سمو محافظ الخرج يستقبل رئيس جامعة الأمير سطام بن عبدالعزيز    النفط والذهب يتراجعان    "التجارة" تعطل مجلس إدارة غرفة الرياض الجديد    حماية أجور العمالة المنزلية بدءاً من يوليو    تجديد الجواز إلكترونيا للمواطنين لمدد الصلاحية من 6 أشهر وأقل    أمير القصيم يقلد العسعوس رتبته الجديدة "لواء"    مكة: القبض على 3 أشخاص لنشرهم إعلانات حملات حج وهمية ومضللة    الجامعة العربية: استكمال السوق العربية المشتركة للكهرباء خلال 13 عاما    أمير المدينة يتفقد مركز الترحيب واستقبال الحجاج    أمير تبوك يرعى حفل تخريج طلاب وطالبات جامعة فهد بن سلطان .. الأربعاء    ساوثجيت يرد على شائعات انتقاله لقيادة مانشستر يونايتد    محافظ الأحساء يستقبل سفير باكستان لدى المملكة    غيابات الهلال أمام النصر في ديربي الرياض    سيفول رحمات: مبادرة طريق مكة سهلت رحلة الحاج    تحت رعاية ولي العهد«سدايا» تنظم القمة العالمية للذكاء الاصطناعي سبتمبر المقبل    بنك التصدير والاستيراد السعودي يوقّع اتفاقيتين لتمكين الصادرات السعودية غير النفطية    جامعة طيبة تحتفل بتخريج الدفعة العشرون من طلابها    وصول أولى رحلات المستفيدين من مبادرة "طريق مكة" من إندونيسيا    300 طالب يشاركون بحلول رقمية إبداعية في "برمجاثون"    ارتفاع عدد كوادر التمريض إلى 235 ألفاً في 2023    مساعدات طبية وغذائية ل3 دول من "سلمان للإغاثة"    أمير تبوك يطلع على إنجازات التجارة.. ويرأس اجتماع لجنة الحج.. اليوم    السعودية و31 دولة تشارك في تمرين «الأسد المتأهب»    جامعة «مالايا» تمنح العيسى الدكتوراه الفخرية في العلوم السياسية    إزالة 23 مظلة وهنجراً عشوائياً في أحياء الطائف    رابطة العالم الإسلامي ترحب بقرار الأمم المتحدة تبني قرار عضوية فلسطين    السعودية.. وخدمة ضيوف الرحمن    لزيادة حجم القطاع 10 أضعاف.. السعودية تطلق خارطة طريق الطيران    «الزعيم » لا يكل ولا يمل    «البلدية»: إيقاف وسحب «المايونيز» من أسواق المملكة    حظر «الرموش الصناعية» على العاملات في تحضير الأغذية    هيئة الصحفيين السعوديين يقيم ندوة "المواقع الإخبارية التحديات والآمال"    سلمان بن سلطان يرعى حفل تخريج الدفعة ال 20 من طلاب وطالبات جامعة طيبة    الخليج يطرح تذاكر مواجهة الاتحاد .. في الجولة 32 من دوري روشن    جامعة الملك سعود تتوّج ببطولة الرياضات الإلكترونية للجامعات    البصمة السينمائية القادمة    نحو سينما سعودية مبهرة    سيدات الأهلي يحصدن كأس الاتحاد لرفع الأثقال    الذكاء الاصطناعي يتعلم الكذب والخداع    نسيا جثمان ابنهما في المطار    إبادة بيئية    تحسينات جديدة في WhatsApp    إنقاذ ثلاثيني من إصابة نافذة بالبطن    مواد مسرطنة داخل السيارات    بعض الدراسات المؤرشفة تستحق التطبيق    كبسولة السعادة .. ذكرى ميلادي الرابعة والأربعون    تنمية المواهب في صناعة الأزياء محلياً    لؤلؤ فرسان .. ثراء الجزيرة وتراثها القديم    " الأحوال" المتنقلة تواصل خدماتها    محافظ جدة يدشن مبادرة " العمل والأسرة"    أمير تبوك يطلع على إنجازات "التجارة"    إنهاء إجراءات المستفيدين من مبادرة طريق مكة