ما المقصود بالأمن الإلكتروني؟
استكشف حلول الأمن الإلكتروني من IBM اشترِك في رسالة Think الإخبارية
رسم توضيحي يوضح كيفية مساعدة الأمن الإلكتروني على حماية الأنظمة المهمة والمعلومات الحساسة من الهجمات الإلكترونية

تاريخ النشر: 12 أغسطس 2024
المساهمون: Gregg Lindemulder, Matt Kosinski

ما المقصود بالأمن الإلكتروني؟

يشير الأمن الإلكتروني إلى أي تقنيات أو ممارسات أو سياسات تهدف إلى منع الهجمات الإلكترونية أو التخفيف من آثارها. يهدف الأمن الإلكتروني إلى حماية أنظمة الكمبيوتر والتطبيقات والأجهزة والبيانات والأصول المالية والأشخاص من برامج الفدية الضارة وغيرها من البرامج الضارة وعمليات التصيد الاحتيالي وسرقة البيانات وغيرها من التهديدات الإلكترونية.

على مستوى المؤسسة، يعد الأمن الإلكتروني عنصرًا رئيسيًا في إستراتيجية إدارة المخاطر الشاملة للمؤسسة. وفق مشاريع الأمن الإلكتروني، سيتجاوز إجمالي الإنفاق العالمي على منتجات الأمن الإلكتروني وخدماته 1,75 تريليون دولار أمريكي خلال السنوات من 2021 إلى 2025.1

كذلك يعد نمو الوظائف في مجال الأمن الإلكتروني قويًا. يقول مكتب إحصاءات العمل الأمريكي إن "من المتوقع أن ينمو توظيف محللي أمن المعلومات بنسبة 32% خلال الفترة من عام 2022 إلى 2032؛ أي بمعدل أسرع من المتوسط لكل المهن".2

 

تقرير تكلفة خرق البيانات

احصل على معارف أساسية لمساعدة فِرق الأمن وتكنولوجيا المعلومات في مؤسستك على إدارة المخاطر وتقليل الخسائر المحتملة بأفضل شكل ممكن.

سبب أهمية الأمن الإلكتروني

الأمن الإلكتروني مهم؛ لأن الهجمات الإلكترونية والجرائم الإلكترونية لديها القدرة على إحداث الفوضى في الأعمال والمجتمعات وحياة الأفراد أو إلحاق الضرر بها أو تدميرها. تسفر الهجمات الإلكترونية الناجحة عن سرقة الهوية، وابتزاز الأفراد والشركات، وفقدان المعلومات الحساسة والبيانات الحساسة للأعمال، وانقطاع الأعمال بشكل مؤقت، وخسارة الأعمال والعملاء، وأحيانًا إغلاق الشركات.

للهجمات الإلكترونية تأثير هائل ومتزايد في الشركات والاقتصاد. وفق تقدير واحد، ستكلف الجرائم الإلكترونية الاقتصاد العالمي 10,5 تريليونات دولار أمريكي سنويًا بحلول عام 2025.3 وستزداد تكلفة الهجمات الإلكترونية باستمرار مع ازدياد تعقيد المجرمين الإلكترونيين.

وفق أحدث تقرير صادر عن IBM حول تكلفة اختراق أمن البيانات:

  • ارتفع متوسط تكلفة اختراق أمن البيانات إلى 4,88 ملايين دولار أمريكي بدلاً من 4,45 ملايين دولار أمريكي في عام 2023 – أي بنسبة 10% وهو أعلى ارتفاع منذ الجائحة.
  • ارتفعت خسائر الأعمال (خسائر في الإيرادات بسبب تعطل النظام وفقدان العملاء والأضرار التي تلحق بالسمعة) وتكاليف الاستجابة بعد الاختراق (تكاليف إنشاء مراكز الاتصالات وخدمات مراقبة الائتمان للعملاء المتضررين أو دفع الغرامات التنظيمية)، بنسبة 11% تقريبًا عن العام السابق.

