يشهد العالم تحوّلا رقميّا هائلا. وتقوم الشركات في العالم بإجراء تحول رقمي لإشراك القوى العاملة والعملاء بشكل أفضل وخدمتهم وبالتالي تحسين قدرتهم على المنافسة. لذا أصبحت هناك حاجة متزايدة للحماية في هذا العالم الرقميّ.
يجب أن تتكيف تدابير الأمن السيبراني باستمرار مع التقنيات والتطوّرات الجديدة للبقاء في المقدمة، حيث يقوم المتصيّدون بتكييف أساليبهم مع الأشكال الجديدة للأمن السيبراني وجعل إجراءات الحماية غير فعّالة.
تعريف الأمن السيبراني
يشير الأمن السيبراني إلى التدابير المتخذة لحماية الأجهزة والشبكات والبيانات المتصلة بالإنترنت من الوصول غير المصرح به والاستخدام الإجرامي. بالإضافة إلى ذلك، يضمن الأمن السيبراني سرية البيانات وسلامتها وتوافرها على مدار دورة حياتها بالكامل.
ينطبق الأمن السيبراني على كل من البرامج والأجهزة، بالإضافة إلى المعلومات الموجودة على الإنترنت. يمكنه حماية كل شيء من المعلومات الشخصية إلى الأنظمة الحكومية المعقدة.
يمكن أن يشمل الأمن السيبراني تدابير حماية مختلفة، مثل منع مجرمي الإنترنت من اختراق أجهزة الكمبيوتر والأجهزة الأخرى المتصلة وسرقة المعلومات الحساسة. وتعدّ استخدام حماية كلمة المرور والتشفير هي أنواع من تدابير الأمن السيبراني. وتشمل الأنواع الشائعة للهجمات الإلكترونية التصيد الاحتيالي والبرامج الضارة وهجمات التنصت وهجمات رفض الخدمة (DoS).
ما هو الأمن السيبراني ولماذا هو مهم؟
تشمل تدابير الأمن السيبراني منع الهجمات الإلكترونية واكتشافها والاستجابة لها. يمكن اختراق أيّ معلومات مخزنة على جهاز متصل بالإنترنت أو نظام كمبيوتر أو شبكة. مع اتخاذ التدابير المناسبة، يمكن منع ذلك. نظرًا لأن العالم يعتمد على أجهزة الكمبيوتر أكثر من أي وقت مضى، فقد أصبح الأمن السيبراني ضروريًا.
يتراوح الأمن السيبراني من البسيط إلى المعقد. كإجراء وقائي أساسي، تأتي معظم الأجهزة مزودة بحماية كلمة المرور لمنع القرصنة. يعد تحديث البرنامج طريقة مباشرة أخرى لمنع الهجمات الإلكترونية.
إذا تعرض نظام للهجوم أو كان معرضًا لخطر الهجوم، فقد يتم اتخاذ تدابير محددة اعتمادًا على نوع الهجوم. فالتشفير، على سبيل المثال، هو إحدى طرق منع الهجمات. ويمكن لبعض برامج مكافحة الفيروسات اكتشاف نشاط مشبوه عبر الإنترنت وحظر معظم هجمات البرامج.
الهدف الرئيسي من الأمن السيبراني.
من أجل ضمان أن النظام آمن، من الضروري فهم المخاطر ونقاط الضعف الكامنة في جهاز ما أو الشبكة المحددة وما إذا كان بإمكان المتسللين استغلال هذه الثغرات أم لا.
