منع الهجمات الإلكترونية علي المؤسسات
م.اسماعيل بابكر محمد احمد
الخبير الدولي للأمن السيبراني ومكافحة الجرائم الإلكترونية
تمثل الجريمة الإلكترونية خطرًا مستمرًا على الأفراد والمؤسساتوالحكومات في جميع أنحاء العالم. وتوجد ببساطة الكثير منالتهديدات الإلكترونية التي تستوجب عدم تجاهل المخاطر.
ما المقصود بالهجوم الإلكتروني؟
الهجوم الإلكتروني محاولة يرتكبها مجرمو الإنترنت لتعطيل أجهزةالحواسيب أو سرقة البيانات أو استخدام نظام حاسوب مخترق لشنهجمات إضافية.
وأصبحت الهجمات الإلكترونية أكثر تعقيدًا في السنوات الأخيرة،ونتيجة لذلك، بات منع الهجمات الإلكترونية أمرًا ضروريًا لكل فردومؤسسة
تستند الجريمة الإلكترونية إلى الاستغلال الفعال للثغرات الأمنية. وتعتبر فرق الأمن في وضع غير مؤات لأنها يجب أن تحمي جميع نقاطالدخول المحتملة، بينما لا يحتاج المهاجمون سوى اكتشاف واستغلالنقطة ضعف أو ثغرة أمنية واحدة.
ويكون اختلال التوازن هذا في مصلحة المهاجمين، مما يعني أنه حتىالمؤسسات الكبيرة يمكن أن تكافح لمنع مجرمي الإنترنت من الوصولإلى شبكاتها.
قد يستخدم مجرمو الإنترنت أي جهاز متصل بالإنترنت كسلاح أوهدف أو كليهما، مما يعني أن الأفراد والشركات من جميع الأحجامعرضة للخطر. ويمكن القول إن سبب هذا أنهم يميلون إلى نشر تدابيرأقل تعقيدًا للأمن الإلكتروني ويمكن أن تتعرض المؤسسات الصغيرةوالمتوسطة لحجم خطر أكبر من المؤسسات الكبيرة، رغم أنها تبدووكأنها أهداف أقل وضوحًا على السطح. وفي كثير من الأحيان تكونالشركات صغيرة ومتوسطة الحجم موردين خارجيين لمؤسسات أكبرمما يعني أنه إذا دخل سارق كلمة مرور واحدة إلى أنظمة شركةصغيرة، فمن الممكن اختراق السلسلة بأكملها.
أنواع هجمات الأمن الإلكتروني
تشمل هجمات الأمن الإلكتروني الشائعة ما يلي:
البرامج الضارة
البرامج الضارة أو البرامج الخبيثة، مصطلح شامل يشير إلى البرامجالمتطفلة المصممة لاستغلال الأجهزة على حساب المستخدم ولصالحالمهاجم.
وتوجد أنواع عديدة من البرامج الضارة، لكنها جميعًا تستخدم تقنياتمصممة ليس فقط لخداع المستخدمين، لكن أيضًا للتهرب من ضوابطالأمان لتتمكن من تثبيت نفسها على نظام أو جهاز سرًا دون إذن.
وإليك بعض أنواع البرامج الضارة الأكثر شيوعًا:
١.برامج طلب الفدية برامج ابتزاز يمكنها قفل جهاز الحاسوب وتطلبمنك بعد ذلك دفع فدية مقابل إلغاء ذلك القفل.
٢.فيروسات حصان طروادة نوع من البرامج الضارة يتم إخفاؤها عادةفي شلك مرفق في رسالة بريد إلكتروني أو ملف يمكن تنزيله مجانا ثميتم نقلها إلى جهاز المستخدم. وتتمتع فيروسات حصان طروادةبالقدرة على جمع بيانات المستخدم الحساسة، بما في ذلك بياناتالاعتماد ومعلومات الدفع وغيرها.
٣.برامج التجسس برامج تمنح المهاجم القدرة على الحصول علىمعلومات سرية عن أنشطة حاسوب شخص آخر من خلال نقلالبيانات سرًا من محرك الأقراص الثابت الخاص به.
وتستطيع برامج التجسس أيضًا أن تعمل كراصد للوحة المفاتيح(برنامج لتسجيل الضغط على لوحة المفاتيح) ويمكنها التقاط لقطاتشاشة للبيانات الحساسة.