  • ازداد عدد المؤسسات التي دفعت غرامات تنظيمية تتجاوز 50000 دولار أمريكي نتيجة لخرق البيانات بنسبة 22,7% مقارنة بالعام السابق؛ وازداد عدد المؤسسات التي دفعت أكثر من 100000 دولار أمريكي بنسبة 19,5%. 
تحديات الأمن الإلكتروني

بصرف النظر عن الحجم الهائل للهجمات الإلكترونية، فإن أحد أكبر التحديات التي تواجه المتخصصين في الأمن الإلكتروني هو الطبيعة المتطورة باستمرار لمشهد تقنية المعلومات والطريقة التي تتطور بها التهديدات. إذ تتيح التقنيات الناشئة، التي توفر ميزات جديدة وهائلة للشركات والأفراد أيضًا، فرصًا جديدة للجهات المهددة والمجرمين الإلكترونيين لإطلاق هجمات أكثر تعقيدًا. على سبيل المثال:

  • يمكن أن يؤدي الاعتماد الواسع للحوسبة السحابية إلى زيادة تعقيد إدارة الشبكة وزيادة مخاطر التكوينات الخطأ للسحابة وواجهات برمجة التطبيقات غير المؤمنة بشكل صحيح وغيرها من السبل التي يمكن أن يستغلها المخترقون.
  • تعني زيادة سياسات العمل عن بُعد والعمل بالنظام المختلط ونظام أحضر جهازك معك (BYOD) مزيدًا من الاتصالات والأجهزة والتطبيقات والبيانات التي يتعين على الفِرق حمايتها.

مع توسع سطح الهجوم على مستوى العالم، تكافح القوى العاملة في الأمن الإلكتروني لمواكبة ذلك. وقد وجدت دراسة أجراها المنتدى الاقتصادي العالمي أن الفجوة في عدد العاملين في الأمن الإلكتروني في جميع أنحاء العالم –أي الفجوة بين العاملين في الأمن الإلكتروني والوظائف التي يجب شغلها– قد تصل إلى 85 مليون عامل بحلول عام 2030.4

يمكن أن يكون هناك تأثير لسد هذه الفجوة الموجودة في المهارات. وفق تقرير تكلفة اختراق أمن البيانات لعام 2024، فإن المؤسسات التي تعاني من نقص كبير في المهارات الأمنية قد شهدت متوسط تكلفة يبلغ 5,74 ملايين دولار أمريكي لكل اختراق، مقارنةً بتكلفة 3,98 ملايين دولار أمريكي للمؤسسات التي تعاني من نقص في المهارات على مستوى أقل.

ستتجه فرق الأمن التي تعاني من نقص الموارد بشكل متزايد إلى تقنيات الأمن التي تتميز بالتحليلات المتقدمة والذكاء الاصطناعي والأتمتة لتعزيز دفاعاتها الإلكترونية وتقليل تأثير الهجمات الناجحة.

أنواع الأمن الإلكتروني
 

 

تساهم إستراتيجيات الأمن الإلكتروني الشاملة في حماية كافة طبقات البنية التحتية لتكنولوجيا المعلومات في المؤسسة ضد التهديدات الإلكترونية والجرائم الإلكترونية. في ما يلي أهم مجالات الأمن الإلكتروني:

 

  • أمن الذكاء الاصطناعي
  • أمن البنية التحتية الحساسة
  • أمان الشبكة
  • أمن نقطة النهاية
  • أمان التطبيقات
  • الأمن السحابي
  • أمن المعلومات
  • أمن الأجهزة المحمولة

 

 

أمن الذكاء الاصطناعي

يشير أمن الذكاء الاصطناعي إلى التدابير والتقنيات التي تهدف إلى منع أو تخفيف حدة التهديدات الإلكترونية والهجمات الإلكترونية التي تستهدف تطبيقات الذكاء الاصطناعي أو الأنظمة أو التي تستخدم الذكاء الاصطناعي بطرق خبيثة.

يوفر الذكاء الاصطناعي التوليدي للجهات المهددة متجهات هجوم جديدة لاستغلالها. يمكن أن يستخدم المخترقون مطالبات خبيثة للتلاعب بتطبيقات الذكاء الاصطناعي وتسميم مصادر البيانات لتشويه مخرجات الذكاء الاصطناعي، بل وخداع أدوات الذكاء الاصطناعي لمشاركة معلومات حساسة. يمكنهم أيضًا استخدام (وقد استخدموا بالفعل) الذكاء الاصطناعي التوليدي لإنشاء تعليمات برمجية خبيثة ورسائل بريد إلكتروني للتصيد الاحتيالي.

