أهم 10 تهديدات للأمن السيبراني

التهديدات السيبرانية آخذة في التطور. فلا تغفلوها.
أهم 10 تهديدات للأمن السيبراني

الأحد، 07 نوفمبر 2021 09:19

 

الأمن السيبراني هو إحدى أسرع الصناعات نموًا الآن، فقد أصبح عدد الأشخاص الذين يدركون أهمية حماية البيانات أكثر من أي وقت مضى، وقد انتبهت الشركات، وخصوصاً لأن الحوادث تكلف تلك الشركات مليارات الدولارات كل عام وتكشف وتنشر كمية هائلة من البيانات الشخصية المهمة.

أهم 10 تهديدات للأمن السيبراني

1- الهندسة الاجتماعية:

تستغل هجمات الهندسة الاجتماعية التفاعلات الاجتماعية للوصول إلى بيانات قيمة، والخداع هو أساس كل هجمات الهندسة الاجتماعية، حيث يخدع مجرمو الإنترنت مستهدفيهم ويتلاعبون بهم لاتخاذ إجراءات معينة، مثل تجاوز الإجراءات الأمنية أو الكشف عن معلومات معينة حساسة، حتى أفضل أنظمة الأمن السيبراني لا يمكنها إيقاف هجوم الهندسة الاجتماعية، لأن المستهدف يسمح للمتسلل بالدخول إلى النظام، يقول الخبراء: إن هجمات الهندسة الاجتماعية آخذة في الازدياد، ولهذا تعتبر أهم التهديدات.

2- الطرف الثالث:

يستخدم العديد من تجار التجزئة أطرافًا ثالثة لخدمات مثل معالجة الدفع، وعلى هذا النحو، يعتقدون في كثير من الأحيان أن المسؤولية عن اختراق طرف ثالث لا تنطبق عليهم، والواقع، أن استخدام بائع خارجي لا يعفيهم من المسؤولية عن اختراق البيانات.

حتى إذا لم تتعامل الشركة بشكل مباشر مع المعلومات الشخصية –ومن بينها أرقام الضمان الاجتماعي أو أرقام بطاقات الائتمان- فقد يعرضها طرف ثالث للخطر، وباستخدام البرامج الضارة، يمكن للقراصنة سرقة البيانات من خلال موردي الجهات الخارجية، كما فعلوا في هجوم البرامج الضارة المستهدفة في عام 2013، حتى إذا كان الهجوم قد نشأ مع طرف ثالث، فإن الشركة التي تعاقدت مع بائع الطرف الثالث لا تزال مسؤولة ومطلوبة قانونًا لإخطار عملائهم والمنظمين إذا كان هناك اختراق للبيانات، يمكن أن تكون الغرامات والعقوبات باهظة؛ تتراوح بين عشرات الآلاف وملايين الدولارات حسب الظروف.

3- إدارة التصحيح:

تبدأ العديد من الهجمات ببرامج قديمة، لهذا السبب، فإن عدم مواكبة أحدث تصحيحات البرامج يجعل الشركات عرضة لأي عدد من انتهاكات أمن المعلومات، فبمجرد أن يعلم المهاجمون بوجود ثغرة أمنية في البرامج، يمكنهم استغلالها لشن هجوم إلكتروني، ويوضح هجومان إلكترونيان واسعا النطاق تم إطلاقهما في مايو 2018 هذا الاتجاه في الأمن السيبراني، فقد استغلت الهجمات نقطة ضعف خطيرة في نظام التشغيل Windows المعروف باسم Eternal Blue، وبشكل حاسم، أصدرت Microsoft تصحيحًا لثغرة Eternal Blue قبل عدة أشهر، وقد تم ترك المنظمات التي لم تقم بتحديث برامجها مكشوفة، وضاعت ملايين الدولارات بسبب زلة بسيطة في تحديث البرامج.

4- نقاط الضعف في الخدمات السحابية:

كلما زاد اعتمادنا على السحابة لتخزين البيانات، زادت مخاطر حدوث اختراق كبير، الخدمات السحابية معرضة لمجموعة واسعة من الهجمات الإلكترونية، يتضمن ذلك هجمات الاستيلاء على الحسابات ورفض الخدمة (DoS)، التي تمنع الشركات من الوصول إلى بياناتها، وتعتقد العديد من الشركات أنها آمنة لأنها تستخدم تقنية أمان السحابة، والواقع أن التكنولوجيا ليست سوى جزء من الحل، ونظرًا لأنه لا توجد تقنية يمكنها القضاء تمامًا على نقاط الضعف، فستظل هناك حاجة إلى نهج شامل لحماية قوية، ويعد التأمين جزءًا مهمًا من تلك الحماية كجزء من خطة شاملة لإدارة المخاطر الإلكترونية.

5- طلب فدية:

تُعد هجمات برامج الفدية تهديدًا إلكترونيًا خطيرًا، فعندما تصيب هذه الهجمات شبكة ما، تحتجز بياناتها وأنظمة حواسيبها رهينة حتى يتم دفع فدية، والخسائر الفورية من الفدية لا تكون سوى غيض من فيض، وغالبًا ما تكون الأضرار المالية الناتجة عن فقدان الإنتاجية وفقدان البيانات هي الأكثر تدميراً للأعمال التجارية، مثل هذه الهجمات هي السبب في خروج 60% من الشركات الصغيرة من العمل في غضون 6 أشهر من الاختراق الإلكتروني، وتعتبر برامج الفدية من بين أكبر 10 أنواع من الهجمات إلكترونية، وهي طريقة شائعة للمهاجمين لاستهداف الشركات، ولن يتغير هذا قريباً؛ وفقًا لوزارة الأمن الداخلي الأمريكية، وستتزايد هجمات برامج الفدية في جميع أنحاء العالم، وقد سلطت الهجمات السيبرانية لطلب فدية الضوء على الحاجة إلى أشياء مثل حماية نقطة النهاية للمساعدة في تقليل الانتشار اللاحق وتسريع أوقات الاستجابة، والمصادقة متعددة العوامل (MFA) للوصول عن بُعد إلى نقطة لإيقافها المحتمل والتطفل قبل حدوثها ، بالإضافة إلى فصلها واختبرت النُسخ الاحتياطية، لذا عند حدوث حدث فدية، يمكنك الاسترداد بسرعة.