آليًا    أرتيتا يحلم بتتويج أرسنال بلقب الدوري الإنجليزي في الجولة الأخيرة    الهلال يوافق على انتقال بيريرا لكروزيرو    استقبل محافظ دومة الجندل.. أمير الجوف يشيد بجهود الأجهزة الأمنية والعسكرية    روتين الانضباط وانقاذ الوقت    المراكز الصحية وخدماتها المميّزة    نائب أمير مكة يناقش مستوى جاهزية المشاعر لاستقبال الحجاج    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هجوم سيبراني كل 39 ثانية و265 مليار دولار تكلفة التهديدات
نشر في الوطن يوم 28 - 10 - 2021

في الوقت الذي توقع فيه الاتحاد الدولي للاتصالات التابع للأمم المتحدة أن تصل قيمة الخسائر العالمية الناتجة عن الجرائم السيبرانية إلى 6 تريليونات دولار هذا العام، أكد مستشار تقنية المعلومات والجودة والتميز المؤسسي المهندس جمال الهندي ل«الوطن» أن أجهزة الحاسب الآلي والشبكات التي لديها اتصال بالإنترنت تتعرض للهجوم كل 39 ثانية في المتوسط، وذلك وفقا لدراسة أجرتها جامعة ميريلاند الأمريكية بهذا الشأن.
التهديدات السيبرانية
أوضح المهندس الهندي أن أهم التهديدات السيبرانية التي يمكن أن تؤثر على المنظومة الرقمية تتلخص في تهديدات تتعلق بالأخطاء البشرية، والأخطاء البرمجية، وفيروس الفدية، والهندسة الاجتماعية والحرمان من الخدمات والبرمجيات الخبيثة، وتتمثل في:
الأخطاء البشرية
أثبتت الإحصاءات العالمية أن 85 % من انتهاكات الأمن السيبراني ناتجة عن الأخطاء البشرية المتمثلة في فتح روابط غير آمنة أو فتح بريد غير موثوق، أو عدم المحافظة على كلمات المرور، أو التجاوب مع المحتالين، أو أي أخطاء يتسبب فيها العنصر البشري وتؤدي إلى خلل في المنظومة الرقمية.
الأخطاء البرمجية
من خلال كتابة صيغ برامج غير صحيحة قد تؤدي إلى نتائج خاطئة أو تتسبب في وجود ثغرات أمنية في البرامج.
فيروس الفدية
فيروس يتسبب في إغلاق ملفات المستخدمين أو أجهزتهم ومطالبتهم بعد ذلك بدفع فدية عبر الإنترنت (غالبا باستخدام العملة المشفرة لأنه يصعب تتبعها) لاسترداد الوصول إلى هذه الملفات.
وقد بينت الإحصاءات العالمية حسب موقع (infosecurity) أنه كان هناك هجوم فدية كل 10 ثوان في عام 2020، وعلى مدار العقد المقبل ستتجاوز تكلفة هجمات برامج الفدية 265 مليار دولار وفق ما أورده موقع (مشاريع الأمن السيبراني).
الهندسة الاجتماعية
يسمى فن اختراق العقول البشرية، وهي عبارة عن مجموعة من الحيل والتقنيات المستخدمة لخداع الناس واختراق عقولهم لجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية.
وتتم هذه الاختراقات من خلال استغلال ونشر الشائعات واستغلال عواطف الضحية وطباعه الشخصية واستغلال طمع الضحية وحاجته واستغلال ضعف الخبرة التقنية للضحية.
الحرمان من الخدمات
هو ما يسمى بحجب الخدمة، وهي هجمات يقوم بها المخترقون عن طريق إغراق المواقع بسيل من البيانات غير اللازمة مما يسبب استنزاف الخوادم الرئيسة، وبما يسبب بطء الخدمات الرقمية وصعوبة وصول المستخدمين إليها.
وقد سجلت هذه الهجمات قفزة كبيرة خلال العام الماضي حيث وصلت إلى 77 % من إجمالي الهجمات الأمنية المسجلة، كما أن هذه الهجمات شهدت زيادة بنسبة 350 % قياسا عن السنة الماضية.
