكتمال البيانات.
6 التحقق من صحة البيانات ومصداقيتها.
7 شمولية البيانات لجميع المحاور المطلوبة.
8 الترابط المنطقي والوضوح.
الاختراقات السيبرانية
أضاف المهندس الهندي: أن البيانات التي يتم استخدامها من قبل المختصين خلال عملية اتخاذ القرارات أو التخطيط أو التنظيم الإداري تحولت في وقتنا الحاضر، ومع استخدام التحول الرقمي من بيانات ورقية إلى بيانات رقمية مستخرجة من قواعد البيانات من خلال التطبيقات المختلفة، وهذه البيانات والتطبيقات أصبحت عُرضة للاختراقات السيبرانية بسبب استخدامها لشبكة الإنترنت والفضاء المفتوح، ولهذا أصبح من المهم جدا استخدام جميع وسائل الحماية للمحافظة على المنظومة الرقمية من أجهزة وبرمجيات وتطبيقات وبيانات وشبكات من خلال تطبيق معايير ومنهجيات الأمن السيبراني.
ويمكن تعريف الأمن السيبراني بأنه مجموعة من الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها في المنظمات الرقمية لمنع الاستخدام غير المصرح به على شبكات الحاسب الآلي، وسوء الاستغلال، واستعادة المعلومات الرقمية التي تحتويها بهدف حماية واستمرار عمل نظم المعلومات وتأمين حماية وسرية وخصوصية البيانات سواءً الخاصة بالأفراد أو الجهات في الفضاء السيبراني.
معايير الأمن السيبراني
يبدو مفهوم السيبراني أوسع من أمن المعلومات حيث يتضمن تأمين البيانات والمعلومات التي يتم تداولها عبر الشبكات الداخلية أو الخارجية والتي يتم تخزينها في خوادم داخل أو خارج المنظمات من الاختراقات الداخلية أو الخارجية».
وللمحافظة على جودة الأمن السيبراني في المنشآت المختلفة لا بد من تنفيذ عدد من الإستراتيجيات والالتزام بالمواصفات والمعايير المعتمدة للأمن السيبراني ومنها:
أولا: إعداد إستراتيجية مفصلة للأمن السيبراني في المنشأة تشمل:
إستراتيجية إدارة الأصول الرقمية، وسياسة إدارة المخاطر
تحديد النقاط الحرجة في المنظومة والهجمات المتوقعة لكل منها وسياسة اختبار الاختراق وإدارة الثغرات
خطط للطوارئ تضمن استمرارية الأعمال في حال تعطل أي من المرافق الرقمية بسبب الهجمات
خطط للتعافي من الكوارث واستعادة ما تخلفه هذه الهجمات
آلية النسخ الاحتياطي للبرامج والبيانات بشكل دوري والأماكن الآمنة لتخزين النُّسخ الاحتياطية للوصول إليها وقت الحاجة
ثانيا: تطبيق نموذج الحوكمة المتكاملة للأمن السيبراني من خلال:
الشفافية في تحديد المهام والمسؤوليات والأدوار للمستخدمين لكل عنصر حاسم في بيئات العمل المختلفة (إدارة هويات الدخول والصلاحيات – إدارة الوصول والعمل عن بُعد)
إعداد السياسات والتشريعات القانونية الخاصة بانتهاك الخصوصية (نظام مكافحة الجرائم المعلوماتية)
ثالثا: تعزيز الشراكات الإستراتيجية والتعاون لتنمية القدرات السيبرانية من خلال:
تحفيز الابتكار من خلال المسابقات الرقمية والجوائز (طلاب الجامعات – المتخصصون في مجال الأمن السيبراني)
الاستباقية في سد فجوة المهارات السيبرانية من خلال بناء القدرات البشرية في مجال الأمن السيبراني بالتعاون مع الجامعات والجهات التعليمية (التدريب – زيادة تخصصات الأمن السيبراني)
تعزيز الشراكات والتعاون مع الشركات المعتمدة، لدعم الأمن السيبراني وحل القضايا المتعلقة بالفضاء الإلكتروني.
رابعا: تقييد الوصول إلى المرافق الرقمية من خلال:
تحديد الأشخاص المصرح لهم بالدخول إلى الأجهزة والشبكات والبرامج والتطبيقات وتدريبهم على ممارسات الأمن السيبراني
استخدام جدران الحماية لمنع وصول غير المصرح لهم
استخدام منهجية التشفير الشامل خلال عملية نقل وتبادل البيانات بين مكونات الشبكات المختلفة داخل المنشأة
خامسا: توعية أفراد المجتمع بالمخاطر السيبرانية المتوقعة للأجهزة المستخدمة من قبلهم وآلية المحافظة عليها وعلى برامجهم وبياناتهم الرقمية.
التوعية السيبرانية
من جانبها، أكدت الباحثة والمستشارة في الأمن السيبراني، أستاذ مساعد في قسم علوم الحاسب الآلي بجامعة طيبة فرع ينبع الدكتورة فاطمة مرضي الحربي أنه على الرغم من أن الهجمات السيبرانية يمكن أن يكون لها عواقب وخيمة، إلا أن هناك وسيلة مهمة جدا يجب أن يتسلح بها أي مستخدم للشبكات للتصدي لهذه الهجمات ألا وهي التوعية السيبرانية.
