ت الحالية وكيفية منعها. تم تصميم الدليل لتزويدك بفهم أساسي لأهمية أمن تكنولوجيا المعلومات بدلاً من تحليل متعمق لجانب واحد محدد منه.
ما هو أمن تكنولوجيا المعلومات؟
غالبًا ما يكون مصطلح “أمن تكنولوجيا المعلومات” قابلًا للتبادل مع مصطلح “الأمن السيبراني” ، ويشير إلى ممارسة تطبيق التكنولوجيا والإجراءات والضوابط والأدوات لحماية البيانات والشبكات وأنظمة الكمبيوتر والأجهزة من الوصول غير المصرح به والهجمات الضارة. في عالم يكون فيه كل جانب من جوانب العمل تقريبًا عبر الإنترنت ، من الواضح أن نرى مدى أهمية حماية أنظمة تكنولوجيا المعلومات من الهجمات.
الفرق بين أمن تكنولوجيا المعلومات وأمن المعلومات
غالبًا ما يتم الخلط بين أمن تكنولوجيا المعلومات وأمن المعلومات. يركز أمن تكنولوجيا المعلومات على حماية أنظمة الكمبيوتر من النوايا الخبيثة ، بينما يتضمن أمن المعلومات حماية المعلومات والبيانات في كل من التنسيق الرقمي والنسخ المطبوعة. يرتبط المفهومان ارتباطًا وثيقًا ويتداخلان في مناطق معينة ، لكن الاختلاف يستحق التمييز. على سبيل المثال ، يعد ISO 27001 معيارًا ممتازًا لأمن المعلومات معترفًا به دوليًا ، في حين أن Cyber Essentials هو معيار أساسي لأمن تكنولوجيا المعلومات / الأمن السيبراني.
من الذي يشكل تهديدًا لأمنك السيبراني؟
غالبية الهجمات الإلكترونية ناتجة عن أعمال إجرامية أو موجهة من الدولة أو إرهابية. عادةً ما تكون التهديدات الأساسية لأمن تكنولوجيا المعلومات مدفوعة بالمكاسب المالية أو شراء معلومات حساسة. ومع ذلك ، هذا ليس هو الحال دائمًا. يمكن للشركات الصغيرة والمتوسطة على وجه الخصوص أن تجد نفسها مخترقة دون استهدافها بشكل مباشر – كونها مجرد أضرار جانبية من هجوم إلكتروني ضار ضد مؤسسة أخرى – ولهذا السبب من الضروري أن تغطي كل شركة الأساسيات . سيكون للأفراد والمجموعات دوافع محددة ، ولكن في الغالب يمكن تعريفهم على نطاق واسع من خلال تصنيفهم ضمن فئات مختلفة. هذا لا يعني أن هناك فئات تهديد أخرى ولكن المدرجة أدناه هي التهديدات الأكثر احتمالا.
مجرمو الإنترنت
أولئك الذين ينفذون الهجمات الإلكترونية سعياً وراء جني الأموال بسهولة ، على سبيل المثال ، خداع الضحايا باستخدام البريد الإلكتروني. يمكن لأي شخص أن يرتكب جرائم إلكترونية ، من مراهق يعيش مع والديه إلى عصابات الجريمة المنظمة.
جواسيس الإنترنت
المتورطون في التجسس الإلكتروني ، الذين يحصلون على بيانات أو أسرار حساسة دون علم المستخدم. عادةً ما يكون التجسس الإلكتروني مطلوبًا من قِبل منافس أو منافس ؛ يمكن أن يكون هذا على مستوى فردي أو مشروع تجاري أو مستوى الدولة القومية.
القبعات البيضاء
أولئك الذين حصلوا على إذن لاختراق الشبكات والأنظمة نيابة عن المنظمات لاختبار نقاط الضعف.
المتسللين
مزيج من الهاكر والناشط. إنهم ليسوا من أجل تحقيق مكاسب مالية ولكنهم يقومون بهجمات إلكترونية على الشركات والمؤسسات كشكل من أشكال الاحتجاج.
الإرهابيون السيبرانيون
على غرار نهج القرصنة الإلكترونية ولكنه أكثر خطورة ، لن يشعر الإرهابيون السيبرانيون عادة بأي مخاوف من التسبب في أضرار اقتصادية خطيرة وحتى خسائر في الأرواح نتيجة لأفعالهم.