يستخدم أمن الذكاء الاصطناعي أطر عمل متخصصة لإدارة المخاطر –وبشكل متزايد، أدوات الأمن الإلكتروني المدعومة بالذكاء الاصطناعي– لحماية سطح هجوم الذكاء الاصطناعي. وفق تقرير تكلفة اختراق أمن البيانات لعام 2024، شهدت المؤسسات التي نشرت الأدوات الأمنية المدعومة بالذكاء الاصطناعي والأتمتة على نطاق واسع للوقاية من التهديدات الإلكترونية انخفاضًا في متوسط التكلفة لكل اختراق بمبلغ 2,2 مليون دولار أمريكي مقارنة بالمؤسسات التي لم تستخدم الذكاء الاصطناعي.
 

أمن البنية التحتية الحساسة
 

يعمل أمن البنية التحتية الحساسة على حماية أنظمة الكمبيوتر والتطبيقات والشبكات والبيانات والأصول الرقمية التي يعتمد عليها المجتمع في تحقيق الأمن القومي والصحة الاقتصادية والسلامة العامة.

في الولايات المتحدة الأمريكية، يقدم المعهد الوطني الأمريكي للمعايير والتقنية (NIST) إطار عمل للأمن الإلكتروني لمساعدة مزودي خدمات تكنولوجيا المعلومات والأطراف المعنيين على تأمين البنية التحتية الحساسة.5 تقدم وكالة الأمن الإلكتروني وأمن البنية التحتية التابعة لوزارة الأمن الداخلي الأمريكية (CISA) أيضًا الإرشادات.6

أمن الشبكة
 

يركز أمن الشبكة على منع الوصول غير المصرح به إلى الشبكات وموارد الشبكات. يساعد أيضًا على ضمان وصول المستخدمين المصرح لهم بشكل آمن وموثوق إلى الموارد والأصول التي يحتاجون إليها لأداء وظائفهم.
 

أمن التطبيقات
 

يساعد أمن التطبيقات على منع الوصول غير المصرح به إلى التطبيقات والبيانات ذات الصلة واستخدامها. ويساعد أيضًا على تحديد العيوب أو الثغرات في تصميم التطبيق والتخفيف من حدتها. تقوم طرق تطوير التطبيقات الحديثة مثل عمليات التطوير وممارسات التطوير والأمان والعمليات بإنشاء الأمان واختباره في عملية التطوير.
 

أمن السحابة
 

يساهم أمن السحابة في تأمين خدمات المؤسسة وأصولها القائمة على السحابة، بما في ذلك التطبيقات والبيانات والخوادم الافتراضية والبنية التحتية الأخرى.

يعتمد أمن السحابة بشكل عام على نموذج المسؤولية المشتركة. يتولى مزود السحابة مسؤولية تأمين الخدمات التي يقدمها والبنية التحتية التي توفرها. ويتحمل العميل مسؤولية حماية بياناته ورموزه وغيرها من الأصول التي يخزنها أو يشغِّلها في السحابة.
 

أمن المعلومات وأمن البيانات
 

يساهم أمن المعلومات في حماية المعلومات الهامة الخاصة بالمؤسسة –مثل: الملفات والبيانات الرقمية والمستندات الورقية والوسائط المادية– من الوصول أو الاستخدام أو التعديل غير المصرح به.

يعد أمن البيانات، الذي يُقصد به حماية المعلومات الرقمية، مجموعة فرعية من أمن المعلومات ومحور تركيز لمعظم تدابير أمن المعلومات المتعلقة بالأمن الإلكتروني.
 

أمن الأجهزة المحمولة
 

يشمل أمن الأجهزة المحمولة أدوات الأمن الإلكتروني وممارساته الخاصة بالهواتف الذكية والأجهزة المحمولة الأخرى، بما في ذلك إدارة تطبيقات الهواتف المحمولة وإدارة التنقل المؤسسي.

