Table of Contents
في يومنا هذا وفي ظل التطور الملحوظ للتكنولوجيا بات تخصص الأمن السيبراني من أكثر التخصصات التي يتم التوجه لها في الأعوام الاخيرة وذلك لما يمثله من أهمية كبيرة في مجال حماية البيانات والمعلومات الموجودة في الانترنت.
بالرغم من الفوائد والتسهيلات التي تقدمها التطورات الحديثة, قد يكون من الصعب تصديق أن أخطر التهديدات تاتي من وراء كل منصة وجهاز هي تهديدات الامن السيبراني كونها تمثل خطراً حقيقي.
كيف لا وهناك مايقارب 45 هجمة الكترونية تحدث في مكان ما من العالم, حيث توقع الخبراء ان يتم صرف مايقارب 5 الى 6 تريليون في مجالات الأمن السيبراني “Cyber Security” المختلفة لزيادة امان وامنية البيانات, سواء من قبل الافراد او الشركات أو الحكومات.
إذن ما هو تخصص الأمن السيبراني؟ و ماتعرفيه وماهي اهميتة وما هو مدى خطورة تهديدات الامن السيبراني هذه الأيام؟ اقرأ وتابع.
1 ماهو تخصص الأمن السيبراني
تعريف الامن السيبراني
إن مصطلح مثل الامن السيبراني أو أمن الشبكات يحتوي على عدة تفرعات يصعب حصرة في تعريف محدد, لكن بشكل عام يمكننا تعريف الأمن السيبراني بأنه: أي ممارسة تهدف إلى حماية أجهزة الكمبيوتر والخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من اي هجمات ضارة.
من خلال تقسيم اسم الأمن السيبراني بالانجليزي Cyber Security يمكن فهم تعريفه الجزء الاول من الاسم Cyber ويعني الاجهزة والانظمة المرتبطة بالانترنت. الجزء الثاني من الاسم Security ويعني الحماية.
متى نشأ الأمن السيبراني؟
عند اختراع الحاسوب في وقتها لم يكن هناك اي داعي للامن السيبراني او بالاصح لم يكن هذا المفهوم موجود وقتها, كون اجهزة الحاسوب في وقتها كان من الصعب اختراقها او مهاجمتها اذ لم يكن الوصول لها الا لأشخاص محدودين يعرفون التعامل معها, ومن الصعب للاشخاص العاديين الوصل لها, لذا لم يكن هناك أي داعي حتى للتفكير في إنشاء أمن سيبراني.
أما أول ظهور لمفهوم الأمن السيبراني فكان ظهوره مجرد فكرة نظرية يتم مناقشتها وتحليلها في العام 1972م, استمرت مناقشة الفكرة حتى ظهر لنا الأمن السيبراني كمفهوم فعلي تم تطبيقه في أواخر الثمانينات.
قد يتسأل البعض عن الفرق بين أمن المعلومات والأمن السيبراني, برغم تشابه المعاني إلا أن الاختلاف بينهما كبير. كون أمن المعلومات مصطلح اكبر واعم وهو مفهوم يختص بحماية البيانات من الاختراق او التعديل سواء كانت إلكترونية أو لا. تفاصيل الفروق بينهما تحتاج لمقال مخصص, لكن في هذا المقال سنركز على تفاصيل الأمن السيبراني وخصائصة.
اقرا ايضاً:ما هو web 3؟ ومالفرق بينه وبين web 1 و web 2
2 أهمية الامن السيبراني
تركز أبحاث ودراسات الامن السيبراني اليوم في المقام الاول على تطوير حماية الانظمة والاجهزة من الهجمات والاختراقات. فبدون وجود هؤلاء المتخصصين في الأمن السيبراني, سيكون من المستحيل تقريبا الاستمتاع بالعديد من التطبيقات والمواقع بسبب كثرة محاولات الهجوم أو تعطيلها وإخراجها عن الخدمة.
كما هو الحال في وقتنا الحالي المعتمد على التكنولوجيا في اغلب الاعمال, اذا كانت بدون دفاعات أمنية إلكترونية قوية سيكون من السهل اختراقها وتعطيلها مثل شبكات الطاقة ومرافق معالجة المياه التي تجعل العالم يسير بسلاسة.