وبينت أن هناك شهر في السنة مخصص لتعزيز هذا النوع من التوعية، وهو شهر أكتوبر.
وتم إطلاق شهر التوعية بالأمن السيبراني من قبل التحالف الوطني للأمن السيبراني ووزارة الأمن الداخلي الأمريكية (DHS) في أكتوبر 2004 كجهد واسع لمساعدة الجميع على البقاء أكثر أمانًا عبر الإنترنت، ثم بدأت عقب ذلك بدأت عدد من الدول مثل (دول الاتحاد الأوروبي والهند ودول شرق آسيا والشرق الأوسط وغيرها) بالانضمام لهذه الحملة حتى أصبح معترفا بها عالميا.
وتركزت جهود التوعية حول النصائح العامة مثل تحديث برنامج مكافحة الفيروسات مرتين في السنة لتعكس جهود مماثلة حول تغيير البطاريات في أجهزة إنذار الحريق خلال الصيف، ثم بعد ذلك تم الاتفاق على أن يعطى له موضوع معين لكل عام، وهذا العام (2021) تم اختيار «قم بدروك» ليكون عنوانا للتوعية السيبرانية.
التميز السعودي
حققت المملكة المركز الثاني عالميًا وفقًا للمؤشر العالمي للأمن السيبراني، الذي تصدرته الولايات المتحدة الأمريكية برصيد 100 درجة، بينما جاءت السعودية مع المملكة المتحدة في المركز الثاني ب99.54 لكل منهما.
وقفزت السعودية 11 مرتبة عن عام 2018، في تصنيف المؤشر العالمي للأمن السيبراني، وبأكثر من 40 مرتبة منذ إطلاق رؤية 2030.
واعتمدت مجموعة عناصر يتم قياس مؤشر الأمن السيبراني وفقًا لها، من بينها وجود إستراتيجيات وسياسات للأمن السيبراني، ومدى وجود خطط ومعايير وطنية يتم تنفيذها على أرض الواقع، ومدى توافر عملية التدريب والتأهيل للكوادر في مجال الأمن السيبراني، والجهود والمبادرات المبذولة في هذا الشأن، ووجود بنية تشريعية وقانونية تدعم الأمن السيبراني.
مخاطر أمنية
يرى الرئيس التنفيذي لمجموعة سياج لأمن المعلومات الدكتورة فاطمة العقيل أن هناك أنواع ودرجات للأخطار الأمنية تختلف حسب المجالات التي يتم توظيف الأنظمة الرقمية بها، فالأخطار الأمنية لأنظمة الأمن القومي والبنى التحتية تختلف عن أخطار القطاع الصحي، والتي تختلف بطبيعة الحال عن المنظمات الصغيرة ، وأوجزت الأخطار الأمنية في عدة محاور أساسية: * أخطار ناجمة عن ضعف أو سوء تطبيق الاحترازات الأمنية التقنية في تصميم الشبكات، المواقع الإلكترونية، الأنظمة والبرمجيات، وفي نظم التشغيل، أو عن ضعف أو انعدام الاحترازات الأمنية الفيزيائية التي تؤدي إلى الاختراقات الرقمية. * أخطار ناتجة عن عدم وجود إدارة أمن معلومات جيّدة في المنظمة. * أخطار ناجمة عن الحلقة الأضعف في المنظمات، وهي الموظفون، إذ تشكل أخطاء الموظفين أو تصرفاتهم المقصودة نسبة كبيرة جدًا من الأخطار التي تتعرض لها المنظمة، إضافة إلى وقوعهم كفريسة سهلة للمخترق.
خطوات للحد من مخاطر الأمن السيبراني
• تحديث البرمجيات إلى النسخ الأحدث أولا بأول
• عدم فتح روابط غير معروفة
• عدم التجاوب مع الرسائل المشبوهة سواء رسائل البريد الإلكتروني أو رسائل الجوال
• تغيير كلمات المرور للحسابات المختلفة دوريا
• استخدام آلية المصادقة الثنائية للدخول على الأنظمة والتطبيقات
• استخدام برامج تشغيلية وبرامج حماية أصلية موثوقة والابتعاد عن استخدام البرامج المنسوخة.
معدل الإنفاق السعودي على الأمن السيبراني
- أعلى من متوسط الإنفاق العالمي
- الأعلى بمنطقة الشرق الأوسط وشمال إفريقيا
13.7 % نمو معدل الإنفاق السعودي
10.9 % نمو معدل الإنفاق العالمي
7 % من الإنفاق على قطاع تقنية المعلومات في السعودية يذهب للأمن السيبراني
5 % متوسط الإنفاق العالمي
37- 5 تريليون ريال حجم الخسائر من الجرائم السيبرانية في السنوات ال10 القادمة


انقر هنا لقراءة الخبر من مصدره.