٤.هجمات الحرمان من الخدمة الموزعة (DDoS)
يتضمن هجوم الحرمان من الخدمة الموزعة(DDoS) أنظمة حاسوبمتعددة تعرضت للاختراق تهاجم هدفًا، مثل خادم أو موقع ويب أومورد شبكة آخر، مما يتسبب في رفض حرمان مستخدمي الموردالمستهدف من الخدمة. ويجبر الحجم الهائل للرسائل الواردة أو طلباتالاتصال أو الحزم المشوهة إلى النظام المستهدف النظام على الإبطاءأو التعطل – مما يحرم المستخدمين أو الأنظمة الشرعية من الخدمة.
٥.التصيد الاحتيالي
يمثل هجوم التصيد الاحتيالي شكلاً من أشكال الاحتيال ينتحل فيهمهاجم صفة كيان حسن السمعة، مثل بنك أو مؤسسة معروفة أوشخص في بريد إلكتروني أو أشكال أخرى من الاتصالات، لتوزيعروابط أو مرفقات ضارة. ويكون السبب من هذا خداع ضحية بريئةلتسليم معلومات ذات قيمة، مثل كلمات المرور وتفاصيل بطاقة الائتمانوالملكية الفكرية وما إلى ذلك.
يتم توجيه هجمات التصيد الاحتيالي الموجهة بدقة إلى أفراد أوشركات معينة، بينما تمثل الهجمات التي تستهدف كبار الموظفين نوعًامن هجمات التصيد الاحتيالي الموجهة بدقة التي تستهدف على وجهالتحديد كبار المديرين التنفيذيين داخل إحدى المؤسسات.
ومن بين أنواع الهجوم الذي يستهدف كبار الموظفين اختراق البريدالإلكتروني للمؤسسة حيث يستهدف المهاجم موظفين معينين يمكنهممنح الموافقة على المعاملات المالية بخداعهم لتحويل الأموال إلىحساب يخضع لسيطرة المهاجم.
٦.هجمات حقن تعليمات SQL
تعتمد غالبية مواقع الويب على قواعد البيانات، ولذا فهي عرضةللاختراق بسبب هجمات حقن تعليمات SQL. ويمثل استعلام SQLطلبًا لتنفيذ بعض الإجراءات على قاعدة بيانات.
ويستطيع الطلب الضار المصمم بعناية إنشاء أو تعديل أو حذفالبيانات المخزنة في قاعدة البيانات، بالإضافة إلى قراءة واستخراجالبيانات مثل الملكية الفكرية أو المعلومات الشخصية للعملاء أو بياناتالاعتماد الإدارية أو تفاصيل الأعمال الخاصة.
٧.هجمات البرامج النصية العابرة للمواقع (XSS)
تحدث هجمات البرامج النصية العابرة للمواقع (XSS) عندما يُسمحلمصدر غير موثوق بإدخال تعليماته البرمجية في تطبيق ويب ويتمتضمين هذه التعليمات البرمجية الضارة مع محتوى ديناميكي يتمتسليمه إلى مستعرض الضحية. ويسمح هذا للمهاجم بتنفيذ برامجنصية ضارة مكتوبة بلغات مختلفة، مثل JavaScript وJava وAjaxوFlash وHTML، في مستعرض مستخدم آخر.
وتتيح هجمات البرامج النصية العابرة للمواقع (XSS) للمهاجم سرقةملفات تعريف الارتباط للجلسة، مما يسمح للمهاجم بالتظاهر بأنهالمستخدم، لكن من الممكن أيضًا استخدامها لنشر البرامج الضارةوتشويه مواقع الويب وإحداث فوضى في شبكات التواصل الاجتماعيوالتصيد الاحتيالي للحصول على بيانات الاعتماد وارتكاب المزيد منالهجمات الضارة بالاقتران مع تقنيات الهندسة الاجتماعية.
شبكات الروبوتات (بوت نت)
تتألف شبكة الروبوتات (بوت نت) من مجموعة من أجهزة الحواسيبوالأجهزة المتصلة بالإنترنت التي تم اختراقها والتحكم فيها عن بُعدبواسطة مجرمي الإنترنت.