في الآونة الأخيرة، بدأت المؤسسات بتبني حلول إدارة نقاط النهاية الموحدة (UEM) التي تسمح لها بحماية كل أجهزة نقاط النهاية، بما في ذلك الأجهزة المحمولة، وتكوينها وإدارتها من وحدة تحكم واحدة.
 

تهديدات الأمن الإلكتروني الشائعة

في ما يلي بعض أنواع التهديدات الإلكترونية الأكثر شيوعًا:

  • البرامج الضارة
  • برامج الفدية الضارة
  • التصيد الاحتيالي
  • سرقة بيانات الاعتماد وإساءة الاستخدام
  • التهديدات الداخلية
  • هجمات الذكاء الاصطناعي
  • تعدين العملات المشفرة
  • الهجوم الموزع لحجب الخدمة (DDoS)
 

البرامج الضارة
 

تشير البرامج الضارة، التي تُعرف باسم "البرمجيات الخبيثة"، إلى أي تعليمات برمجية أو برنامج كمبيوتر يُكتب عمدًا لإلحاق الضرر بأنظمة الكمبيوتر أو مستخدميها. تنطوي كل الهجمات الإلكترونية الحديثة تقريبًا على نوع من البرامج الضارة.

ينشئ المستخدمون والمجرمون الإلكترونيون البرامج الضارة ويستخدمونها للوصول غير المصرح به إلى أنظمة الكمبيوتر والبيانات الحساسة واختراق أنظمة الكمبيوتر وتشغيلها عن بُعد، وتعطيل أو إتلاف أنظمة الكمبيوتر أو احتجاز البيانات أو الأنظمة مقابل مبالغ مالية كبيرة (راجع "برامج الفدية الضارة").
 

اقرأ المزيد عن البرامج الضارة

برامج الفدية الضارة

برامج الفدية الضارة هي نوع من البرامج الضارة يستخدمها المهاجم لتشفير بيانات الضحية أو جهازه والتهديد بإبقائه مشفرًا –أو ما هو أسوأ من ذلك– ما لم تدفع الضحية فدية إلى المهاجم.

إنَّ أولى هجمات برامج الفدية الضارة طالبت بفدية مقابل مفتاح التشفير المطلوب لإلغاء فقل بيانات الضحية. ابتداءً من عام 2019 تقريبًا، كانت كل هجمات برامج الفدية الضارة تقريبًا عبارة عن هجمات ابتزاز مزدوج تهدد أيضًا بمشاركة بيانات الضحايا علنًا، بينما أضافت بعض هجمات الابتزاز الثلاثي تهديدًا بالهجوم الموزع لحجب الخدمة (DDoS).

في الآونة الأخيرة، بدأت هجمات برامج الفدية الضارة في الانخفاض. وفق تقرير IBM X-Force Threat Intelligence Index 2024، مثلت هجمات برامج الفدية الضارة 20% من إجمالي الهجمات في عام 2023، بتراجع قدره 11,5% مقارنة بعام 2022. من المرجح أن يكون هذا التراجع نتيجة لتحسين تدابير الوقاية من برامج الفدية الضارة، والتدخل الأكثر فعالية من جانب سلطات إنفاذ القانون، وممارسات النسخ الاحتياطي وحماية البيانات التي تُمكِّن الشركات من التعافي من دون دفع الفدية.

في هذه الأثناء، أعاد المهاجمون ببرامج الفدية الضارة استخدام مواردهم لبدء أنواع أخرى من التهديدات الإلكترونية، بما في ذلك برامج سرقة المعلومات التي تسمح لهم بسرقة البيانات واحتجازها مقابل فدية من دون إغلاق أنظمة الضحية، وهجمات تدمير البيانات التي تدمر -أو تهدد بتدمير- البيانات لأغراض محددة.
 

اقرأ المزيد عن برامج الفدية الضارة

التصيد الاحتيالي
 

هجمات التصيد الاحتيالي هي رسائل بريد إلكتروني أو رسائل نصية أو صوتية تخدع المستخدمين لتنزيل البرامج الضارة أو مشاركة معلومات حساسة أو إرسال أموال إلى الأشخاص الخطأ.

