أهم خمسة تهديدات للأمن السيبراني تواجه التعليم العالي | مركز سمت للدراسات

أهم خمسة تهديدات للأمن السيبراني تواجه التعليم العالي

التاريخ والوقت : الأحد, 12 فبراير 2023

أشلي لوكهارت

يُمَثِّل الأمن السيبراني Cyber Security مصدرَ قلقٍ كبيرًا بالنسبة للكليات والجامعات، لا سيما في عالم ما بعد جائحة كوفيد – 19. وحتى قبل أن تنتشر الجائحة، قامت مؤسسات التعليم العالي بجمع كميات هائلة من البيانات من الطلاب وأعضاء هيئة التدريس.

وقد تم تصعيد ذلك الأمر بعد أن باتت العديد من الجامعات تقدم مناهج مختلطة (هجينة) أو عن بُعد تمامًا. ونظرًا لأن الكليات والجامعات تخزن مثل هذه الكميات الهائلة من البيانات، فإنها غالبًا ما تكون هدفًا للقراصنة وغيرهم من مجرمي الإنترنت، وهو ما تعكسه الإحصائيات المتعلقة بالهجوم السيبراني. ففي الواقع، كان هناك 1851 انتهاكًا للبيانات في المؤسسات التعليمية بين عامي 2005 و2021. وبالإضافة إلى ذلك، فإن العديد من الجامعات أصبح لديها أنظمة أمنٍ إلكترونية قديمة أو سيئة البناء، مما يجعلها أكثر عرضة للخطر. ومع وجود العديد من تهديدات الأمن السيبراني التي تلوح في الأفق، سوف تحتاج مؤسسات التعليم العالي إلى اتخاذ خطوات لمنعها. ويمكن أن يساعد فهم أنواع التهديدات الأمنية الأكثر صلة بالكليات والجامعات في تطوير استراتيجية فعالة للأمن السيبراني. وفي هذه المقالة، سوف يتم إلقاء نظرة على أهم خمسة تهديدات للأمن السيبراني تواجه الجامعات اليوم وكيفية معالجتها.

أولاً: التصيد Phishing

يعد التصيد الاحتيالي مشكلة شائعة جدًا في الكليات والجامعات، ففي هجوم التصيد الاحتيالي يظهر المخترق ككيان موثوق به ويستغل هذه الثقة لخداع المستخدم لتقديم معلومات حساسة مثل كلمات المرور، أو حتى أرقام الضمان الاجتماعي. وعادة ما يحدث التصيد الاحتيالي من خلال البريد الإلكتروني أو رسائل الوسائط الاجتماعية. وهناك عدة طرق يختارها المتسللون عادةً لاستهداف الكليات والجامعات عبر هذا التصيد الاحتيالي. أمَّا الأول فهو التظاهر بالكلية من أجل الوصول إلى معلومات تسجيل دخول الطالب أو أعضاء هيئة التدريس. ويمكن للمخترق بعد ذلك استخدام هذه المعلومات للوصول إلى الأنظمة الرقمية بالجامعة والكشف عن العديد من الأنواع المختلفة من البيانات القيمة. بينما تتمثل الاستراتيجية الأخرى في استهداف رؤساء الجامعات أو أعضاء هيئة تدريس محددين. وقد يتمكن هؤلاء الأشخاص من الوصول إلى أجزاء محددة من البيانات التي يريدها المتسللون، أو قد يكونون ببساطة أفرادًا من أصحاب الثروات العالية. إذ يقوم المخترق بدراسة سلوك الفرد المستهدف لإيجاد الطريقة الأكثر فاعلية لكسب ثقته. وغالبًا ما يشار إلى هذه الاستراتيجية باسم “التصيد بالرمح” أو “صيد الحيتان”. وتعد عمليات التصيد الاحتيالي أحد أكثر أنواع الهجمات الإلكترونية فاعلية نظرًا لصعوبة تحديدها وحظرها. وهنا يمكن أن يكون تثقيف الطلاب والموظفين حول كيفية التعرف على رسائل التصيد الاحتيالي فعالاً بشكل لا يصدق في منع الهجمات الناجحة. ويكتسب ذلك أهمية خاصة لأن العديد من الطلاب وأعضاء هيئة التدريس يستخدمون أجهزتهم الإلكترونية في الحرم الجامعي، والتي قد لا تتمتع بحماية أمنية كافية. كما يمكن أن يكون استخدام المصادقة ذات العاملين فعالاً جدًا في منع هجمات التصيد الاحتيالي. وباستخدام المصادقة ذات العاملين، سوف يحتاج الطلاب وأعضاء هيئة التدريس إلى إدخال رمز تم إرساله إلى بريدهم الإلكتروني أو رقم هاتفهم، بالإضافة إلى كلمة المرور الخاصة بهم من أجل تسجيل الدخول إلى نظام الجامعة. ثم إن بعض التطبيقات مثل “تطبيقات التزامن من جوجل” Google Authenticator تجعل من السهل نسبيًا تنفيذ هذا الإجراء الأمني.