وتُستخدم في الغالب إرسال البريد الإلكتروني غير المرغوب فيه،والمشاركة في حملات النقر الاحتيالية، وإنشاء حركة مرور ضارةلهجمات الحرمان من الخدمة الموزعة (DDoS).
ويكون الهدف من إنشاء شبكات الروبوتات (بوت نت) إصابة أكبر عددممكن من الأجهزة المتصلة واستخدام طاقة وموارد الحوسبة لتلكالأجهزة لأتمتة الأنشطة الضارة وتضخيمها.
ونتيجة لنمو إنترنت الأشياء، تعد تهديدات شبكة الروبوتات (بوت نت) واحدة من أسرع فئات التهديدات نموًا.
ما الذي يجب فعله أثناء هجوم إلكتروني
من المهم أن تتصرف الشركات التي تتعرض لهجوم إلكتروني بسرعة. ويجب أن تكون الأهداف إيقاف الهجوم والتخفيف من آثاره:
حشد فريق كأول شيء عليك فعله هو حشد الموظفين الذين يتحملونمسؤولية الأمن الإلكتروني
ومن الناحية المثالية سيكونوا قد تلقوا التدريب على معرفة كيفية الردفي حالة وقوع هجوم.
تحديد نوع الهجوم الإلكتروني ستضمن لك معرفة نوع الهجوم الذييحدث أين تركز انتباهك وأفضل السبل لاحتواء الهجوم والتعافي منه. وبالإضافة إلى تحديد نوع الهجوم، من المهم فهم مصدره المحتملونطاق الهجوم وتأثيره المحتمل.
احتواء الاختراق من الضروري تحديد وإيقاف كل الوصول الذي ربمانجح المهاجمون في امتلاكه إلى أنظمتك. ويجب أن تتحرك على الفورمع أي نوع من أنواع الهجمات الإلكترونية لفعل ما يلي:
أ/قطع اتصال الشبكة المتأثرة من الإنترنت
تعطيل كل الوصول عن بعد إلى الشبكة
ب/إعادة توجيه حركة مرور الشبكة
ج/تغيير كل كلمات المرور المعرضة للاختراق
يجب أن يكون الهدف منع المهاجمين من الوصول إلى نظامك.
ويمكنك بعد ذلك العمل على إعادة النظام إلى حالة عمل أكثر أمانًا.
تقييم وإصلاح الضرر
بمجرد احتواء الهجوم، تحتاج إلى تحديد ما إذا كانت أي وظائف عملهامة قد تعرضت للاختراق، وما البيانات التي ربما تكون قد تأثرتبالاختراق، والأنظمة التي تم الوصول إليها، وما إذا كانت هناك أينقاط دخول غير مصرح بها. وربما يجب استعادة البيانات المخترقة منالنسخ الاحتياطية، وقد تحتاج إلى إعادة تثبيت الأنظمة، واستبدال أوإصلاح أي أجهزة تالفة.
التواصل مع العملاء
من المحتمل أنك ستحتاج إلى إخطار العملاء، خاصة إذا كان الهجومقد أثر على أي بيانات للعملاء. ووفقًا لحجم الهجوم وطبيعة عملك، قديتعين عليك إصدار بيان صحفي. ويجب أن تكون صادقًا وشفافًابشأن الهجوم للحفاظ على ثقة الجمهور.
التعلم مما حدث بعد الهجوم، من الهام إجراء تحقيق وتحديد كيفيةتغيير أنظمتك وإجراءاتك لتقليل مخاطر الهجمات المستقبلية.
واستخدم هذا الحادث لتصبح أكثر وعيًا بشأن الأمن الإلكترونيلمؤسستك.
يجلس شخصان على جهاز حاسوب لتلقى تدريب على الأمنالسيبراني
منع الهجوم الإلكتروني
كيف تحمي مؤسستك من الجرائم الإلكترونية؟ تشمل بعض أفضلالطرق للتعامل مع الدفاع ضد الهجوم الإلكتروني ما يلي:
١.تثقيف الموظفين حول الأمن الإلكتروني من الضروري على جميعالمؤسسات التأكد من وعي الموظفين بأهمية الأمن الإلكتروني.
٢.توفير تدريب منتظم ومُحدث على الأمن السيبراني لكي يعرفالمستخدمون ما يلي:
أ–التحقق من الروابط قبل النقر عليها
ب–التحقق من عناوين البريد الإلكتروني من البريد الإلكتروني المستلم
ج–التفكير مليًا قبل إرسال معلومات حساسة.