ببساطة, يعد الأمن السيبراني مهما للغاية لأنه يساعد في الحفاظ على أنماط الحياة التي تعرفنا عليها ونستمتع بها ولايمكن تجاهل اهمية.
3 أنواع الأمن السيبراني
أمن سيبراني مصطلح ينطبق في مجموعة متنوعة من السياقات, من الأعمال التجارية إلى الحوسبة المتنقلة, اما أنواعه فهي كثيرة وسنذكر اهم الانواع:
حماية التطبيقات Application security
يركز على حماية البرمجيات والاجهزة وابقائها خالية من التهديدات من خلال التطوير والتحديث المستمر لتفادي أي هجمات محتملة, حيث من المفترض ان تبدأ خطوات الأمان من مرحلة التصميم واختبارها قبل نشر البرنامج او التطبيق بوقت طويل.
أمن الشبكات Network security
أمن الشبكات هو من ضمن فروع الأمن السيبراني والذي يختص بحماية شبكات من المتطفلين و الهجمات المحتملة ومنع الوصول الغير مصرح به الى البيانات وغيرها من الانتهاكات.
مع وجود إجراءات أمان قويه يحمي الشبكة من مجموعة واسعة من الهجمات والانتهاكات سوى كانت من داخل أو خارج المنظمة.
الأمن السحابي Cloud Security
مجال ازدادت أهمية في السنوات الاخيرة كون الكثير من المواقع والشركات تعتمد على التخزين السحابي في تخزين بياناتها. ويعتمد الأمان السحابي على إنشاء هياكل وتطبيقات سحابية آمنة للشركات التي تستخدم موفري الخدمات السحابية مثل Amazon Web Services و Google وغيرها.
أمن الهاتف Mobile Security
هذا النوع المتفرع من الأمن السيبراني من أهم الفروع حيث ان اغلبية الناس إذا لم يكونوا كلهم يعتمدون على هواتفهم المحمولة لتخزين بياناتهم الشخصية, حيث يحمي هذا المجال المعلومات الحساسة والشخصية المخزنة سوى على أجهزتهم اللوحية أو الهواتف او اجهزة الكمبيوتر المحمولة من التهديدات المختلفة مثل الوصول الغير مصر به او فقدان الجهاز أو السرقة او حتى البرامج الضارة والفيروسات وغيرها.
اقرا ايضاً: دليل تأمين موقع ووردبريس: 12 خطوة لحماية موقعك 2022
توعية المستخدم User Education
المعرفة قوة!! يهتم هذا الفرع بالجانب التوعوي البشري وتعليمهم أهم الممارسات التي يجب اتباعها لتجنب التهديدات المحتملة. فبدون وعي للمستخدم سيكون من السهل اختراق اجهزتهم, دور الفرع يرتكز على نشر الوعي الفكري حول المخاطر السيبرانية التي يمكن مواجهتها وكيفية حماية بياناتهم و تجنب التهديدات سواء كانوا مستخدمين عاديين او مطورين ضمن تخصص الامن السيبراني.
4 اهداف الامن السيبراني مخطط CIA
يبدأ أمان أي مؤسسة بثلاثة مبادئ: السرية ، النزاهة ، التوفر. يُطلق على هذا اسم CIA ، والذي كان بمثابة معيار الصناعة لأمان الكمبيوتر منذ زمن الحواسيب المركزية الأولى.
هذه المبادئ كانت الركيزة لتصنيع اي برنامج وتقييمه. فيما يلي توضيح المبادئ الثلاثة:
السرية: تؤكد مبادئ السرية أن الأطراف المصرح لها فقط هي التي يمكنها الوصول إلى المعلومات والوظائف الحساسة. مثال: الأسرار العسكرية.
النزاهة: تؤكد مبادئ النزاهة أن الأشخاص المصرح لهم هم فقط من يمكنهم تغيير أو إضافة أو إزالة المعلومات في الوظائف الحساسة. مثال: إدخال بيانات مستخدم غير صحيحة في قاعدة البيانات.