ثانيًا: الحصول على فدية Ransomware

تعد برامج الفدية أحد التحديات الرئيسية التي تواجه الكليات والجامعات في العالم اليوم. ويعد برنامج الفدية أحد أنواع البرامج الضارة التي تحدد موقع البيانات القيمة على نظام مستهدف وتحجزها مقابل فدية. وتمتلك الكليات والجامعات قدرًا كبيرًا من بيانات الطلاب القيمة، كما أنها تجري أبحاثًا قيّمة رفيعة المستوى، وهو ما يعود لاستخدام الكثير من المتسللين لبرامج الفدية من أجل استهدافها. ويمكن أن يكون لهجوم برامج الفدية عواقب وخيمة على أي جامعة. إذ يمكن أن تكون مبالغ الفدية لهذه الهجمات عالية جدًا وغالبًا ما تكون مدمرة من الناحية المالية. بالإضافة إلى ذلك، تعرض هذه الهجمات البيانات القيمة للخطر ويمكنها حتى إيقاف تشغيل أنظمتك لفترة طويلة من الوقت، مما يجعل من الصعب جدًا إجراء العمليات العادية. علاوة على ذلك، يمكن لبرامج الفدية أن تؤثر سلبًا على سمعة الجامعة لسنوات مقبلة. ولمنع برامج الفدية، فمن الواجب على الجامعات أن تمتلك جدران حماية قوية في جميع أنحاء النظام الخاص بها، وأن تحافظ عليه مُحَدَّثًا. بالإضافة إلى ذلك، يمكن أن يؤدي عمل نسخ احتياطية منتظمة لأهم البيانات إلى تقليل تأثير هجوم برامج الفدية إذا حدث ذلك. إذ يمكن أن يساعد العمل، مع مزود تكنولوجيا معلومات جدير بالثقة، في البقاء على اطلاع دائم بصيانة الأمن السيبراني ومنع هجمات برامج الفدية.

ثالثًا: الحقن بالكود SQL

يستخدم العديد من المتسللين حقن الكود “إس كيو إل” SQL أو “حقن الاستعلام البنيوية” عند مهاجمة مؤسسات التعليم العالي. إذ يدخل المخترق جزءًا من التعليمات البرمجية الضارة في مربع خاص بالاستعلام على موقع الويب الخاص بالفرد. إن مربعات الاستعلام الأكثر شيوعًا هي صفحات تسجيل الدخول ونماذج الاتصال، لكن هناك العديد من مربعات البحث الأخرى. لكن الشفرة الخبيثة تمكن المتسلل من الوصول إلى البيانات المحمية، ويمكنه حتى تغيير هذه البيانات عن طريق إضافة معلومات جديدة أو حذفها تمامًا. وغالبًا ما تكون الكليات والجامعات عرضة بشكل خاص لحقن “إس كيو إل” وهو ما يرتبط بعدد من مربعات الاستعلام على موقع الويب الخاص بهم. وهناك طرق لمنع حقن “إس كيو إل” عند تصميم موقع الويب الخاصة بالأفراد من خلال استخدام عبارات ذات متغيرات وبالتالي، فإن العمل مع شركة تكنولوجيا المعلومات من خلال عملية تصميم الويب وتحديث موقع الويب الخاصة لمعالجة هذه التهديدات الأمنية يمكن أن يحدث فرقًا كبيرًا. 

رابعًا: اختراق البيانات Data Breaches

هناك العديد من الأشكال الأخرى لاختراق البيانات التي تتعرض لها الكليات والجامعات. فعلى سبيل المثال، هناك العديد من الأنواع المختلفة من البرامج الضارة التي استخدمها المتسللون على مر السنين. ومع تطور التكنولوجيا، أصبح مجرمو الإنترنت أكثر تقدمًا حيث طوروا استراتيجيات جديدة للوصول إلى أجزاء قيمة من البيانات، كما يمكن أن يزيد الخطأ البشري من فرص اختراق البيانات.

خامسًا: تكنولوجيا عفا عليها الزمن Outdated Technology

تستخدم العديد من الجامعات تقنيات قديمة، مما يزيد من تعرضها لخطر الهجمات الإلكترونية، إذ يمكن أن يؤدي عدم تحديث برنامج واحد إلى جعل المؤسسة أكثر عُرضَةً للخطر، كما تتطور التكنولوجيا التعليمية باستمرار، لذا يجب على الجامعات تقييم الأجهزة والبرامج التي تستخدمها بانتظام للتأكد من أنها لا تزال آمنة. بالإضافة إلى ذلك، من المهم جدولة وقت لتحديثات البرامج المنتظمة. في حين أن الترقية إلى أحدث التقنيات قد تكون باهظة الثمن. إن مخاطر الأمن السيبراني توجد أمام كافة مؤسسات التعليم العالي، بغض النظر عن حجم المؤسسة أو مكان وجودها. فإذا لم يكن هناك بالفعل شكل من أشكال حماية الأمن السيبراني، فمن الأهمية بمكان اللجوء للاستثمار في هذه الخدمة المهمة. وهو ما يوجب تعيين فريق تكنولوجيا معلومات داخلي بالجامعة، أو الاستعانة بمصادر خارجية لمزود خدمات مُدارة.

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: Firece Education

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر