أمير منطقة جازان يستقبل شيخ شمل محافظة جزر فرسان    محافظ الجبيل "الداود" يستقبل جمعية محبة للتنمية الأسرية ويطّلع على برامجها    أمير القصيم يستقبل رئيس غرفة المنطقة ويتسلّم التقرير السنوي لعام 2025    وزير الخارجية يتلقى اتصالا هاتفيا من وزير الخارجية المصري    الأمير فيصل بن سلمان يلتقي أعضاء هيئة تحرير المجلة العلمية لمكتبة الملك فهد    بدء تنفيذ الحصار البحري الأمريكي في مضيق هرمز    نادي أبها.. حين يتحول الهبوط إلى هيمنة للصعود    القبض على شخص لترويجه (13) كيلو جرامًا من القات بجازان    الفرس والعرب بين خطاب السياسة وجذور الكراهية التي يجب فهمها    اختتام التصفيات النهائية لمسابقة أمير الرياض لحفظ القرآن الكريم    "OneFootball": الهلال والنصر يشعلان سباق بافارد.. ومانشستر يونايتد يدخل على الخط    في مجلسه الأسبوعي بالخبر ..الدكتور جاسم الياقوت يهنئ الإعلامي طلال الغامدي بجائزة "أفضل صانع محتوى"    كييف تعلن إسقاط 87 طائرة مسيرة روسية خلال الليل    نائب أمير حائل يستقبل الرئيس التنفيذي لهيئة تطوير محمية الإمام تركي بن عبدالله الملكية    وزير الاستثمار يفتتح ل"ينوفو" الإقليمي باستثمارات تتجاوز ملياري ريال    الدكتورة حواء القرني: بناء الثقة بالنفس يبدأ من الداخل لا من تصفيق الآخرين    ماذا أهملت فيك وأنت مشغول بغيرك؟    الأسهم الأوروبية تفتتح تعاملاتها على انخفاض متأثرة بالتوترات الجيوسياسية    تزامن دقيق واستجابة حاسمة.. إنقاذ زوجين من جلطة قلبية خلال ساعات بمركز القلب في مدينة الملك عبدالله الطبية    وزير الثقافة يلتقي نظيره الإندونيسي في جاكرتا    نائب أمير عسير يُدشِّن تقرير الاستدامة لشركة "أسمنت المنطقة الجنوبية"    بحماية شرطة الاحتلال الإسرائيلي مستعمرون يقتحمون الأقصى لقاء "السجود الملحي"    مدينة الملك سعود الطبية تُطلق تقنية متقدمة للسيطرة على نزيف الولادة دون استئصال الرحم    أمانة جازان تنفّذ خططها الميدانية لمعالجة تجمعات المياه    السعودية: بدء أعمال صيانة للكعبة بأحدث التقنيات والمعايير    صادرات كوريا ترتفع بنسبة 36.7%    أمير حائل ونائبه يقدّمان واجب العزاء لأسرة الرخيص .    اللغبي يرأس اجتماعًا تنمويًا ويكرّم الذروي بقوز الجعافرة        نجاح القدرات التشغيلية والفنية..«الطاقة»: استعادة الإنتاج والضخ الكامل لإمدادات «شرق – غرب»    اختتام برنامج "احتواء اليوم.. تمكين الغد" بحضور أكثر من 2000 مستفيد    مجمع الملك سلمان يناقش الحقوق اللغوية للصم    المظالم: إنهاء خدمة موظف لعدم قيامه بمهامه    أكد أنها امتداد لعناية القيادة بالحرمين.. السديس: صيانة الكعبة المشرفة تجسيد لإجلال البيت العتيق    روسيا وأوكرانيا تتبادلان الاتهامات بخروق هدنة الفصح    سيدات القادسية يتوجن بالبطولة السعودية لكرة السلة (3×3)    شركة تفصل موظفة وتستدعيها لتدريب بديلها    حين يفشل السام في السيطرة.. يبدأ بتشويه الصورة    رسالة من إفريقيا    يوثق مسيرة حافلة بالإنجازات والأعمال المؤثرة.. اصدرته مؤسسة التراث.. تدشين كتاب الأمير سعود الفيصل    قبل مواجهة البايرن الحاسمة.. آخرها مبابي.. الضربات تتوالى على ريال مدريد    ضبطت 24 مواطناً وتلاحق متورطين خارج البلاد.. الكويت تحبط مخططاً لتمويل الإرهاب    استدعت سفيرة العراق وسلمتها مذكرة احتجاج.. «الخارجية»: السعودية ستتخذ الإجراءات اللازمة للذود عن أمنها    اتحاد الحى    مسكن ألم شائع قد يؤدي إلى تلف الكلى    تكليف عبدالعزيز عبدالباقي متحدثاً رسمياً للصحة    مختص يوضح تأثير القهوة بالقرنفل على سيولة الدم    "حصاد دوري يلو" 28 هدفًا في الجولة 28 وسيلا سو يتصدر الهدافين    آميدي رئيسا للعراق.. تحول سلس وملفات ثقيلة    15 مليار ريال لمشروعات البناء والتشييد المرساة خلال شهر    أمير الجوف يطمئن على صحة العتيبي    عسير تتصدر كمية الأمطار وخطة تشغيلية لمعالجة تجمعات مياه الرياض    منتدى العمرة والزيارة يبرز العمرة الخضراء ويطلق منصة «إي جيرني»    أمير منطقة جازان يضع حجر الأساس لمشروع منتجع الحريد    هيئة التراث ترصد 20 مخالفة طالت مواقع التراث الثقافي خلال شهر مارس 2026    إمام المسجد النبوي: أشد الناس حبًا لله أعرفهم بأسمائه وصفاته    أمير الجوف يعزّي مدير الدفاع المدني في طبرجل    خطيب المسجد الحرام: لا تغرنّكم الحياة الدُنيا فنعيمها لا يدوم    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



هجوم سيبراني كل 39 ثانية و265 مليار دولار تكلفة التهديدات
نشر في الوطن يوم 28 - 10 - 2021

في الوقت الذي توقع فيه الاتحاد الدولي للاتصالات التابع للأمم المتحدة أن تصل قيمة الخسائر العالمية الناتجة عن الجرائم السيبرانية إلى 6 تريليونات دولار هذا العام، أكد مستشار تقنية المعلومات والجودة والتميز المؤسسي المهندس جمال الهندي ل«الوطن» أن أجهزة الحاسب الآلي والشبكات التي لديها اتصال بالإنترنت تتعرض للهجوم كل 39 ثانية في المتوسط، وذلك وفقا لدراسة أجرتها جامعة ميريلاند الأمريكية بهذا الشأن.
التهديدات السيبرانية
أوضح المهندس الهندي أن أهم التهديدات السيبرانية التي يمكن أن تؤثر على المنظومة الرقمية تتلخص في تهديدات تتعلق بالأخطاء البشرية، والأخطاء البرمجية، وفيروس الفدية، والهندسة الاجتماعية والحرمان من الخدمات والبرمجيات الخبيثة، وتتمثل في:
الأخطاء البشرية
أثبتت الإحصاءات العالمية أن 85 % من انتهاكات الأمن السيبراني ناتجة عن الأخطاء البشرية المتمثلة في فتح روابط غير آمنة أو فتح بريد غير موثوق، أو عدم المحافظة على كلمات المرور، أو التجاوب مع المحتالين، أو أي أخطاء يتسبب فيها العنصر البشري وتؤدي إلى خلل في المنظومة الرقمية.
الأخطاء البرمجية
من خلال كتابة صيغ برامج غير صحيحة قد تؤدي إلى نتائج خاطئة أو تتسبب في وجود ثغرات أمنية في البرامج.
فيروس الفدية
فيروس يتسبب في إغلاق ملفات المستخدمين أو أجهزتهم ومطالبتهم بعد ذلك بدفع فدية عبر الإنترنت (غالبا باستخدام العملة المشفرة لأنه يصعب تتبعها) لاسترداد الوصول إلى هذه الملفات.
وقد بينت الإحصاءات العالمية حسب موقع (infosecurity) أنه كان هناك هجوم فدية كل 10 ثوان في عام 2020، وعلى مدار العقد المقبل ستتجاوز تكلفة هجمات برامج الفدية 265 مليار دولار وفق ما أورده موقع (مشاريع الأمن السيبراني).
الهندسة الاجتماعية
يسمى فن اختراق العقول البشرية، وهي عبارة عن مجموعة من الحيل والتقنيات المستخدمة لخداع الناس واختراق عقولهم لجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية.
وتتم هذه الاختراقات من خلال استغلال ونشر الشائعات واستغلال عواطف الضحية وطباعه الشخصية واستغلال طمع الضحية وحاجته واستغلال ضعف الخبرة التقنية للضحية.
الحرمان من الخدمات
هو ما يسمى بحجب الخدمة، وهي هجمات يقوم بها المخترقون عن طريق إغراق المواقع بسيل من البيانات غير اللازمة مما يسبب استنزاف الخوادم الرئيسة، وبما يسبب بطء الخدمات الرقمية وصعوبة وصول المستخدمين إليها.
وقد سجلت هذه الهجمات قفزة كبيرة خلال العام الماضي حيث وصلت إلى 77 % من إجمالي الهجمات الأمنية المسجلة، كما أن هذه الهجمات شهدت زيادة بنسبة 350 % قياسا عن السنة الماضية.
البرمجيات الخبيثة
برامج خاصة مهمتها تعطيل النظام وتخريب العمليات وبالتالي تخريب البيانات والمعلومات المتواجدة على أجهزة الحاسب أو الجوال أو الشبكة، ومنها برامج التجسس وبرامج تزييف المواقع وبرامج الابتزاز الإلكتروني وبرامج انتحال الشخصيات، إضافة إلى برامج النصب والاحتيال.
وكشفت شركة Caspersky المتخصصة في برامج الحماية من الفيروسات أنه يتم رصد بمعدل 360 ألف ملف خبيث يوميا خلال عام 2020 بارتفاع قدره 5.2% مقارنة بمعدل العام السابق. كما أن إجمالي الإصابات بالبرمجيات الخبيثة في المملكة ارتفع بنسبة 17% عام 2020 مقارنة بالعام 2019.
اتخاذ القرارات
قال المهندس الهندي إن «البيانات والمعلومات أصبحت ذات علاقة وطيدة باتخاذ القرارات، ومورداً جوهرياً للمنشآت، ورافدا رئيسا لمتخذي القرارات في العصر الحالي، فكي تحافظ المنشآت على بقائها، يلزم أن تُجمّع وتُنقّي وتُخزّن وتستخدم كماً هائلاً من البيانات والمعلومات. أما إذا أرادت الازدهار فيجب عليها أن تتفوق على غيرها فيما يتعلق بهذا المورد الاقتصادي الجديد».
وأضاف «تستخدم الإدارة البيانات والمعلومات في قيامها بجميع وظائفها من تخطيط وتوجيه وتنظيم ورقابة للقيام بوظائف المنشأة، وبما أن اتخاذ القرارات هو صلب العملية الإدارية التي تختص بمواجهة المشكلات، فإن استخدام البيانات والمعلومات في اتخاذ القرارات يُعد من أهم الأغراض التي تحتفظ المنشآت بالبيانات من أجله، وبالتالي فإن جودة القرارات تعتمد بشكل كبير على جودة البيانات والمعلومات».
جودة البيانات
تعرّف جودة البيانات على أنها البيانات التي «تلبي أو تتجاوز توقعات المستخدمين أو صناع القرار»، أو البيانات «الملائمة للاستخدامات المقصودة في العمليات واتخاذ القرار والتخطيط»
وللتأكد من جودة البيانات لا بد من توفر عدة معايير منها:
1 إمكانية الوصول إلى البيانات بسهولة.
2 دقة البيانات.
3 التوصيف الصحيح للبيانات.
4 التأكد من حداثة البيانات.
5 اكتمال البيانات.
6 التحقق من صحة البيانات ومصداقيتها.
7 شمولية البيانات لجميع المحاور المطلوبة.
8 الترابط المنطقي والوضوح.
الاختراقات السيبرانية
أضاف المهندس الهندي: أن البيانات التي يتم استخدامها من قبل المختصين خلال عملية اتخاذ القرارات أو التخطيط أو التنظيم الإداري تحولت في وقتنا الحاضر، ومع استخدام التحول الرقمي من بيانات ورقية إلى بيانات رقمية مستخرجة من قواعد البيانات من خلال التطبيقات المختلفة، وهذه البيانات والتطبيقات أصبحت عُرضة للاختراقات السيبرانية بسبب استخدامها لشبكة الإنترنت والفضاء المفتوح، ولهذا أصبح من المهم جدا استخدام جميع وسائل الحماية للمحافظة على المنظومة الرقمية من أجهزة وبرمجيات وتطبيقات وبيانات وشبكات من خلال تطبيق معايير ومنهجيات الأمن السيبراني.