التهديدات السيبرانية الرئيسية:
يمكن أن يكون للهجمات الإلكترونية تأثيرات واسعة النطاق على الأفراد والشركات والمؤسّسات الحكوميّة، بما في ذلك الخسارة الماليّة وسرقة الهويّة والإضرار بالسمعة. يتم تصنيفها حسب طريقة الهجوم. على الرغم من وجود العديد من أنواع الهجمات الإلكترونيّة، إلاّ أنّ أكثرها شيوعًا يتمثّل في:
التصيّد
يحدث التصيّد الاحتيالي عند استقبال بريد إلكترونيّ أو نصّ تم إرساله من مصدر حسن السمعة. الهدف من التصيّد الاحتيالي هو خداع المستلم لمشاركة معلومات حساسة مثل تفاصيل بطاقة الائتمان وبيانات اعتماد تسجيل الدخول أو لتثبيت برامج ضارّة على جهاز الضحية. يعدّ التصيد الاحتيالي أحد أكثر الهجمات شيوعًا على المستهلكين.
البرمجيات الخبيثة
البرامج الضارّة هي برامج تهدف إلى إلحاق الضرر بجهاز الكمبيوتر أو الشبكة. تشمل أنواع البرامج الضارة الفيروسات والديدان وبرامج التجسس وبرامج الفدية. يمكن أن تجد البرامج الضارة طريقها إلى أجهزة الكمبيوتر عندما ينقر المستخدم على ارتباط أو مرفق بريد إلكتروني يقوم بتثبيت برامج ضارة.
عندما تكون داخل النظام، يمكن أن تمنع البرامج الضارة الوصول إلى المكونات الرئيسة للشبكة، وتحصل سرًا على المعلومات عن طريق نقل البيانات من القرص الصلب (برامج التجسّس) وتعطيل المكوّنات وجعل النظام غير صالح للعمل.
هجمات التنصّت
يحدث هجوم التنصّت المعروف أيضًا باسم هجوم man-in-the-middle) ) عندما يعترض أحد المتطفّلين البيانات أو يحذفها أو يعدلها أثناء نقلها عبر شبكة عن طريق جهاز كمبيوتر أو هاتف ذكي أو جهاز آخر متصل. يستفيد مجرمو الإنترنت من اتّصالات الشبكة غير الآمنة للوصول إلى البيانات عندما يرسلها المستخدم أو يستقبلها.
غالبًا ما يحدث التنصّت عندما يتصّل المستخدم بشبكة غير مؤمنة أو مشفرة ويرسل بيانات عمل حساسة إلى زميل. قد يكون من الصعب اكتشاف هجمات التنصّت لأنه، على عكس بعض الهجمات الإلكترونيّة الأخرى، قد لا يؤثر وجود جهاز استماع على أداء الجهاز أو الشبكة.
هجمات رفض الخدمة
تستهدف هجمات رفض الخدمة (DoS) الأجهزة وأنظمة المعلومات وموارد الشبكة الأخرى لمنع المستخدمين الشرعيّين من الوصول إلى الخدمات والموارد. يتم تحقيق ذلك عادةً عن طريق إغراق الخادم والمضيف بحركة المرور لدرجة أنه يصبح غير قابل للتشغيل أو يتعطّل. هجمات DoS هي هجمات نظام على نظام، مما يعني أنها تنشأ من موقع واحد وتستهدف نظامًا واحدًا.
هجمات رفض الخدمة الموزعة
تتشابه هجمات رفض الخدمة الموزعة (DDoS) ، لكن الهجوم يأتي من عدة أجهزة بعيدة. يمكن نشر هذه الهجمات بشكل أسرع بكثير – ومع حركة مرور أكبر – من هجمات DoS ، لذلك يصعب اكتشافها عادةً أكثر من هجمات DoS.
323972 شخص وقعوا ضحية عمليات التصيد الاحتيالي في عام 2021، وفقًا لمكتب التحقيقات الفيدرالي. هذا ارتفاع من 241342 في سنة 2020، بزيادة قدرها 34٪ على أساس سنويّ. وتلقّى مركز شكاوى جرائم الإنترنت، أو IC3، ما معدله 552 ألف شكوى سنويًا على مدار السنوات الخمس الماضية، وهو ما يمثّل خسائر بلغت 6.9 مليار دولار أمريكيّ في سنة 2021 وحدها.