البرمجيات الخبيثة
برامج خاصة مهمتها تعطيل النظام وتخريب العمليات وبالتالي تخريب البيانات والمعلومات المتواجدة على أجهزة الحاسب أو الجوال أو الشبكة، ومنها برامج التجسس وبرامج تزييف المواقع وبرامج الابتزاز الإلكتروني وبرامج انتحال الشخصيات، إضافة إلى برامج النصب والاحتيال.
وكشفت شركة Caspersky المتخصصة في برامج الحماية من الفيروسات أنه يتم رصد بمعدل 360 ألف ملف خبيث يوميا خلال عام 2020 بارتفاع قدره 5.2% مقارنة بمعدل العام السابق. كما أن إجمالي الإصابات بالبرمجيات الخبيثة في المملكة ارتفع بنسبة 17% عام 2020 مقارنة بالعام 2019.
اتخاذ القرارات
قال المهندس الهندي إن «البيانات والمعلومات أصبحت ذات علاقة وطيدة باتخاذ القرارات، ومورداً جوهرياً للمنشآت، ورافدا رئيسا لمتخذي القرارات في العصر الحالي، فكي تحافظ المنشآت على بقائها، يلزم أن تُجمّع وتُنقّي وتُخزّن وتستخدم كماً هائلاً من البيانات والمعلومات. أما إذا أرادت الازدهار فيجب عليها أن تتفوق على غيرها فيما يتعلق بهذا المورد الاقتصادي الجديد».
وأضاف «تستخدم الإدارة البيانات والمعلومات في قيامها بجميع وظائفها من تخطيط وتوجيه وتنظيم ورقابة للقيام بوظائف المنشأة، وبما أن اتخاذ القرارات هو صلب العملية الإدارية التي تختص بمواجهة المشكلات، فإن استخدام البيانات والمعلومات في اتخاذ القرارات يُعد من أهم الأغراض التي تحتفظ المنشآت بالبيانات من أجله، وبالتالي فإن جودة القرارات تعتمد بشكل كبير على جودة البيانات والمعلومات».
جودة البيانات
تعرّف جودة البيانات على أنها البيانات التي «تلبي أو تتجاوز توقعات المستخدمين أو صناع القرار»، أو البيانات «الملائمة للاستخدامات المقصودة في العمليات واتخاذ القرار والتخطيط»
وللتأكد من جودة البيانات لا بد من توفر عدة معايير منها:
1 إمكانية الوصول إلى البيانات بسهولة.
2 دقة البيانات.
3 التوصيف الصحيح للبيانات.
4 التأكد من حداثة البيانات.
5 اكتمال البيانات.
6 التحقق من صحة البيانات ومصداقيتها.
7 شمولية البيانات لجميع المحاور المطلوبة.
8 الترابط المنطقي والوضوح.
الاختراقات السيبرانية
أضاف المهندس الهندي: أن البيانات التي يتم استخدامها من قبل المختصين خلال عملية اتخاذ القرارات أو التخطيط أو التنظيم الإداري تحولت في وقتنا الحاضر، ومع استخدام التحول الرقمي من بيانات ورقية إلى بيانات رقمية مستخرجة من قواعد البيانات من خلال التطبيقات المختلفة، وهذه البيانات والتطبيقات أصبحت عُرضة للاختراقات السيبرانية بسبب استخدامها لشبكة الإنترنت والفضاء المفتوح، ولهذا أصبح من المهم جدا استخدام جميع وسائل الحماية للمحافظة على المنظومة الرقمية من أجهزة وبرمجيات وتطبيقات وبيانات وشبكات من خلال تطبيق معايير ومنهجيات الأمن السيبراني.
ويمكن تعريف الأمن السيبراني بأنه مجموعة من الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها في المنظمات الرقمية لمنع الاستخدام غير المصرح به على شبكات الحاسب الآلي، وسوء الاستغلال، واستعادة المعلومات الرقمية التي تحتويها بهدف حماية واستمرار عمل نظم المعلومات وتأمين حماية وسرية وخصوصية البيانات سواءً الخاصة بالأفراد أو الجهات في الفضاء السيبراني.
معايير الأمن السيبراني
يبدو مفهوم السيبراني أوسع من أمن المعلومات حيث يتضمن تأمين البيانات والمعلومات التي يتم تداولها عبر الشبكات الداخلية أو الخارجية والتي يتم تخزينها في خوادم داخل أو خارج المنظمات من الاختراقات الداخلية أو الخارجية».