ويمكن تعريف الأمن السيبراني بأنه مجموعة من الوسائل التقنية والتنظيمية والإدارية التي يتم استخدامها في المنظمات الرقمية لمنع الاستخدام غير المصرح به على شبكات الحاسب الآلي، وسوء الاستغلال، واستعادة المعلومات الرقمية التي تحتويها بهدف حماية واستمرار عمل نظم المعلومات وتأمين حماية وسرية وخصوصية البيانات سواءً الخاصة بالأفراد أو الجهات في الفضاء السيبراني.
معايير الأمن السيبراني
يبدو مفهوم السيبراني أوسع من أمن المعلومات حيث يتضمن تأمين البيانات والمعلومات التي يتم تداولها عبر الشبكات الداخلية أو الخارجية والتي يتم تخزينها في خوادم داخل أو خارج المنظمات من الاختراقات الداخلية أو الخارجية».
وللمحافظة على جودة الأمن السيبراني في المنشآت المختلفة لا بد من تنفيذ عدد من الإستراتيجيات والالتزام بالمواصفات والمعايير المعتمدة للأمن السيبراني ومنها:
أولا: إعداد إستراتيجية مفصلة للأمن السيبراني في المنشأة تشمل:
إستراتيجية إدارة الأصول الرقمية، وسياسة إدارة المخاطر
تحديد النقاط الحرجة في المنظومة والهجمات المتوقعة لكل منها وسياسة اختبار الاختراق وإدارة الثغرات
خطط للطوارئ تضمن استمرارية الأعمال في حال تعطل أي من المرافق الرقمية بسبب الهجمات
خطط للتعافي من الكوارث واستعادة ما تخلفه هذه الهجمات
آلية النسخ الاحتياطي للبرامج والبيانات بشكل دوري والأماكن الآمنة لتخزين النُّسخ الاحتياطية للوصول إليها وقت الحاجة
ثانيا: تطبيق نموذج الحوكمة المتكاملة للأمن السيبراني من خلال:
الشفافية في تحديد المهام والمسؤوليات والأدوار للمستخدمين لكل عنصر حاسم في بيئات العمل المختلفة (إدارة هويات الدخول والصلاحيات – إدارة الوصول والعمل عن بُعد)
إعداد السياسات والتشريعات القانونية الخاصة بانتهاك الخصوصية (نظام مكافحة الجرائم المعلوماتية)
ثالثا: تعزيز الشراكات الإستراتيجية والتعاون لتنمية القدرات السيبرانية من خلال:
تحفيز الابتكار من خلال المسابقات الرقمية والجوائز (طلاب الجامعات – المتخصصون في مجال الأمن السيبراني)
الاستباقية في سد فجوة المهارات السيبرانية من خلال بناء القدرات البشرية في مجال الأمن السيبراني بالتعاون مع الجامعات والجهات التعليمية (التدريب – زيادة تخصصات الأمن السيبراني)
تعزيز الشراكات والتعاون مع الشركات المعتمدة، لدعم الأمن السيبراني وحل القضايا المتعلقة بالفضاء الإلكتروني.
رابعا: تقييد الوصول إلى المرافق الرقمية من خلال:
تحديد الأشخاص المصرح لهم بالدخول إلى الأجهزة والشبكات والبرامج والتطبيقات وتدريبهم على ممارسات الأمن السيبراني
استخدام جدران الحماية لمنع وصول غير المصرح لهم
استخدام منهجية التشفير الشامل خلال عملية نقل وتبادل البيانات بين مكونات الشبكات المختلفة داخل المنشأة
خامسا: توعية أفراد المجتمع بالمخاطر السيبرانية المتوقعة للأجهزة المستخدمة من قبلهم وآلية المحافظة عليها وعلى برامجهم وبياناتهم الرقمية.
التوعية السيبرانية
من جانبها، أكدت الباحثة والمستشارة في الأمن السيبراني، أستاذ مساعد في قسم علوم الحاسب الآلي بجامعة طيبة فرع ينبع الدكتورة فاطمة مرضي الحربي أنه على الرغم من أن الهجمات السيبرانية يمكن أن يكون لها عواقب وخيمة، إلا أن هناك وسيلة مهمة جدا يجب أن يتسلح بها أي مستخدم للشبكات للتصدي لهذه الهجمات ألا وهي التوعية السيبرانية.
وبينت أن هناك شهر في السنة مخصص لتعزيز هذا النوع من التوعية، وهو شهر أكتوبر.
