Search
Close this search box.

أساسيات الأمن السيبراني التي يجب أن يعلمها كل مبتدئ

أساسيات الأمن السيبراني

يمكن أن تشعر وكأن هناك تهديدا جديدا للأمن السيبراني كل بضعة أشهر. سلالة جديدة من برامج الفدية، تسمى Clop، هي أحدث تهديد لمستخدمي Windows 10.

يطلب الخبراء دائما من المستخدمين تبني أفضل الممارسات استجابة لذلك. ولكن قد يكون من السهل التساؤل عما تحتاج لمعرفته حول الأمن السيبراني.

ما هي أفضل الممارسات؟ لحسن الحظ، من السهل السيطرة عليها بمجرد أن تفهم كيف تعمل.

لقد جمعنا أساسيات الأمن السيبراني التي يجب أن تكون على علم بها. تابع القراءة لمعرفة المزيد.

فهم الأمن السيبراني

يأتي أحد أكثر أشكال الجرائم الإلكترونية شيوعا عبر “التصيد الاحتيالي، phishing”. هذا هو المكان الذي يتلقى فيه الأشخاص رسائل بريد إلكتروني يبدو أنها من مصدر شرعي. قد تخبرهم رسائل البريد الإلكتروني هذه عن نشاط احتيالي على حساباتهم ويتم منحهم رابطا لتسجيل الدخول.

يقوم الشخص بإدخال تفاصيله على صفحة مزيفة. هذا يسلم معلوماتهم الحساسة إلى المخادع. قد تكون هذه تفاصيل تسجيل الدخول أو معلومات بطاقة الائتمان الخاصة بهم.

ومع ذلك، يشير الأمن السيبراني إلى أكثر من مجرد تعيين كلمات مرور جيدة واليقظة لرسائل البريد الإلكتروني المخادعة. كما يشير إلى الحفاظ على قواعد البيانات وإدارة الوصول إلى الشبكة.

يتضمن ذلك البيانات والأجهزة والبرامج. جميع هذه المجالات الثلاثة عرضة لهجمات مجرمي الإنترنت.

قد يخترق المتسللون نظامك للوصول إلى البيانات أو تعطيل شبكتك أو حتى استخدام موارد عملك. لماذا؟

هجمات الروبوتات "Botnet Attacks"

يترك بعض المهاجمين تعليمات برمجية في نظامك تحول أجهزتك إلى روبوتات في شبكتهم. يتيح ذلك للمهاجمين استخدامها في هجوم الروبوتات

في هجوم الروبوتات، تقوم جميع الآلات المجندة بنفس الإجراء في نفس الوقت.

هذا ما حدث خلال هجوم رفض الخدمة الموزع (DDoS) في عام 2016. قامت العديد من الأجهزة “بضغط” شبكة Dyn لدرجة أن حركة المرور الإضافية عطلت نظامها. أسقطت تويتر وسي إن إن ونتفليكس وريديت وغيرها.

يمكن أن تكون الأجهزة الذكية المتصلة بإنترنت الأشياء (IoT) عرضة لذلك. لا تسمح الأجهزة القديمة دائمًا للمستخدمين بتغيير تفاصيل الوصول من إعدادات المصنع. يظلون عالقين في إعدادات المصنع الخاصة بهم.

هذا يعني أنه يمكن للمهاجمين إضافة أجهزة ذكية إلى شبكة الروبوت. وهذا يعني أيضا أن المهاجمين يمكنهم في كثير من الأحيان الوصول إلى شبكة عبر أضعف نقطة كجهاز ذكي غير آمن.

برامج الفدية "Ransomware"

في أسوأ السيناريوهات، يمكن للمهاجمين إصابة نظامك ببرامج الفدية. يقوم هذا النوع من البرامج الضارة بتشفير الملفات، ولا يتم فك تشفيرها إلا إذا تم دفع فدية.

كان وباء WannaCry ransomware لعام 2018 هو هذا النوع من الهجوم. انتهى الأمر بتكلفة NHS البريطانية 92 مليون جنيه إسترليني.

ليس هناك ما يضمن أن دفع الفدية سيؤدي إلى فك تشفير ملفاتك.

حماية نفسك والآخرين

كان مستخدمو الكمبيوتر الأوائل أكثر قلقا بشأن فيروسات الكمبيوتر. هنا، يمكنك أن ترى كيف تطورت التهديدات. كثير منهم متطور للغاية ويجعل من الصعب انحرافهم.

لا تزال هناك أشياء يمكنك ويجب عليك القيام بها لحماية نفسك. إذا كنت تعمل في شركة، فإن كونك على دراية جيدة بأساسيات الأمن السيبراني يحمي أيضا الأعمال.

الوصول إلى المعلومات

هل يحتاج الجميع إلى الوصول إلى ملفات ومجلدات معينة؟ يعد تقييد الوصول طريقة بسيطة لتقليل خطر الوصول غير المصرح به إلى البيانات.