وللمحافظة على جودة الأمن السيبراني في المنشآت المختلفة لا بد من تنفيذ عدد من الإستراتيجيات والالتزام بالمواصفات والمعايير المعتمدة للأمن السيبراني ومنها:
أولا: إعداد إستراتيجية مفصلة للأمن السيبراني في المنشأة تشمل:
إستراتيجية إدارة الأصول الرقمية، وسياسة إدارة المخاطر
تحديد النقاط الحرجة في المنظومة والهجمات المتوقعة لكل منها وسياسة اختبار الاختراق وإدارة الثغرات
خطط للطوارئ تضمن استمرارية الأعمال في حال تعطل أي من المرافق الرقمية بسبب الهجمات
خطط للتعافي من الكوارث واستعادة ما تخلفه هذه الهجمات
آلية النسخ الاحتياطي للبرامج والبيانات بشكل دوري والأماكن الآمنة لتخزين النُّسخ الاحتياطية للوصول إليها وقت الحاجة
ثانيا: تطبيق نموذج الحوكمة المتكاملة للأمن السيبراني من خلال:
الشفافية في تحديد المهام والمسؤوليات والأدوار للمستخدمين لكل عنصر حاسم في بيئات العمل المختلفة (إدارة هويات الدخول والصلاحيات – إدارة الوصول والعمل عن بُعد)
إعداد السياسات والتشريعات القانونية الخاصة بانتهاك الخصوصية (نظام مكافحة الجرائم المعلوماتية)
ثالثا: تعزيز الشراكات الإستراتيجية والتعاون لتنمية القدرات السيبرانية من خلال:
تحفيز الابتكار من خلال المسابقات الرقمية والجوائز (طلاب الجامعات – المتخصصون في مجال الأمن السيبراني)
الاستباقية في سد فجوة المهارات السيبرانية من خلال بناء القدرات البشرية في مجال الأمن السيبراني بالتعاون مع الجامعات والجهات التعليمية (التدريب – زيادة تخصصات الأمن السيبراني)
تعزيز الشراكات والتعاون مع الشركات المعتمدة، لدعم الأمن السيبراني وحل القضايا المتعلقة بالفضاء الإلكتروني.
رابعا: تقييد الوصول إلى المرافق الرقمية من خلال:
تحديد الأشخاص المصرح لهم بالدخول إلى الأجهزة والشبكات والبرامج والتطبيقات وتدريبهم على ممارسات الأمن السيبراني
استخدام جدران الحماية لمنع وصول غير المصرح لهم
استخدام منهجية التشفير الشامل خلال عملية نقل وتبادل البيانات بين مكونات الشبكات المختلفة داخل المنشأة
خامسا: توعية أفراد المجتمع بالمخاطر السيبرانية المتوقعة للأجهزة المستخدمة من قبلهم وآلية المحافظة عليها وعلى برامجهم وبياناتهم الرقمية.
التوعية السيبرانية
من جانبها، أكدت الباحثة والمستشارة في الأمن السيبراني، أستاذ مساعد في قسم علوم الحاسب الآلي بجامعة طيبة فرع ينبع الدكتورة فاطمة مرضي الحربي أنه على الرغم من أن الهجمات السيبرانية يمكن أن يكون لها عواقب وخيمة، إلا أن هناك وسيلة مهمة جدا يجب أن يتسلح بها أي مستخدم للشبكات للتصدي لهذه الهجمات ألا وهي التوعية السيبرانية.
وبينت أن هناك شهر في السنة مخصص لتعزيز هذا النوع من التوعية، وهو شهر أكتوبر.
وتم إطلاق شهر التوعية بالأمن السيبراني من قبل التحالف الوطني للأمن السيبراني ووزارة الأمن الداخلي الأمريكية (DHS) في أكتوبر 2004 كجهد واسع لمساعدة الجميع على البقاء أكثر أمانًا عبر الإنترنت، ثم بدأت عقب ذلك بدأت عدد من الدول مثل (دول الاتحاد الأوروبي والهند ودول شرق آسيا والشرق الأوسط وغيرها) بالانضمام لهذه الحملة حتى أصبح معترفا بها عالميا.