وإذا كان الطلب يبدو غريبًا، فمن المحتمل أن يكون غريبًا بالفعل.
د–التحقق عبر مكالمة هاتفية مع الشخص المعني قبل اتخاذ إجراءبشأن طلب لست متأكدًا منه.
سوف يقلل تدريب المستخدمين وتثقيفهم وتوعيتهم من احتمالية نجاحمحاولات الهندسة الاجتماعية.
ك–تشفير البيانات ونسخها احتياطيًا
وفي حالة وقوع هجوم إلكتروني، من الهام وجود نسخة احتياطية منبياناتك لمنع حدوث أعطال خطيرة وفقدان البيانات والخسارة المالية. وإذا تسببت هجمات برامج طلب الفدية في حدوث فوضى، فمن الممكنمهاجمة برامج النسخ الاحتياطي لديك نفسها مما قد يتسبب في تلفملفات النسخة الاحتياطية، حتى لو كنت تطبق إجراءات أمنية قوية. وتأكد من تشفير جميع البيانات الحساسة، بما في ذلك معلوماتالعملاء والموظفين.
إجراء مراجعات منتظمة للحسابات رغم أنه لا يمكنك إزالة مخاطرالهجمات الإلكترونية تمامًا، إلا أنه يمكنك اتخاذ تدابير لمراجعةحمايتك الإلكترونية بشكل منتظم. راجع سياساتك المتعلقة بالأمنالسيبراني وتحقق بانتظام من البرامج والأنظمة والخوادم لضمان أمانعملك بالكامل. وتأكد من قدرتك على الوصول إلى ملفات النسخةالاحتياطية وتنزيلها لمعرفة الطريقة التي تعمل بها عملية الاستردادلعملك. وحدد الثغرات الأمنية المحتملة، وابتكر طرقًا للتغلب عليها وتأكدمما إذا كانت الملفات النسخة الاحتياطية قد تلفت بأي شكل منالأشكال. وتأكد من إزالة البرامج غير المستخدمة لتقليل مخاطراستغلال مجرمي الإنترنت لها لسرقة بياناتك أو إتلافها.
يجب أن تكون على دراية باختراقات البيانات الداخلية
نظرًا لأن اختراقات البيانات من الداخل تصبح أكثر انتشارًا، تأكد منإنشاء سياسة استخدام بيانات شاملة واضحة لكي يستخدمهاالجميع. وافرض قيودًا على الوصول إلى البيانات. على سبيل المثال،فكر في المخاطر التي ينطوي عليها وجود متعاقدين مستقلين يحملونأجهزة لم تخضع للفحص إلى مؤسستك دون إجراء وصول كاملواتخذ خطوات لمعالجتها.
تقييد حقوق المسؤول
قلل مخاطر التعرض للاختراق عن طريق تقييد حقوق المسؤول لعددمحدد من الموظفين واحرص على تثبيت نظام يوفر الأمان من موظفإلى آخر. ويعني التحكم في وصول المستخدم الحد من أذونات التنفيذللمستخدمين العاديين وفرض مبدأ أقل الامتيازات اللازمة لأداء المهامالضرورية. ومن بين المخاطر التي تواجه المؤسسات منح الموظفينالقدرة على تثبيت برامج على الأجهزة المملوكة للمؤسسات والتي يمكنأن تعرض أنظمتك للخطر. ومن المفيد لأمان مؤسستك منع الموظفين منتثبيت أو حتى الوصول إلى بيانات معينة على شبكتك.
تثبيت جدار حماية
من بين الطرق الأكثر فعالية للدفاع عن نفسك من أي هجوم إلكترونيوضع شبكتك خلف جدار حماية. وسيساعد نظام جدار الحماية فيمنع هجمات فك شفرات كلمات المرور التي تحدث على شبكتك أوأنظمتك قبل أن تتمكن من إحداث أي ضرر.
الحفاظ على تحديث البرامج والأجهزة وأنظمة التشغيل
تحدث الهجمات الإلكترونية في كثير من الأحيان لأن الأنظمة والبرامجغير مُحدثة، مما يتسبب في وجود نقاط ضعف. ويستغل المتسللوننقاط الضعف هذه للوصول إلى شبكتك. وللتغلب على هذا، تستثمربعض المؤسسات في نظام إدارة التصحيح الذي سيدير جميعتحديثات البرامج والنظام، ويحافظ على بقاء نظامك قويًا ومُحدثًا.