التأثير الضار لهذه التهديدات على الأفراد والمؤسسات.
على الرغم من أن أيّ نظام فردي يتعرض لمستوى معين من مخاطر الهجمات الإلكترونية، فإن الكيانات الأكبر مثل الشركات والأنظمة الحكومية غالبًا ما تكون أهدافًا لهذه الهجمات لأنها تخزن الكثير من المعلومات القيمة.
تستخدم وزارة الأمن الداخلي، على سبيل المثال، تدابير الأمن السيبراني عالية التقنية لحماية المعلومات الحكومية الحساسة من البلدان الأخرى والدول القومية والمتسللين الأفراد.
تتزايد الجرائم الإلكترونية مع محاولة المجرمين الاستفادة من أنظمة الأعمال الضعيفة. يبحث العديد من المهاجمين عن فدية. ارتفع متوسط مدفوعات برامج الفدية إلى مستوى قياسي بلغ 570 ألف دولار في النصف الأول من سنة 2021، وفقًا لتقرير صادر عن شركة الأمن السيبراني Palo Alto Networks.
يتعرّض أيّ نظام مالي يقوم بتخزين معلومات بطاقة الائتمان من مستخدميه لمخاطر عالية لأنّ المتسللين يمكنهم سرقة الأموال مباشرة من الأشخاص من خلال الوصول إلى هذه الحسابات. غالبًا ما تتعرّض الشركات الكبيرة للهجوم لأنّها تخزن معلومات شخصية عن شبكة واسعة من الموظفين.
الصناعات التي شهدت أكبر عدد من الهجمات الإلكترونية بين نوفمبر 2020 وأكتوبر 2021 من خلال هجمات تطبيقات الويب الأساسية هي المالية (226 حادثة) والرعاية الصحية (173 حادثة) والمهنية (164 حادثة) والإدارة العامة (158 حادثة) والمعلومات (144 حادثة).
أهمية الأمن السيبراني:
يكتسي الأمن السيبرانيّ أهميّة قصوى في حماية البيانات والمعلومات الشخصيّة وحماية البنى التحتيّة الوطنية والمؤسسات الحيوية.
إنّ أهمية الأمن السيبراني آخذة في الازدياد. في الأساس، أصبح مجتمعنا أكثر اعتمادًا على التكنولوجيا من أي وقت مضى وليس هناك ما يشير إلى أن هذا الاتجاه سيتباطأ. يتم الآن نشر تسريبات البيانات التي يمكن أن تؤدي إلى سرقة الهوية علنًا على حسابات وسائل التواصل الاجتماعي. كما يتم الآن تخزين المعلومات الحساسة مثل أرقام الضمان الاجتماعي ومعلومات بطاقات الائتمان وتفاصيل الحساب المصرفي في خدمات التخزين السحابية مثل Dropbox أو Google Drive.
إذا كنت فردًا أو شركة صغيرة أو كبيرة متعددة الجنسيات، فأنت تعتمد على أنظمة الكمبيوتر كل يوم. قم بإقران ذلك بالارتفاع في الخدمات السحابية وضعف أمان الخدمات السحابية والهواتف الذكية وإنترنت الأشياء (IoT) . ولدينا عدد لا يحصى من الثغرات الأمنية المحتملة التي لم تكن موجودة قبل بضعة عقود. نحن بحاجة إلى فهم الفرق بين الأمن السيبراني وأمن المعلومات، على الرغم من أن المهارات أصبحت أكثر تشابهًا.
تجذب الحكومات في جميع أنحاء العالم مزيدًا من الاهتمام للجرائم الإلكترونية. اللائحة العامة لحماية البيانات (GDPR) هي مثال رائع. لقد أدّت إلى زيادة الضرر بسبب انتهاكات البيانات من خلال إجبار جميع المنظمات التي تعمل في الاتحاد الأوروبي على:
- التواصل مع خروقات البيانات
- تعيين مسؤول حماية البيانات
- طلب موافقة المستخدم لمعالجة المعلومات
- إخفاء هوية البيانات من أجل الخصوصية
الوقاية من التهديدات السيبرانية:
للوقاية من التهديدات السيبرانية، يتعيّن تحديث البرمجيات واستخدام مكافح الفيروسات والنسخ الاحتياطي والتدريب والتوعية كأدوات وقاية أساسية.