هجوم من الداخل
يمكن أن يشكل المستخدمون الداخليون الضارون تهديدًا لمنظمتهم ، حيث يتسللون إلى الشبكات والأنظمة من الداخل. قد يكون هذا موظفًا غير أمين يتطلع إلى الاستفادة مالياً أو قد يكون موظفًا ساخطًا لديه ضغينة يريد إلحاق الضرر بالشركة.
عادةً ما تكون التهديدات الأساسية لأمن تكنولوجيا المعلومات مدفوعة بالمكاسب المالية أو شراء معلومات حساسة
عواقب أمن تكنولوجيا المعلومات
أهمية وجود تدابير أمنية شاملة لتكنولوجيا المعلومات لحماية عملك أمر لا يمكن تجاهله. قد تكون هناك جوانب أخرى من عملك تتركها للصدفة وتفلت من العقاب ، لكن أمن تكنولوجيا المعلومات ليس أحدها. بدون وجود تدابير أمان كافية في مكانها ، إنها مسألة وقت فقط قبل أن يتم اختراق عملك. من المحتمل أن يكون تأثير الانتهاك الجسيم مدمرًا ، وقد أدى الإضرار بالسمعة وحده إلى تدمير الشركات بشكل أسرع من الغرامات والقضايا التنظيمية. بدون استثناء ، تحتاج الشركات الكبيرة والصغيرة إلى معالجة أمن تكنولوجيا المعلومات كمكون أساسي للأعمال.
هناك فوائد أخرى للحفاظ على مستوى جيد من أمن تكنولوجيا المعلومات. من خلال إظهار أنك تأخذ الأمن على محمل الجد ، يمكنك بث الثقة في قاعدة عملائك ، مما يساعد على تنمية أعمالك. حتى شهادات أمان تكنولوجيا المعلومات للمبتدئين ، مثل Cyber Essentials تعتبر ذات قيمة لنمو الأعمال ، بالإضافة إلى Cyber Essentials مطلوبة لعقود حكومة المملكة المتحدة و NHS و MoD.
أنواع أمن تكنولوجيا المعلومات
في بداية تقنية المعلومات ، كان الأمان سهلاً مثل تشغيل بعض برامج مكافحة الفيروسات على جهاز الكمبيوتر الخاص بك. قد يتذكر القراء الأكبر سنًا مجموعة أدوات الدكتور سليمان لمكافحة الفيروسات . ومع ذلك ، في هذا العصر الرقمي الحديث ، أصبح أمن تكنولوجيا المعلومات لدينا أكثر تعقيدًا ، لذلك نحتاج إلى أن نكون على دراية بالأنواع المختلفة التي يمكن أن تتأثر بالتهديدات السيبرانية.
أمان التطبيق
يتضمن أمان التطبيقات عمليات لضمان الحفاظ على أمان التطبيقات من خلال اكتشاف الثغرات الأمنية وإصلاحها في كل مرحلة من مراحل تطوير التطبيق ونشره. عادةً يجب التحقق من أمان التطبيق بحثًا عن عيوب أثناء مراحل التصميم والتطوير ، ولكن نظرًا لأن هذا ليس هو الحال دائمًا ، لذلك يجب حمايته بعد النشر أيضًا. التهديدات المهمة لأمان التطبيق هي هجمات DDoS ، وحقن SQL والبرمجة عبر المواقع ، على سبيل المثال لا الحصر.
أمن السحابة
أصبحت الخدمات السحابية شائعة بشكل متزايد ، مما يسمح للشركات بالاعتماد بشكل أقل على البنية التحتية والأجهزة الداخلية. على الرغم من أن العديد من الشركات تشعر بمزيد من الأمان عند التحكم في بياناتها في أماكن العمل ، يمكن للشركات استخدام خدمات قائمة على السحابة ميسورة التكلفة – مع التطبيقات والبيانات المخزنة المستضافة خارج مقرها.