يكون معظم المستخدمين على دراية بعمليات التصيد الاحتيالي الجماعي – وهي رسائل احتيالية تُرسل بشكل جماعي عبر البريد الإلكتروني وتبدو وكأنها صادرة من علامة تجارية كبيرة وموثوقة، تطلب من المستلمين إعادة تعيين كلمات المرور الخاصة بهم أو إعادة إدخال معلومات بطاقة الائتمان. تستهدف عمليات التصيد الاحتيالي الأكثر تعقيدًا، مثل التصيد الاحتيالي بالرمح واختراق البريد الإلكتروني للأعمال (BEC)، أفرادًا أو مجموعات محددة لسرقة بيانات قيِّمة بشكل خاص أو مبالغ مالية كبيرة.

التصيد الاحتيالي هو مجرد نوع من أنواع الهندسة الاجتماعية، وهي فئة من أساليب "الاختراق البشري" والهجمات التفاعلية التي تستخدم التلاعب النفسي للضغط على الأشخاص بهدف اتخاذ إجراءات غير مدروسة.
 

اقرأ المزيد عن التصيد الاحتيالي

سرقة بيانات الاعتماد وإساءة استخدام الحساب
 

أظهر تقرير X-Force Threat Intelligence Index أن الهجمات القائمة على الهوية، التي تخترق حسابات المستخدمين الشرعيين وتسيء استخدام امتيازاتهم، تمثل 30% من إجمالي الهجمات. هذا يجعل الهجمات القائمة على الهوية نقاط الدخول الأكثر شيوعًا إلى شبكات الشركات.

يستخدم المخترقون العديد من الأساليب لسرقة بيانات الاعتماد والاستيلاء على الحسابات. على سبيل المثال، تتلاعب هجمات Kerberoasting ببروتوكول المصادقة Kerberos المستخدم عادةً في Microsoft Active Directory للاستيلاء على حسابات الخدمة المميزة. في عام 2023، شهد فريق IBM X-Force زيادة بنسبة 100% في حوادث Kerberoasting.

وبالمثل، شهد فريق X-Force زيادة بنسبة 266% في استخدام البرامج الضارة الخاصة بسرقة المعلومات والتي تسجل بيانات اعتماد المستخدمين والبيانات الحساسة الأخرى بشكل سري.

اقرأ المزيد عن Kerberoasting
التهديدات الداخلية

تشير التهديدات الداخلية إلى التهديدات التي تنشأ عن المستخدمين المصرح لهم –الموظفين والمتعاقدين وشركاء الأعمال– الذين يسيئون استخدام وصولهم المشروع عن قصد أو عن غير قصد أو الذين يتم اختراق حساباتهم بواسطة مجرمين إلكترونيين.

قد يكون الكشف عن التهديدات الداخلية أصعب مقارنة بالتهديدات الخارجية؛ لأنها تحمل علامات النشاط المصرح به ولا تظهر لبرامج مكافحة الفيروسات وجدران الحماية والحلول الأمنية الأخرى التي تمنع الهجمات الخارجية.

اقرأ المزيد عن التهديدات الداخلية

هجمات الذكاء الاصطناعي
 

مثلما يستخدم المتخصصون في الأمن الإلكتروني الذكاء الاصطناعي لتعزيز دفاعاتهم، يستخدم المجرمون الإلكترونيون الذكاء الاصطناعي لتنفيذ هجمات متقدمة.

في سياق الاحتيال باستخدام الذكاء الاصطناعي التوليدي، يستخدم المحتالون الذكاء الاصطناعي التوليدي لإنشاء رسائل بريد إلكتروني وتطبيقات ومستندات تجارية أخرى مزيفة بهدف خداع الأشخاص لمشاركة البيانات الحساسة أو إرسال الأموال.

يشير تقرير X-Force Threat Intelligence Index إلى أن المحتالين يمكنهم استخدام أدوات الذكاء الاصطناعي التوليدي مفتوحة المصدر لإنشاء رسائل بريد إلكتروني احتيالية مقنعة في أقل من خمس دقائق. على سبيل المقارنة، يستغرق المحتالون 16 ساعة لإنشاء الرسالة نفسها يدويًا.

يستخدم المخترقون أيضًا أدوات الذكاء الاصطناعي الخاصة بالمؤسسة كمتجهات للهجوم. على سبيل المثال، في هجمات حقن المطالبات، تستخدم الجهات المهددة مدخلات ضارة للتلاعب بأنظمة الذكاء الاصطناعي التوليدي من أجل تسريب بيانات حساسة أو نشر معلومات مضللة أو ما هو أسوأ من ذلك.
 