بالنسبة لجميع الشركات، من الضروري التأكّد من إدراك الموظفين لأهمية الأمن السيبراني. لذا يجب توفير تدريبات منتظمة ومستحدثة لهم حول الأمن السيبراني.
تشفير البيانات ونسخها احتياطيًا
غالبًا ما تجمع الشركات وتخزّن معلومات التعريف الشخصية، والتي يمكن لمجرمي الإنترنت الحصول عليها واستخدامها لسرقة الهويّات وبالتالي تعريض بيانات الأعمال للخطر. في حالة وقوع هجوم إلكتروني، من الهامّ أن يتم نسخ بياناتك احتياطيًا لمنع حدوث أعطال خطيرة وفقدان البيانات وحدوث الخسائر المالية.
إجراء عمليات تدقيق منتظمة
على الرغم من أنه لا يمكنك إزالة مخاطر الهجمات الإلكترونيّة تمامًا، إلا أنه يمكنك وضع تدابير لمراجعة الحماية الإلكترونية الخاصة بك على أساس منتظم. راجع سياسات الأمن السيبراني الخاصة بك وتحقق بانتظام من البرامج والأنظمة والخوادم للتأكد من أن عملك مؤمن بالكامل. قم بالوصول إلى الملفات التي تم نسخها احتياطيًا ونزّلها لترى كيف ستعمل عملية الاسترداد مع عملك. ثمّ حدّد نقاط الضعف المحتملة وابتكر طرقًا للتغلّب عليها وتأكّد ما إذا كانت الملفّات التي تم نسخها احتياطيًا قد تعرضت للتلف بأيّ شكل من الأشكال. وقم بإزالة البرامج غير المستخدمة لتقليل مخاطر استغلال المجرمين الإلكترونيين لها أو سرقة بياناتك أو حتّى إتلافها.
كن على دراية بانتهاكات البيانات الداخلية
نظرًا لانتشار خروقات البيانات الداخلية، قم بإنشاء سياسة شاملة لاستخدام البيانات تكون واضحة للجميع للاستخدام. ضع قيود الوصول في مكانها الصحيح. على سبيل المثال، فكّر في المخاطر الّتي ينطوي عليها وجود مقاولين مستقلّين يحملون أجهزة غير مخفيّة إلى مؤسّستك دون إجراء وصول كامل واتّخذ خطوات لمعالجتها.
تقييد حقوق المسؤول
قلّل من مخاطر التعرّض للاختراق عن طريق تقييد حقوق المسؤول لعدد محدّد من الموظّفين وثبّت نظامًا يوفر الأمان من موظف إلى آخر. إنّ التحكّم في وصول المستخدم يعني تقييد أذونات التنفيذ للمستخدمين العاديين وفرض مبدأ الامتياز الأقلّ المطلوب لإنجاز المهامّ الضروريّة. وتتمثّل إحدى المخاطر الّتي تواجه الشركات في جعل الموظّفين يقومون بتثبيت برامج على الأجهزة المملوكة للشركة والتي يمكن أن تُعرّض أنظمتك للخطر. إنّ منع الموظّفين من تثبيت أو حتّى الوصول إلى بيانات معيّنة على شبكتك مفيد لأمنك.
قم بتثبيت جدار حماية
يعدّ وضع شبكتك خلف جدار حماية أحد أكثر الطرق فعاليّة للدفاع عن نفسك من أي هجوم إلكتروني. سيساعد نظام جدار الحماية في منع هجمات القوة الغاشمة على شبكتك أو أنظمتك قبل أن تتمكّن من إحداث أيّ ضرر.