عادةً ما يكون لدى موفري الخدمات السحابية ممارسات أمان قوية ، مع توفر خبراء أمان أكثر خبرة للكشف عن تهديدات أمن تكنولوجيا المعلومات. بالإضافة إلى ذلك ، يحتاجون إلى تلبية المتطلبات التنظيمية الصارمة ويخضعون بانتظام لعمليات تدقيق من طرف ثالث للتأكد من أن أنظمتهم الأمنية مرضية. ومع ذلك ، فإن خيارات التكوين العديدة المتأصلة في الخدمات السحابية تعني أن الثغرات الأمنية يتم تقديمها غالبًا من خلال التكوينات الخاطئة العرضية. بالإضافة إلى أن نموذج “المسؤولية المشتركة” للأمن يعني أنه في بعض الأحيان لا تفكر المؤسسات حتى في تأمين شيء ما تتحمل مسؤوليته – ببساطة لأنهم لا يعرفون أنه مسؤوليتهم.
أمن نقطة النهاية
يهتم أمان نقطة النهاية بحماية أي جهاز متصل بشبكة المؤسسة. وتشمل هذه أجهزة كمبيوتر سطح المكتب والهواتف المحمولة وأجهزة الكمبيوتر المحمولة والأجهزة اللوحية والخوادم وأجهزة إنترنت الأشياء. يمكن أن تشكل أجهزة نقطة النهاية خطرًا كبيرًا على وضع الأمان السيبراني لديك ، لذلك هناك حاجة إلى أدوات معقدة لاكتشاف نقطة النهاية والاستجابة لها (EDR). من الناحية المثالية ، يجب أن يحتوي كل جهاز على شكل من أشكال EDR مثبتًا عليه ، أو في حالة إنترنت الأشياء ، يجب فصله على مستوى الشبكة. تطورت أدوات EDR الحديثة من أدوات مكافحة الفيروسات التقليدية وهي مصممة خصيصًا لأجهزة نقطة النهاية.
أمن الشبكة
يهتم أمان الشبكة بضمان عدم تمكن المستخدمين غير المصرح لهم من الوصول إلى شبكتك. يمكن أن يؤدي التطفل على نظامك بقصد المساومة إلى حدوث العديد من المخاطر على مؤسستك. يمكن لأنظمة التعلم الآلي المتطورة اليوم مثل IDS اكتشاف حركة المرور غير العادية وتنبيه فرق الأمن إلى أي تهديد في الوقت الفعلي. تتضمن إجراءات أمان الشبكة النموذجية استخدام معايير تشفير قوية وحديثة ، وجدران حماية (بما في ذلك جدران حماية تطبيقات الويب (WAF) ، والتأكد من مواكبة تحديث البرامج الثابتة للشبكة على أجهزة مثل المحولات وأجهزة التوجيه.
التعافي من الكوارث / استمرارية الأعمال
النوع الأخير من أمن تكنولوجيا المعلومات الذي سنناقشه هو التعافي من الكوارث واستمرارية الأعمال. يحدث هذا عندما يكون هناك موقف حرج ، سواء كان طبيعيًا أو من صنع الإنسان ، يؤثر على أنظمة تكنولوجيا المعلومات لديك وكيفية التعامل معها. يجب أن تكون المنظمة استباقية في ضمان أن لديها أحكامًا للاستجابة والعودة إلى حالة التشغيل المثلى مع أقل قدر ممكن من الاضطراب. يعد وضع خطة فعالة للتعافي من الكوارث (DRP) أمرًا ضروريًا ، ويجب أن تكون قادرة على النسخ مع أي نوع من الكوارث ، سواء كانت حالة طوارئ بيئية أو هجومًا إلكترونيًا. ستعلم القرارات الحاسمة على الفور حول أفضل طريقة للرد على الموقف – وتجنب جعل الأمور أسوأ.
يمكن لأنظمة التعلم الآلي المتطورة اليوم اكتشاف حركة المرور غير العادية وتنبيه فرق الأمان إلى وجود تهديد في الوقت الفعلي
أنواع تهديدات أمن تكنولوجيا المعلومات
يمكن كتابة كتاب كامل حول تهديدات الأمن السيبراني المختلفة التي يمكن أن تعرض أنظمة تكنولوجيا المعلومات لديك للخطر. العناصر المدرجة أدناه هي تلك التي من المرجح أن تصادفها. يبتكر المتسللون ومجرمو الإنترنت باستمرار طرقًا جديدة ومبتكرة للإبحار حول التدابير الأمنية الحالية ، ويقوم الباحثون الأمنيون بدورهم بإيجاد طرق أفضل لإيقافها. لذا كن مدركًا أنه على الرغم من أن هذه بعض التهديدات الشائعة ، إلا أن هناك الكثير مما يجب مواجهته.