تأكد من حصول جميع الموظفين على تدريب على استخدام كلمات مرور قوية. يحتاج الموظفون إلى اتباع أفضل الممارسات، مثل عدم كتابة كلمات المرور.

على جهاز الكمبيوتر المنزلي الخاص بك، هناك شيء بسيط يمكنك القيام به وهو إنشاء حسابات منفصلة لحقوق المسؤول والمستخدمين العاديين.

إذا وصل أحد المتطفلين إلى نظامك، فإن عدم وجود امتيازات المسؤول يحد من عدد الإجراءات التي يمكنهم تنفيذها.

على الأجهزة، يمكن أن تساعد المصادقة الثنائية أو التحقق البيومتري في تقليل الوصول.

التلاعب بالبيانات

الوصول إلى البيانات ليس المشكلة الوحيدة. يمكن للمهاجمين أيضًا حذف البيانات أو تحريرها.

يساعد إذن الملف في التحكم في خروقات البيانات. يمكن أن يساعد التحكم في الإصدار أيضًا في تحديد التعديلات غير المشروعة على البيانات.

النسخ الاحتياطية المنتظمة هي الطريقة الأكثر شيوعًا لإدارة فقدان البيانات أو تغييرها. تعد النسخ الاحتياطية السحابية طريقة جيدة للحفاظ على سلامة البيانات حيث يتم الاحتفاظ بها خارج الموقع. إذا حلت كارثة مادية بمكتبك، فستظل لديك بياناتك.

تعمل النسخ الاحتياطية المادية على محركات الأقراص الثابتة القابلة للإزالة أيضًا على التخفيف من مخاطر برامج الفدية. وذلك لأن برامج الفدية يمكنها فقط تشفير الملفات التي يمكنها الوصول إليها.

إذا قمت بفصل القرص الصلب بعد النسخ الاحتياطي؟ وهذا يحافظ على البيانات آمنة من برامج الفدية.

تحديثات منتظمة

يصدر المطورون تحديثات منتظمة لكل من الأجهزة والبرامج. تساعد هذه التحديثات على سد الثغرات في التعليمات البرمجية التي يمكن استغلالها من قبل المهاجمين.

سيؤدي الحفاظ على تحديث جدار الحماية وبرامج مكافحة الفيروسات إلى إبعاد معظم التهديدات. تذكر تثبيت التحديثات لنظام التشغيل والبرامج الأخرى التي تستخدمها.

يؤدي عدم تثبيت تصحيحات أو تحديثات الأمان إلى ترك نظامك عرضة للخطر. قم بتضمين هذه التحديثات كجزء من روتين صيانة الأمان.

يجدر أيضا تصميم خطة للتعافي من الكوارث حتى تعرف ما يجب فعله إذا حدث الأسوأ.

التقدم من أساسيات الأمن السيبراني

إذا كنت تريد معرفة المزيد عن الأمن السيبراني، فراجع شهادة CISSP. يدير العديد منهم مدونة أخلاقيات CISSP التي تمنحك فكرة عن قيمهم.

CISSP تعني متخصص معتمد في أمن نظام المعلومات. سيساعدك الحصول على شهادة CISSP على اكتساب الثقة التي تحتاجها لإدارة مسائل الأمن السيبراني لعملك الخاص.

سيساعدك أيضا على بدء مهنة جديدة في مجال الأمن السيبراني. أو يمكن أن تساعدك هذه الشهادات في إضافة مجموعة مهارات جديدة داخل وظيفة موجودة.

فقط كن على علم بأن الأمن السيبراني ليس تخصصا مهنيا واحدا. ويغطي مجموعة واسعة من الوظائف على مجموعة من المستويات. هناك أيضا العديد من الفرص للموظفين غير التقنيين. لا تدع ذلك يؤخرك إذا لم يكن لديك شهادة في علوم الكمبيوتر.

CISSP تعني: “Certified Information Systems Security Professional

أساسيات الأمن السيبراني

الآن بعد أن فهمت أساسيات الأمن السيبراني، يمكنك البدء في وضع هذه التدابير موضع التنفيذ. في مجال الحوسبة المنزلية، يساعدونك في منحك راحة البال التي تحتاجها لتصفح الإنترنت بسهولة.

ضمن إعداد الشركة، يمكن أن تساعد هذه الأساسيات في حماية بيانات العملاء والحفاظ على سير عملك. أدخلهم في روتين منتظم لجعلهم طبيعة ثانية لجميع الموظفين.

لماذا لا تحقق من مقالاتنا الأخرى على مدونتنا لمزيد من النصائح المفيدة.

شارك المعرفة :

مقالات ذات صلة :

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

error: المحتوى محمي بحقوق الطبع والنشر