حافظ على تحديث البرامج والأجهزة وأنظمة التشغيل
في كثير من الأحيان، تحدث الهجمات الإلكترونية لأنّ الأنظمة والبرامج ليست مُحْدثة، ممّا يترك نقاط ضعف. يستغلّ المتصيّدون نقاط الضعف، هذه، للوصول إلى شبكتك. للتغلب على هذه المعضلة، تستثمر بعض الشركات في نظام إدارة التصحيح الذي سيدير جميع تحديثات البرامج والنظم، ممّا يجعل نظامك قويًا ومُستحدثًا.
تأكد من اتباع سياسة كلمة المرور لأفضل الممارسات
تأكّد من وجود سياسة كلمة المرور المناسبة واتّباعها. ستمنع سياسة كلمات المرور المعقولة والمُطبّقة المستخدمين من اختيار كلمات المرور الّتي يسهل تخمينها ويتعيّن أن تُغْلق الحسابات بعد عدد محدّد من المحاولات الفاشلة. يجب على الموظفين إنشاء كلمات مرور قويّة باستخدام الأحرف والأحرف الخاصّة والأرقام. يجب عليهم أيضًا تمكين المصادقة متعددة العوامل لمنع الوصول غير المصرّح به إلى أجهزتهم. قد تختار الشركات استخدام عبارات المرور بدلاً من كلمات المرور لتوفير أمان إضافيّ للنظام. من الهامّ عدم استخدام نفس كلمات المرور أو عبارات المرور في جميع أنحاء الشركة. كما يجب أن يعيّن كلّ موظّف كلمة مرور لتأمين شبكة Wi-Fi الخاصّة به.
ضمان حماية نقطة النهاية
أمان نقطة النهاية هو عملية حماية الأجهزة مثل أجهزة الكمبيوتر المكتبيّة وأجهزة الكمبيوتر المحمولة والهواتف المحمولة والأجهزة اللوحيّة من التهديدات الضارّة والهجمات الإلكترونيّة. إذْ يمكّن برنامج أمان نقطة النهاية الشركات من حماية الأجهزة الّتي يستخدمها الموظفون لأغراض العمل سواء على الشبكة أو في السحابة من التهديدات الإلكترونيّة.
- 6. تحديات الأمن السيبراني:
هناك تطوّر مستمرّ للتهديدات والهجمات ونقص في الخبراء المتخصّصين في هذا المجال. نقدّم لكم أهمّ 10 تهديدات للأمن السيبراني:
- الهندسة الاجتماعيّة
- تعرّض الطرف الثالث
- أخطاء التكوين
- النظافة السيبرانية السيئة
- نقاط الضعف في السحابة
- نقاط ضعف الجهاز المحمول
- انترنت الأشياء
- برامج الفدية
- إدارة البيانات السيئة
- إجراءات ما بعد الهجوم السيبراني غير الكافية
المبادئ الأساسية للأمن السيبراني:
الغرض من مبادئ الأمن السيبراني
الغرض من مبادئ الأمن السيبراني هو توفير التوجيه الاستراتيجي حول كيفية حماية المؤسّسات لأنظمتها وبياناتها من التهديدات السيبرانية. تم تجميع مبادئ الأمن السيبراني، هذه، في أربعة أنشطة رئيسة: الحكم والحماية والكشف والاستجابة.
- الحكم: تحديد وإدارة المخاطر الأمنية.
- الحماية: تنفيذ الضوابط لتقليل المخاطر الأمنية.
- الكشف: كشف وفهم أحداث الأمن السيبراني لتحديد حوادث الأمن السيبراني.
- الاستجابة: الاستجابة لحوادث الأمن السيبراني والتعافي منها.
مبادئ الحكم
تتمثّل مبادئ الحكم في:
- يوفّر كبير مسؤولي أمن المعلومات القيادة والإشراف على الأمن السيبراني.