تهديد متقدم ومستمر
التهديد المستمر المتقدم (APT) هو هجوم تسلل مستهدف ، يتميز بأن المهاجم سيقضي الوقت والموارد للتسلل إلى الشبكة. بمجرد حصولهم على إمكانية الوصول ، يمكنهم البقاء غير مكتشفين لفترة طويلة من الوقت ، وسرقة المعلومات خلال هذه الفترة. هذا على عكس الهجمات الأخرى حيث يميل الجناة إلى الدخول والخروج بأسرع ما يمكن. تستهدف APT عادةً المنظمات الأكبر والدول القومية والأهداف الأخرى عالية المستوى. ومع ذلك ، غالبًا ما تُستخدم الشركات الصغيرة ذات الأمان الأقل قوة كنقطة انطلاق للوصول إلى أهداف ذات مستوى أعلى. عند إنشاء سلسلة توريد للهجوم ، يمكن لمجرم الإنترنت أن يبدأ بمنشأة صغيرة ومتوسطة ضعيفة الدفاع.
الباب الخلفي
التهديد المستتر هو طريقة يمكن من خلالها لشخص ما الوصول إلى نظام دون إذن. يمكن تحقيق ذلك باستخدام جزء من البرامج الضارة و الوصول عن بُعد Trojan ، أو RAT. عادةً ما يصل حصان طروادة إلى جهاز كمبيوتر عن طريق قيام المستخدم بالنقر فوق ارتباط في رسالة بريد إلكتروني وزيارة موقع ويب ضار (يُعرف باسم الهندسة الاجتماعية ). بمجرد اتصال الجهاز بالإنترنت وتشغيل حصان طروادة عليه ، يمكن للمهاجم تنفيذ العديد من الإجراءات المختلفة مثل الوصول إلى الملفات وتعديلها وتتبع ضغطات المفاتيح وإرسال رسائل البريد الإلكتروني العشوائية وسرقة البيانات وغير ذلك الكثير.
هجوم القوة الغاشمة
هجمات القوة الغاشمة هي المكافئ الرقمي الحديث لمحاولة اختراق خزنة أو قفل. سيستخدم المتسللون البرامج والنصوص الآلية المتخصصة لمحاولة فك تشفير كلمة المرور الخاصة بك عن طريق تجربة كل مجموعة من الأحرف. هذا ما يجعل كلمات المرور الضعيفة وكلمات المرور المعاد استخدامها أمرًا مروعًا للأمان. إذا قام أحد المتسللين بفرض كلمة مرور ضعيفة ، وقمت باستخدام كلمة المرور هذه في مكان آخر ، فلديهم الآن مفاتيح مملكتك الرقمية.
هجمات DoS و DDoS
هجوم رفض الخدمة (DoS) هو عندما يحاول أحد المتطفلين تدمير خادم أو شبكة عن طريق إغراقها بكميات هائلة من حركة المرور التي لا يمكنه التعامل معها ، مما يتسبب في عدم قدرتها على الاستجابة. القصد من ذلك هو جعل الوصول إليها غير ممكن للمستخدمين المقصودين. جعلت التكنولوجيا الحديثة هجمات رفض الخدمة سهلة المنع بشكل معقول. يمكن لجدار الحماية منع الهجوم إذا اكتشف قدرًا كبيرًا من حركة المرور غير المعتادة الناشئة من مصدر واحد. ومع ذلك ، يمكن اتهام المتسللين بالعديد من الأشياء ، لكن الافتقار إلى الابتكار ليس واحداً – وبالتالي ، لدينا الآن DDoS.
يتم رفض الخدمة الموزعة (DDoS) عندما يتم وضع آلاف الأجهزة تحت سيطرة متسلل يستخدمها لإرسال حركة مرور لا معنى لها إلى شبكة أو خادم. تمامًا مثل هجوم DoS ، فإنه يغمر الشبكة بحركة المرور ولكن ليس من السهل إيقافه هذه المرة ، لأنه يأتي من الآلاف من مزودي خدمة الإنترنت المختلفين والمواقع الجغرافية وأنواع أجهزة الكمبيوتر (وبالتالي “الموزعة”). يمكن منع هذا النوع من الهجمات باستخدام أدوات وخدمات تخفيف DDoS.
في حين أن هجمات DoS و DDoS لن تمكن المتسلل م