ضمان أفضل سياسة كلمات مرور وفق أفضل الممارسات
تأكد من وضع سياسة مناسبة لكلمات المرور واتباعها. وستمنعسياسة كلمات المرور المنطقية والمفروضة المستخدمين من اختياركلمات مرور يسهل تخمينها ويجب قفل الحسابات بعد عدد محدد منالمحاولات الفاشلة. ويجب على الموظفين إنشاء كلمات مرور قويةباستخدام الحروف والأحرف الخاصة والأرقام. ويجب عليهم أيضًاتمكين المصادقة متعددة العوامل لمنع الوصول غير المصرح به إلىأجهزتهم. وقد تختار المؤسسات استخدام عبارات المرور بدلاً منكلمات المرور لتوفير أمان إضافي للنظام. ومن المهم عدم استخدامكلمات المرور أو عبارات المرور نفسها في جميع أنحاء المؤسسة وتذكرتعيين كلمة مرور لتأمين شبكة Wi-Fi الخاصة بمؤسستك.
ضمان حماية نقطة النهاية
أمان نقطة النهاية هو عملية لحماية الأجهزة مثل أجهزة الحواسيبالمكتبية وأجهزة الحواسيب المحمولة والهواتف المحمولة والأجهزةاللوحية من التهديدات الضارة والهجمات الإلكترونية. ويتيح برنامجأمان نقطة النهاية للمؤسسات حماية الأجهزة التي يستخدمهاالموظفون لأغراض العمل سواء على الشبكة أو في السحابة منالتهديدات الإلكترونية.
ويمكنك قراءة المزيد عن أمان نقطة النهاية وحماية نقطة النهاية هنا.
الأسئلة الشائعة عن الهجمات الإلكترونية
هل تمنع جدران الحماية الهجمات الإلكترونية؟
تستطيع جدران الحماية وأجهزة الخادم الوكيل حظر الخدمات غيرالآمنة أو غير الضرورية ويمكنها أيضًا حفظ قائمة بمواقع الويبالسيئة المعروفة. ويمكنك ضمان حماية إضافية من خلال الاشتراك فيخدمة لسمعة مواقع الويب.
ما سبب أهمية منع الهجمات الإلكترونية؟
من المكن أن يؤدي هجوم إلكتروني ناجح إلى خسارة كبيرة للبياناتوسرقة المعلومات الخاصة ومعلومات الموظفين والعملاء. ويستطيعالمتسللون استخدام الأسلحة الرقمية، مثل البرامج الضارة، وشبكاتالروبوتات (البوت نت)، وهجمات الحرمان من الخدمة الموزعة(DDoS)، لتعطيل عمليات الأعمال، وقد يكون من الصعب إعادةتشغيل الأنظمة المصابة بسلاسة مرة أخرى.
يتطلب الأمر الكثير من الوقت والمال والجهد للتعافي من هجومإلكتروني، وقد تحتاج إلى العمل مع السلطات المختصة لحل المشكلةوإنشاء أنظمة جديدة لإحباط التهديدات المستقبلية. وتعاني المؤسسات من الإضرار بسمعتها إذا فقدت بيانات العملاء أو فشلت في تنبيههممبكرًا بشأن حدوث اختراق. وستتأثر المؤسسات التي تعتمد على عملكفي عملياتها أيضًا إذا تعرضتَ للهجوم.
كيف تستطيع المؤسسات الصغيرة منع الهجمات الإلكترونية؟
تتضمن بعض الخطوات التي يمكنك اتخاذها لحماية عملك منالهجمات الإلكترونية ما يلي: تثقيف الموظفين بشأن المخاطر التيتنطوي عليها وكيفية التخفيف منها؛ وفهم البيانات الحساسة (وغيرالحساسة) وتأمين أجهزتك؛ والتأكد من امتلاك الأنظمة الأساسيةالمناسبة، مثل جدران الحماية؛ وتقييد وصول الموظفين والأطرافالخارجية إلى معدات وأنظمة ومعلومات تقنية المعلومات إلى الحدالأدنى المطلوب.