التوفر: تؤكد مبادئ التوافر أن الأنظمة والوظائف والبيانات يجب أن تكون متاحة عند الطلب وفقًا لمعايير متفق عليها بناءً على مستويات الخدمة.
5 أنواع الهجمات والتهديدات السيبرانية
مسؤولية الأمن السيبراني الاولى هي التصدي ومنع اي تهديد محتمل مثل الهجمات الالكترونية والجرائم الالكترونية, التي يحاول المهاجم استغلال أي ثغرة أو القيام بأي فعل يضر هذه الاجهزة او البيانات.
السؤال هنا كيف تتم هذه الهجمات وكيف تتحكم الجهات الخبيثة بهذه البرامج؟, فيما يلي أشهر الطرق المستخدمة في الهجمات السيبرانية:
البرامج الخبيثة Malware
تعد البرامج الضارة من أكثر التهديدات الالكترونية التي تهدد البرمجيات, وهي البرامج التي تم انشاءها المخترقون لتعطيل او اتلاف اجهزة المستخدمين الشرعيين لهذه الاجهزة.
يشمل هذا التهديد برامج الفدية وبرامج التجسس والفيروسات والديدان. يمكنه تثبيت برامج ضارة أو منع الوصول إلى موارد الكمبيوتر أو تعطيل النظام أو نقل المعلومات الخاصة بك سرًا.
يوجد عدد من أنواع البرامج الضارة المختلفة ، بما في ذلك:
الفيروس: برنامج ذاتي النسخ يربط نفسه بملف سليم وينتشر في جميع أنحاء نظام الكمبيوتر مما يؤدي إلى إصابة الملفات بشفرات ضارة.
حصان طروادة: من البرامج الضارة التي تتنكر في صورة برامج موثوقه, يخدع مجرمو الإنترنت المستخدمين لتحميل أحصنة طروادة على أجهزتهم الخاصة ويتسببون في إتلاف أو جمع البيانات, و عادةً ما يقوم بإنشاء باب خلفي يقوم بإعادة توجيه إلى موقع ضار يسمح بوصول مجرمي الإنترنت.
برنامج التجسس: برنامج يسجل ما يفعله المستخدم سراً, بحيث يمكن لمجرمي الإنترنت الاستفادة من هذه المعلومات. على سبيل المثال: قد تسجل برامج التجسس تفاصيل بطاقة الائتمان.
فيروسات الفدية: فيروسات خبيثة تقوم بغلق ملفات المستخدم وبياناته, مع التهديد بمسحها ما لم يتم دفع فدية .
Adware: برنامج يتم اظهاره بشكل إعلان يمكن استخدامها لنشر البرامج الضارة في اجهزة الضحية.
بوتنيتس Botnets: إصابة جهاز الكمبيوتر ببرامج يتم التحكم بها من قبل المخترق عبر الانترنت عن بعد للقيام بمهام اختراق بدون اذن من المستخدم.
حقن SQL
حقن SQL. هو نوع من انواع هجمات الأمن السيبراني يستهدف قواعد البيانات المبنية بلغة SQL, يؤدي هجوم لغة الاستعلام إلى إدراج تعليمات برمجية ضارة في خادم SQL.
يستغل مجرمو الإنترنت الثغرات الأمنية في التطبيقات لإدخال تعليمات برمجية ضارة في قاعدة بيانات SQL للتحكم بها وسرقة البيانات منها.
التصيد Phishing
يتم استهداف الضحايا برسائل بريد إلكتروني يبدو أنها من شركة معروفة وموثوقة تطلب معلومات حساسة. مثل ادخال بيانات البطائق الائتمانية ومعلومات شخصية أخرى. وفي بعض الأحيان يتم دس وتثبيت برامج خبيثة كالتي ذكرناها أعلى.
هجمات الرجل في المنتصف Man-in-the-middle attack
هجوم الرجل في المنتصف “MITM” نوع من تهديدات الأمن السيبراني, ويقوم فيه المخترقون اعتراض اتصال بين شخصين وسرقة البيانات والمعلومات الحساسة, عادة ماتحدث هذة الهجمات في شبكات الـ WIFI الغير امنة.