- تحديد وتوثيق هوية وقيمة الأنظمة والتطبيقات والبيانات.
- تحديد وتوثيق متطلبات السريّة والسلامة والتوافر للأنظمة والتطبيقات والبيانات.
- عمليات إدارة المخاطر الأمنية مدمجة في أطر إدارة المخاطر التنظيمية.
- تحديد المخاطر الأمنية وتوثيقها وإدارتها وقبولها قبل السماح باستخدام الأنظمة والتطبيقات، وبشكل مستمر طوال حياتها التشغيليّة.
مبادئ الحماية
تكمن مبادئ الحماية في:
- تصميم الأنظمة والتطبيقات ونشرها وصيانتها وإيقاف تشغيلها وفقًا لقيمتها ومتطلبات السرية والسلامة والتوافر.
- تسليم الأنظمة والتطبيقات ودعمها من قبل موردين موثوقين.
- تصميم الأنظمة والتطبيقات وتهيئتها لتقليل سطح الهجوم.
- إدارة الأنظمة والتطبيقات بطريقة آمنة وخاضعة للمساءلة.
- تحديد الثغرات الأمنية في الأنظمة والتطبيقات والتخفيف من حدتها في الوقت المناسب.
- تشغيل أنظمة التشغيل والتطبيقات ورموز الكمبيوتر الموثوقة والمعتمدة فقط على الأنظمة.
- تشفير البيانات في حالة السكون وفي حالة انتقالها بين الأنظمة المختلفة.
- التحكم في البيانات التي يتم توصيلها بين الأنظمة المختلفة وقابلة للفحص.
- نسخ البيانات والتطبيقات وإعدادات التكوين احتياطيًا بطريقة آمنة ومثبتة على أساس منتظم ومنح حق الوصول إلى الأنظمة والتطبيقات ومستودعات البيانات للموظفين الموثوق بهم والمدققين فقط.
- منح الموظّفين الحدّ الأدنى من الوصول إلى الأنظمة والتطبيقات ومستودعات البيانات المطلوبة لأداء واجباتهم.
- استخدام طرق متعددة لتحديد ومصادقة الموظّفين على الأنظمة والتطبيقات ومستودعات البيانات.
- تزويد الموظّفين بتدريب مستمر للتوعية بأمن الفضاء الإلكتروني.
- الوصول المادي إلى الأنظمة والبنى التحتيّة الداعمة والمرافق للموظّفين المُصرّح لهم.
مبادئ الكشف
مبادئ الكشف هي:
- جمع سجلاّت الأحداث وتحليلها في الوقت المناسب لاكتشاف أحداث الأمن السيبرانيّ.
- تحليل أحداث الأمن السيبرانيّ في الوقت المناسب لتحديد حوادث الأمن السيبرانيّ.
مبادئ الاستجابة
تتمثّل مبادئ الاستجابة في:
- الإبلاغ عن حوادث الأمن السيبراني داخليًا وخارجيًا للهيئات ذات الصلة في الوقت المناسب.
- احتواء حوادث الأمن السيبراني والقضاء عليها واستردادها في الوقت المناسب.
- سنّ خطط استمرارية الأعمال والتعافي من الكوارث عند الحاجة
نمذجة النضج
عند تنفيذ مبادئ الأمن السيبراني، يمكن للمؤسسة استخدام نموذج النضج التالي لتقييم تنفيذ المبادئ الفرديّة أو مجموعات المبادئ أو مبادئ الأمن السيبراني برمّتها. وتتمثّل المستويات الخمسة في نموذج النضج في:
- غير مكتمل: تم تنفيذ مبادئ الأمن السيبراني جزئيًا أو لم يتم تنفيذها.
- مبدئيّ: يتم تنفيذ مبادئ الأمن السيبرانيّ، ولكن بطريقة سيئة أو مخصصة.
- التطوير: يتم تنفيذ مبادئ الأمن السيبراني بشكل كافٍ، ولكن على أساس كل مشروع على حدة.