اقرأ المزيد عن حقن المطالبات

تعدين العملات المشفرة
 

يحدث تعدين العملات المشفرة عندما يتمكن المخترقون من الوصول إلى جهاز نقطة النهاية ويستخدمون موارده الحاسوبية سرًا لتعدين العملات الرقمية مثل البيتكوين أو الإيثر أو المونيرو.

عرَّف محللو الأمن تعدين العملات المشفرة بأنه تهديد إلكتروني في عام 2011 تقريبًا، بعد فترة وجيزة من ظهور العملات الرقمية. ووفق تقرير X-Force Threat Intelligence Indexالصادر عن IBM، فإن تعدين العملات المشفرة أصبح الآن من بين أبرز ثلاثة مجالات لعمليات المجرمين الإلكترونيين.
 

الهجوم الموزع لحجب الخدمة (DDoS)
 

يهدف الهجوم الموزع لحجب الخدمة إلى تعطيل خادم أو موقع ويب أو شبكة عن طريق الإفراط في تحميله بحركة مرور، عادةً ما تكون من شبكة الروبوت – وهي شبكة من الأنظمة الموزعة التي يخترقها المجرم الإلكتروني باستخدام البرامج الضارة والعمليات المتحكَّم فيها عن بُعد.

خلال جائحة كوفيد-19، شهد حجم الهجمات الموزعة لحجب الخدمة ارتفاعًا حادًا على مستوى العالم. وعلى نحو متزايد، يدمج المهاجمون الهجمات الموزعة لحجب الخدمة مع هجمات برامج الفدية الضارة أو ببساطة يهددون بإطلاق هجمات موزعة لحجب الخدمة ما لم يدفع الضحية الفدية.
 

اقرأ المزيد عن الهجمات الموزعة لحجب الخدمة
الأفكار المغلوطة حول الأمن الإلكتروني

 

على الرغم من تزايد حجم حوادث الأمن الإلكتروني على مستوى العالم والمعارف المستقاة من حل هذه الحوادث، لا تزال بعض المفاهيم الخطأ قائمة. ومن أكثرها خطرًا ما يلي:

 

توفر كلمات المرور القوية حماية كافية

تُحدث كلمات المرور القوية فرقًا؛ على سبيل المثال، تستغرق كلمة المرور المكونة من 12 حرفًا وقتًا أطول بمقدار 62 تريليون مرة لاختراقها مقارنة بكلمة المرور المكونة من 6 أحرف. ولكن من السهل نسبيًا الحصول على كلمات المرور بطرق أخرى، مثل الهندسة الاجتماعية أو برنامج ضار لرصد لوحة المفاتيح أو شرائها من الشبكة الخفية أو دفع أموال لموظفين ساخطين داخل الشركة من أجل سرقتها.

 

معظم مخاطر الأمن الإلكتروني معروفة جيدًا


في الواقع، يتغير مشهد التهديد الإلكتروني باستمرار. إذ يتم الإبلاغ بآلاف الثغرات الجديدة في التطبيقات والأجهزة القديمة والجديدة كل عام. هذا إلى جانب زيادة فرص حدوث أخطاء بشرية – خاصةً من قِبل الموظفين أو المتعاقدين المهملين الذين يتسببون بغير قصد في اختراق أمن البيانات.

 

يتم احتواء كافة متجهات الهجمات الإلكترونية
 

يجد المجرمون الإلكترونيون متجهات هجوم جديدة طوال الوقت. حيث أدى ظهور تقنيات الذكاء الاصطناعي والتقنيات التشغيلية وأجهزة إنترنت الأشياء والبيئات السحابية كلها إلى منح المخترقين فرصًا جديدة للتسبب في المشاكل.

 

مجالي آمن
 

يواجه كل مجال مخاطر الأمن الإلكتروني. على سبيل المثال، تستهدف هجمات برامج الفدية الضارة مزيدًا من القطاعات أكثر من أي وقت مضى، بما في ذلك الحكومات المحلية والمنظمات غير الربحية ومقدمي الرعاية الصحية. كذلك ازدادت الهجمات على سلاسل التوريد ومواقع الويب الحكومية والبنية التحتية الحساسة.