حجب الخدمة Denial of Service
هجمات حجب الخدمة Dos من الهجمات الشائعه في الأمن السيبراني, يستطيع من خلالها المخترق اخراج الشبكة او السيرفر عن الخدمة من خلال ارسال نشاطات مزيفة مثل الترافيك او الطلب المتكرر للموقع المعروف باسم “handshake” مما يجعل السيرفر غير قادر على الاستجابة والخروج عن الخدمة.
اقرا ايضاً: الدليل الكامل لإنترنت الأشياء وكيف يمكنها تحسين حياتك
6 مستقبل الأمن السيبراني
مع بلوغ انتهاكات البيانات والقرصنة والجرائم الإلكترونية آفاقًا جديدة تعتمد الشركات بشكل متزايد على خبراء الأمن السيبراني لتحديد التهديدات المحتملة وحماية البيانات القيمة. لذلك فمن المنطقي حسب الدراسات أن سوق الأمن السيبراني من المتوقع أن ينمو من 217 مليار دولار من بداية العام 2021 إلى 345 مليار دولار بحلول عام 2026 مسجلاً معدل نمو سنوي مركب (CAGR) بنسبة 9.7٪ من عام 2021 إلى عام 2026.
وظائف الأمن السيبراني
الأمن السيبراني هو أحد أهم المجالات التقنية التي تعمل على تأمين وحماية الأجهزة والبيانات الموجودة على الشبكات من اي خطر او هجوم محتمل, وكما ذكرنا يجب ان يشمل السرية والنزاهة وسلامة البيانات والمعلومات.
لذا من المنطقي أن تكون وظائف الأمن السيبراني من انجح الخيارات المهنية حاليا. حيث أن هذه الوظائف في تزايد مرتفع بجانب التطور الملحوظ وحاجة الشركات الى خبراء وموظفي الأمن السيبراني لتوفير الحماية للبيانات وتجنب اختراقها.
لايمكن تحديد الراتب المحدد لوظائف الأمن السيبراني لكن سنضع أهم المناصب مع الراتب المتوسط لك وظيفة بدون تفصيل:
رواتب وظائف الأمن السيبراني
رئيس أمن المعلومات: يصل متوسط راتبه السنوي الى 160 الف دولار, وقد يصل مع الحوافز والمكافآت الى 320 الف دولار.
مخُتبر الاختراق: متوسط راتبه السنوي قد يصل الى 80 الف دولار, مع الحوافز والمكافآت قد يصل إلى 113 ألف دولار.
مسؤول الأمن السيبراني: تختلف رواتب هذا المنصب من شركة لأخرى حسب الشركات ومجالاتها, ويتراوح متوسط الراتب السنوي لمسؤول الأمن السيبراني ما بين 42 إلى 92 ألف دولار سنوياً.
كانت هذه بعض اهم الوظائف البارزة في وظائف الأمن السيبراني, وتتنوع هذه الوظائف حسب نشاط الشركة واحتياجها للموظف.
مميزات وظائف الأمن السيبراني
بخلاف رواتب موظفي الامن السيبراني التي تعتبر من اهم المميزات توجد مميزات يمكن وضعها في الاعتبار مثل:
- العمل في هذه الوظيفة يعتمد على المهارة الشخصية والمتنوعه, كثير من المجالات تحتاج مهارات مختلفة حسب نوع مجال المؤسسة.
- الفرص الوظيفية كثيرة بسبب كثرة التنوع في هذا المجال ويفيد العاملين في مجال الامن السيبراني.
- تحقيق الرضى المادي والوظيفي من عدة عوامل منها مكافآت ضغوطات العمل والحوافز السنوية.
- بغض النظر عن كونها وظيفة إلا أنها تضيف مهارات وخبرات ذاتية للحماية وتأمين الذات وعنصر مهم في العديد من القطاعات.
الى هنا نكون قد انهينا هذا الجزء من الأمن السيبراني وتوضيح مفهومه والية عمله. في انتظار مقالات اخرى عن هذا التخصص في الايام القادمة بأذن الله, نأمل ان نكون قد غطينا الفقرات بشكل جيد ومفيد. نتمنى مشاركة المقال عبر وسائل التواصل فهذا يدعمنا للمواصلة, تمنياتي لكم بالتوفيق.