وتم إطلاق شهر التوعية بالأمن السيبراني من قبل التحالف الوطني للأمن السيبراني ووزارة الأمن الداخلي الأمريكية (DHS) في أكتوبر 2004 كجهد واسع لمساعدة الجميع على البقاء أكثر أمانًا عبر الإنترنت، ثم بدأت عقب ذلك بدأت عدد من الدول مثل (دول الاتحاد الأوروبي والهند ودول شرق آسيا والشرق الأوسط وغيرها) بالانضمام لهذه الحملة حتى أصبح معترفا بها عالميا.
وتركزت جهود التوعية حول النصائح العامة مثل تحديث برنامج مكافحة الفيروسات مرتين في السنة لتعكس جهود مماثلة حول تغيير البطاريات في أجهزة إنذار الحريق خلال الصيف، ثم بعد ذلك تم الاتفاق على أن يعطى له موضوع معين لكل عام، وهذا العام (2021) تم اختيار «قم بدروك» ليكون عنوانا للتوعية السيبرانية.
التميز السعودي
حققت المملكة المركز الثاني عالميًا وفقًا للمؤشر العالمي للأمن السيبراني، الذي تصدرته الولايات المتحدة الأمريكية برصيد 100 درجة، بينما جاءت السعودية مع المملكة المتحدة في المركز الثاني ب99.54 لكل منهما.
وقفزت السعودية 11 مرتبة عن عام 2018، في تصنيف المؤشر العالمي للأمن السيبراني، وبأكثر من 40 مرتبة منذ إطلاق رؤية 2030.
واعتمدت مجموعة عناصر يتم قياس مؤشر الأمن السيبراني وفقًا لها، من بينها وجود إستراتيجيات وسياسات للأمن السيبراني، ومدى وجود خطط ومعايير وطنية يتم تنفيذها على أرض الواقع، ومدى توافر عملية التدريب والتأهيل للكوادر في مجال الأمن السيبراني، والجهود والمبادرات المبذولة في هذا الشأن، ووجود بنية تشريعية وقانونية تدعم الأمن السيبراني.
مخاطر أمنية
يرى الرئيس التنفيذي لمجموعة سياج لأمن المعلومات الدكتورة فاطمة العقيل أن هناك أنواع ودرجات للأخطار الأمنية تختلف حسب المجالات التي يتم توظيف الأنظمة الرقمية بها، فالأخطار الأمنية لأنظمة الأمن القومي والبنى التحتية تختلف عن أخطار القطاع الصحي، والتي تختلف بطبيعة الحال عن المنظمات الصغيرة ، وأوجزت الأخطار الأمنية في عدة محاور أساسية: * أخطار ناجمة عن ضعف أو سوء تطبيق الاحترازات الأمنية التقنية في تصميم الشبكات، المواقع الإلكترونية، الأنظمة والبرمجيات، وفي نظم التشغيل، أو عن ضعف أو انعدام الاحترازات الأمنية الفيزيائية التي تؤدي إلى الاختراقات الرقمية. * أخطار ناتجة عن عدم وجود إدارة أمن معلومات جيّدة في المنظمة. * أخطار ناجمة عن الحلقة الأضعف في المنظمات، وهي الموظفون، إذ تشكل أخطاء الموظفين أو تصرفاتهم المقصودة نسبة كبيرة جدًا من الأخطار التي تتعرض لها المنظمة، إضافة إلى وقوعهم كفريسة سهلة للمخترق.
خطوات للحد من مخاطر الأمن السيبراني
• تحديث البرمجيات إلى النسخ الأحدث أولا بأول
• عدم فتح روابط غير معروفة
• عدم التجاوب مع الرسائل المشبوهة سواء رسائل البريد الإلكتروني أو رسائل الجوال
• تغيير كلمات المرور للحسابات المختلفة دوريا
• استخدام آلية المصادقة الثنائية للدخول على الأنظمة والتطبيقات
• استخدام برامج تشغيلية وبرامج حماية أصلية موثوقة والابتعاد عن استخدام البرامج المنسوخة.
معدل الإنفاق السعودي على الأمن السيبراني
- أعلى من متوسط الإنفاق العالمي
- الأعلى بمنطقة الشرق الأوسط وشمال إفريقيا
13.7 % نمو معدل الإنفاق السعودي
10.9 % نمو معدل الإنفاق العالمي
7 % من الإنفاق على قطاع تقنية المعلومات في السعودية يذهب للأمن السيبراني
5 % متوسط الإنفاق العالمي
37- 5 تريليون ريال حجم الخسائر من الجرائم السيبرانية في السنوات ال10 القادمة


انقر هنا لقراءة الخبر من مصدره.