 

المجرمون الإلكترونيون لا يهاجمون الشركات الصغيرة
 

بلى، إنهم يهاجمونها. أظهر تقرير الاستعداد السيبراني الصادر عن Hiscox أن ما يقرب من نصف الشركات الصغيرة في الولايات المتحدة (41%) تعرضت لهجوم إلكتروني في العام الماضي.7

أفضل الممارسات والتقنيات الأساسية للأمن الإلكتروني

على الرغم من اختلاف إستراتيجية الأمن الإلكتروني في كل مؤسسة، يستخدم العديد منها هذه الأدوات والأساليب لتقليل الثغرات ومنع الهجمات واعتراض الهجمات الجارية:

  • التدريب على التوعية الأمنية
  • أدوات أمن البيانات
  • إدارة الهوية والوصول
  • الكشف عن التهديدات والاستجابة لها
  • التعافي من الكوارث

 

التدريب على التوعية الأمنية

يساعد التدريب على التوعية الأمنية المستخدمين على فهم مدى تأثير الإجراءات التي تبدو غير ضارة –بدءًا من استخدام كلمة المرور البسيطة نفسها في عمليات تسجيل دخول متعددة وصولاً إلى الإفراط في مشاركة المعلومات على وسائل التواصل الاجتماعي– في زيادة خطر تعرضهم أو تعرض مؤسستهم للهجوم.

إلى جانب سياسات أمن البيانات المدروسة، يمكن أن يساعد التدريب على التوعية الأمنية الموظفين على حماية البيانات الحساسة للأفراد والمؤسسات. كذلك يساعدهم على التعرف على هجمات التصيد الاحتيالي والبرامج الضارة وتجنبها.

 

أدوات أمن البيانات
 

يمكن أن تساعد أدوات أمن البيانات، مثل التشفير وحلول منع فقدان البيانات (DLP)، على إيقاف التهديدات الأمنية الجارية أو التخفيف من آثارها. على سبيل المثال، يمكن أن تكشف أدوات منع فقدان البيانات عن محاولات سرقة البيانات وتمنعها، بينما يجعل التشفير أي بيانات يسرقها المخترقون غير مفيدة لهم.

 

إدارة الهوية والوصول
 

تشير إدارة الهوية والوصول (IAM) إلى الأدوات والإستراتيجيات التي تتحكم في كيفية وصول المستخدمين إلى الموارد وما يمكنهم القيام به باستخدام تلك الموارد.

يمكن أن تساعد تقنيات إدارة الهوية والوصول (IAM) على الحماية من سرقة الحسابات. على سبيل المثال، تتطلب المصادقة متعددة العوامل من المستخدمين تقديم بيانات اعتماد متعددة لتسجيل الدخول، ما يعني أن الجهات المهددة تحتاج إلى أكثر من مجرد كلمة مرور لاختراق الحساب.

وبالمثل، تكشف أنظمة المصادقة التكيفية الحالات التي ينخرط فيها المستخدمون في سلوك محفوف بالمخاطر وتنشئ تحديات مصادقة إضافية قبل السماح لهم بالمتابعة. يمكن أن تساعد المصادقة التكيفية على الحد من الحركة الجانبية للمخترقين الذين يتمكنون من الدخول إلى النظام.

تُعد بنية الثقة الصفرية إحدى الطرق لفرض ضوابط الوصول الصارمة من خلال التحقق من كافة طلبات الاتصال بين المستخدمين والأجهزة والتطبيقات والبيانات.

 

إدارة سطح الهجوم
 

تتضمن إدارة سطح الهجوم (ASM) الاكتشاف والتحليل والمعالجة والمراقبة المستمرة لثغرات الأمن الإلكتروني ومتجهات الهجوم المحتملة التي تشكل سطح الهجوم الخاص بالمؤسسة.

بخلاف تخصصات الدفاع الإلكتروني الأخرى، تتم إدارة سطح الهجوم بالكامل من منظور المخترق بدلاً من منظور المدافع. إذ إنها تحدد الأهداف وتقيِِّم المخاطر بناءً على الفرص التي توفرها لأي مخترق خبيث.