- الإدارة: تم وضع مبادئ الأمن السيبراني كممارسات عمل قياسية ويتم تنفيذها بقوة في جميع أنحاء الشركة.
- التحسين: يوجد تركيز على التحسين والتحسين المستمر لتطبيق مبادئ الأمن السيبراني في جميع أنحاء الشركة.
التقنيات المستخدمة في الأمن السيبراني:
ما هي التقنيات المستخدمة في الأمن السيبراني؟
تشمل أحدث التقنيات في مجال الأمن السيبراني تقنيات الذكاء الاصطناعي (AI) والتعلم الآلي (ML) والقياسات الحيوية السلوكية وهندسة الثقة الصفرية و Blockchain والحوسبة الكميّة والأمن السحابيّ وأمن إنترنت الأشياء والتشفير وجدران الحماية وكذلك الاستجابة للحوادث وغيرها…
ويجب أن تتكامل هذه التقنيات لتوفير حماية شاملة.
الأمن السيبراني والقانون:
هناك تشريعات وقوانين متعلقة بالأمن السيبراني في مختلف الدول.
تمثّل الجريمة السيبرانية مصدر قلق متزايد للبلدان على جميع مستويات التطورات وتؤثر على المُشْترين والبائعين على حدٍّ سواء.
سنّت 156 دولة (80 في المائة) تشريعات للجرائم الإلكترونية وتختلف أنماطها حسب المنطقة: فأوروبا لديها أعلى معدل اعتماد (بـ91 في المائة) وإفريقيا هي الأدنى (بـ72 في المائة).
يمثّل المشهد المتطور للجرائم الإلكترونية والفجوات الناتجة عن ذلك تحديًا كبيرًا لوكالات إنفاذ القانون والمُدّعين العامّين، لا سيّما فيما يتعلّق بالإنفاذ عبر الحدود.
التحديّات القانونيّة في مكافحة التهديدات السيبرانيّة.
تندرج التحديّات المحدّدة ضمن خمسة مجالات رئيسة:
- فقدان البيانات
- فقدان الموقع
- التحديات المرتبطة بالأطر القانونية الوطنية
- معوقات التعاون الدولي
- تحديات الشراكات بين القطاعيْن العامّ والخاصّ
بعض الإحصائيّات العالميّة حول الامن السيبراني في 2023
يتمّ استخدام البرامج الضارة للحصول على وصول غير مصرح به إلى أنظمة تكنولوجيا المعلومات أو سرقة البيانات أو تعطيل خدمات النظام أو إلحاق الضرر بشبكات تكنولوجيا المعلومات.
في سنة 2023، وحسب موقع Techopedia تمّ إنشاء 300000 حالة برمجيّة ضارة جديدة يوميًا، تمّ توزيع 92٪ منها عبر البريد الإلكتروني، بمتوسط 49 يومًا ليتم اكتشافها. وهناك 4.1 مليون موقع مصاب ببرامج ضارة و 18٪ من مواقع الويب تحتوي على تهديدات خطيرة للأمن السيبراني.
وفقًا لتقرير SonicWall’s 2023 Cyber Threat، شهدت البرامج الضارة أول زيادة لها منذ عام 2018، حيث ارتفعت إلى 5.5 مليار هجوم، وهو ما يمثل زيادة بنسبة 2٪ على أساس سنوي. على الرغم من الزيادة الطفيفة، إلاّ أنّ معدّلات البرامج الضارة Cryptojacking و IoT المرتفعة أدّت إلى حدّ كبير إلى الارتفاع الكبير.
الختام:
وفي ختام هذا المقال، نستنتج أنّ الأمن السيبراني في عصرنا الراهن بالغ الأهميّة. وندعو قرّاءنا إلى تبنّي ممارسات أمنيّة سليمة وزيادة نشر الوعي الجمعيّ حول هذا الموضوع الحسّاس.