وتركزت جهود التوعية حول النصائح العامة مثل تحديث برنامج مكافحة الفيروسات مرتين في السنة لتعكس جهود مماثلة حول تغيير البطاريات في أجهزة إنذار الحريق خلال الصيف، ثم بعد ذلك تم الاتفاق على أن يعطى له موضوع معين لكل عام، وهذا العام (2021) تم اختيار «قم بدروك» ليكون عنوانا للتوعية السيبرانية.
التميز السعودي
حققت المملكة المركز الثاني عالميًا وفقًا للمؤشر العالمي للأمن السيبراني، الذي تصدرته الولايات المتحدة الأمريكية برصيد 100 درجة، بينما جاءت السعودية مع المملكة المتحدة في المركز الثاني ب99.54 لكل منهما.
وقفزت السعودية 11 مرتبة عن عام 2018، في تصنيف المؤشر العالمي للأمن السيبراني، وبأكثر من 40 مرتبة منذ إطلاق رؤية 2030.
واعتمدت مجموعة عناصر يتم قياس مؤشر الأمن السيبراني وفقًا لها، من بينها وجود إستراتيجيات وسياسات للأمن السيبراني، ومدى وجود خطط ومعايير وطنية يتم تنفيذها على أرض الواقع، ومدى توافر عملية التدريب والتأهيل للكوادر في مجال الأمن السيبراني، والجهود والمبادرات المبذولة في هذا الشأن، ووجود بنية تشريعية وقانونية تدعم الأمن السيبراني.
مخاطر أمنية
يرى الرئيس التنفيذي لمجموعة سياج لأمن المعلومات الدكتورة فاطمة العقيل أن هناك أنواع ودرجات للأخطار الأمنية تختلف حسب المجالات التي يتم توظيف الأنظمة الرقمية بها، فالأخطار الأمنية لأنظمة الأمن القومي والبنى التحتية تختلف عن أخطار القطاع الصحي، والتي تختلف بطبيعة الحال عن المنظمات الصغيرة ، وأوجزت الأخطار الأمنية في عدة محاور أساسية: * أخطار ناجمة عن ضعف أو سوء تطبيق الاحترازات الأمنية التقنية في تصميم الشبكات، المواقع الإلكترونية، الأنظمة والبرمجيات، وفي نظم التشغيل، أو عن ضعف أو انعدام الاحترازات الأمنية الفيزيائية التي تؤدي إلى الاختراقات الرقمية. * أخطار ناتجة عن عدم وجود إدارة أمن معلومات جيّدة في المنظمة. * أخطار ناجمة عن الحلقة الأضعف في المنظمات، وهي الموظفون، إذ تشكل أخطاء الموظفين أو تصرفاتهم المقصودة نسبة كبيرة جدًا من الأخطار التي تتعرض لها المنظمة، إضافة إلى وقوعهم كفريسة سهلة للمخترق.
خطوات للحد من مخاطر الأمن السيبراني
• تحديث البرمجيات إلى النسخ الأحدث أولا بأول
• عدم فتح روابط غير معروفة
• عدم التجاوب مع الرسائل المشبوهة سواء رسائل البريد الإلكتروني أو رسائل الجوال
• تغيير كلمات المرور للحسابات المختلفة دوريا
• استخدام آلية المصادقة الثنائية للدخول على الأنظمة والتطبيقات
• استخدام برامج تشغيلية وبرامج حماية أصلية موثوقة والابتعاد عن استخدام البرامج المنسوخة.
معدل الإنفاق السعودي على الأمن السيبراني
- أعلى من متوسط الإنفاق العالمي
- الأعلى بمنطقة الشرق الأوسط وشمال إفريقيا
13.7 % نمو معدل الإنفاق السعودي
10.9 % نمو معدل الإنفاق العالمي
7 % من الإنفاق على قطاع تقنية المعلومات في السعودية يذهب للأمن السيبراني
5 % متوسط الإنفاق العالمي
37- 5 تريليون ريال حجم الخسائر من الجرائم السيبرانية في السنوات ال10 القادمة


انقر هنا لقراءة الخبر من مصدره.