6- الخطأ في الامتثال للحماية:

إن تلبية معايير امتثال البيانات ببساطة ليست مماثلة للحماية المستمرة والقوية، فعلى سبيل المثال، يحتاج العديد من الشركات إلى تلبية معيار أمان بيانات صناعة بطاقات الدفع (PCI DSS) للتدقيق السنوي، ومع ذلك، فإن هذا لا يمثل بالضرورة معيار الحماية المعتاد، فوفقًا لتقرير الامتثال (PCI) لشركة Verizon، فشلت أربع من كل خمس شركات في الحفاظ على الامتثال في تقييمها المؤقت، وكانت هذه هي نفس الشركات التي استوفت معايير الامتثال سابقًا، ولا تزال الشركات التي تم اعتبارها متوافقة مع معايير "PCI DSS" تعاني من انتهاكات الأمن السيبراني، بعد أسابيع قليلة من اعتمادها، كما علمت هذه الشركات، فإن استيفاء المعايير القانونية المناسبة ليس بديلاً عن الحماية الإلكترونية.

7- مهددات أمن الأجهزة المحمولة:

يمكن أن تكون تكنولوجيا الهاتف المحمول أحد الأصول المهمة للشركات، ولكنها قد تعرضها أيضًا لانتهاكات محتملة للأمن السيبراني، وقد خلصت النتائج الواردة في تقرير لأمان الأجهزة المحمولة إلى أن واحدة من كل 5 مؤسسات تعاني من انتهاكات أمان تلك الأجهزة، وجاءت غالبية هذه الهجمات من البرامج الضارة وشبكات (Wifi) الخبيثة.

8- سياسات "أحضر جهازك":

تشجع العديد من الشركات الموظفين على استخدام الأجهزة الشخصية في العمل كجزء من سياسات أحضر جهازك الخاص، وهذا له العديد من الفوائد من بينها زيادة المرونة والراحة، حتى إن البعض يزعم أنه يساعد على زيادة الإنتاجية والروح المعنوية، ومع أن هناك العديد من الفوائد، يمكن لسياسات "أحضر جهازك" أن تعرض الشركة لانتهاكات خطيرة للأمن السيبراني، ويمكن أن يكون اختراق الأجهزة الشخصية أسهل من اختراق أجهزة الشركة، مما يخلق فرصة للمهاجمين لاختراق الشبكات وتعريض البيانات للخطر، ولذلك من المهم مراجعة هذه السياسات والتأكد من تدريب الموظفين بشكل صحيح لتقليل المخاطر الإلكترونية المرتبطة بها.

9- إنترنت الأشياء:  

يربط إنترنت الأشياء الأجهزة من جميع أنحاء العالم عبر الإنترنت، ويسمح هذا بشبكة من الأجهزة يمكنها تخزين البيانات وإرسالها واستلامها، يستفيد منه العديد من الأفراد والشركات من إنترنت الأشياء بسبب ملاءمته، لكن الشيء الذي يجعلهم مناسباً يجعله أيضًا معرضاً للخطر، ويمكن للقراصنة استغلال الاتصال بالإنترنت كنقطة وصول لسرقة البيانات، ونظرًا لاعتماد الشركات بشكل متزايد على أجهزة إنترنت الأشياء، يتوقع العديد من الخبراء أن يكون هذا أحد أكبر التهديدات السيبرانية في السنوات القادمة.

10- الأجهزة التي عفا عليها الزمن:

لا تأتي جميع التهديدات للأمن السيبراني من البرامج، فالوتيرة التي يتم بها إصدار تحديثات البرامج يمكن أن تجعل من الصعب على الأجهزة مواكبة ذلك، وهذا بدوره يؤدي إلى تعرض بيانات الشركات للخطر، وإذا أصبحت الأجهزة قديمة، فلن تسمح العديد منها بالتحديثات بأحدث التصحيحات والتدابير الأمنية، والأجهزة كذلك التي تعتمد على البرامج القديمة أكثر عرضة للهجمات السيبرانية، مما يخلق ثغرة أمنية كبيرة محتملة، ومن المهم مراقبة ذلك والاستجابة بسرعة عندما تصبح الأجهزة قديمة، وكما يجب أن تحافظ على تحديث برامجك، يجب أن تفعل الشيء نفسه مع الأجهزة.

 

 

 

 

_____________________________

المصدر: "Prowritersins".

آخر تعديل على الأحد, 07 نوفمبر 2021 09:44

مجتمع ميديا

  • فعالية استقبال د. فيصل المسلم للبلاد بعد العفو الكريم

إقرأ المجتمع PDF

azs 2153

ملفات تفاعلية

ملف تفاعلى للعدد 2160

ملف تفاعلى للعدد 2160

الأحد، 17 أكتوبر 2021 7740 ملفات تفاعلية

ملف تفاعلي - للعدد 2158

ملف تفاعلي - للعدد 2158

الأربعاء، 18 أغسطس 2021 9376 ملفات تفاعلية

ملف تفاعلي - للعدد 2157

ملف تفاعلي - للعدد 2157

الإثنين، 12 يوليو 2021 9782 ملفات تفاعلية