 

كشف التهديدات والاستجابة لها
 

يمكن أن تساعد التقنيات المستندة إلى الذكاء الاصطناعي والتحليلات على تحديد الهجمات الجارية والاستجابة لها. يمكن أن تتضمن هذه التقنيات إدارة المعلومات والأحداث الأمنية (SIEM) والتنسيق الأمني والأتمتة والاستجابة (SOAR) وكشف نقطة النهاية والاستجابة لها (EDR). عادةً ما تستخدم المؤسسات هذه التقنيات كجزء من خطة رسمية للاستجابة للحوادث.

 

التعافي من الكوارث
 

يمكن أن تؤدي قدرات التعافي من الكوارث دورًا رئيسيًا في الحفاظ على استمرارية الأعمال ومعالجة التهديدات في حال حدوث هجوم إلكتروني. على سبيل المثال، يمكن أن تساعد القدرة تجاوز الفشل في إيجاد نسخة احتياطية مستضافة في مكان بعيد الشركة على استئناف العمليات بعد التعرض لهجوم برامج الفدية الضارة (أحيانًا من دون دفع فدية)
 

حلول ذات صلة
خدمات الأمن الإلكتروني

يمكنك تحويل أعمالك وإدارة المخاطر من خلال الخدمات الاستشارية في الأمن الإلكتروني والخدمات السحابية وخدمات الأمان المُدارة.

استكشف خدمات الأمن الإلكتروني
حلول أمن البيانات وحمايتها

احمِ البيانات عبر السحابات الهجينة وبسِّط سياسات الامتثال التنظيمي وطبِّق السياسات الأمنية وضوابط الوصول في الوقت الفعلي. 

اكتشف حلول أمن البيانات وحمايتها
الأمن الإلكتروني بالذكاء الاصطناعي (AI)

حسِّن سرعة الفرق الأمنية ودقتها وإنتاجيتها بالحلول المدعومة بالذكاء الاصطناعي.

استكشف الأمن الإلكتروني بالذكاء الاصطناعي
خدمات كشف التهديدات والاستجابة لها 

شريكك في مواجهة التهديدات الإلكترونية، مع IBM® Consulting Cybersecurity Assistant المدعوم بالذكاء الاصطناعي والمصمم لتسريع وتحسين التعرف على التهديدات الأمنية الحساسة والتحقيق فيها والاستجابة لها.

استكشف حلول الكشف عن التهديدات والاستجابة لها
الموارد مؤشر IBM X-Force Threat Intelligence

احصل على معارف وتوصيات بحثية أساسية لمساعدتك على الاستعداد للاستجابة للتهديدات الإلكترونية بسرعة وفعالية أكبر.

ما المقصود بالهجوم الإلكتروني؟

الهجوم الإلكتروني هو أي جهد متعمد لسرقة البيانات أو التطبيقات أو غيرها من الأصول، أو كشفها أو تغييرها أو تعطيلها أو تدميرها من خلال الوصول غير المصرح به إلى شبكة أو نظام كمبيوتر أو جهاز رقمي.

ما المقصود بعمليات التطوير؟

عمليات التطوير هي منهجية تطوير برمجيات تسرّع تقديم التطبيقات والخدمات الأعلى جودة من خلال الجمع بين عمل فرق تطوير البرمجيات وعمليات تكنولوجيا المعلومات وأتمتتها.

الحواشي

تؤدي كل الروابط إلى صفحات خارج موقع ibm.com.

1 Top 10 Cybersecurity Predictions And Statistics For 2024Cybercrime Magazine, 5 February 2024.

2 State of the Tech Workforce | Cyberstates 2024The Computing Technology Industry Association (CompTIA), March 2024.

3 Cybercrime threatens business growth. Take these steps to mitigate your riskZDNet, April 2022.

Strategic Cybersecurity Talent Framework, World Economic Forum, April 2024.

5 NIST Cybersecurity FrameworkNational Institute of Standards and Technology (NIST), 26 February 2024.

6 Cybersecurity Best PracticesCybersecurity and Infrastructure Security Agency (CISA).

7 The Hiscox Cyber Readiness Report 2023Hiscox Insurance Company Inc., 2023.