عشرون حقيقة جديرة بالاهتمام حول الأمن السيبراني | مركز سمت للدراسات

عشرون حقيقة جديرة بالاهتمام حول الأمن السيبراني

التاريخ والوقت : الأحد, 2 أبريل 2023

خوشو شارما

يعد الاعتماد المتزايد للشركات على التكنولوجيا فرصةً للقراصنة لابتكار طرق جديدة لسرقة المعلومات الهامة.

فمع تزايد الهجمات الإلكترونية، بات من المتعين على الشركات اختيار خدمات الأمن السيبراني لإنقاذ نفسها من انتهاكات البيانات. ثم إنها تحتاج إلى معرفة الحقائق العشر التالية المثيرة للقلق حول الأمن السيبراني لفهم جرائم الإنترنت.

ما هي حقائق الأمن السيبراني؟ 

طالما أنك تعمل عبر الإنترنت، فأنت عرضة للهجوم من قبل مجرمي الإنترنت. لذلك، يجب عليك أن تتعرف على بعض أكثر الحقائق إثارة للصدمة حول الأمن السيبراني مع الأمثلة، التي ستمنحك فكرة عن مدى خطورة الموقف إذا هاجم الأشخاص المشبوهون عملك.

عشر حقائق مثيرة للاهتمام حول الأمن السيبراني

  1. الجريمة الإلكترونية هي عمل مربح جدًا

يمكن للهجوم الإلكتروني أن يستهدف أي منظمة بعدة طرق. ويمكن أن يؤثر بشدة على نظام الأمان أو الشبكة أو البنية التحتية العامة. وقد تضطر الشركة إلى الدفع إذا نجح أحد المتسللين في سرقة البيانات. ووفقًا للتقرير الأخير المتعلق بحقائق الجريمة السيبرانية، يبلغ متوسط تكلفة الخرق مع دورة حياة تزيد على مائتي يوم، 4.87 مليون دولار.

  1. رسائل البريد الإلكتروني المخادعة أكثر شيوعًا مما تعرف

ليس هناك شك في أن رسائل البريد الإلكتروني التصيدية لا تزال أكثر طرق الهجوم السيبراني شيوعًا في العالم، فضلاً عن أنها تزداد خطورة يومًا بعد يوم. ووفقًا للتقرير العالمي لمعيار التصيد الاحتيالي، فإن واحدًا من كل خمسة مستلمين للبريد الإلكتروني يعتبرون عرضة للنقر فوق ارتباط ضار. ويتم إرسال 3 مليارات من رسائل البريد الإلكتروني المخادعة يوميًا لاختراق المعلومات الحساسة.

  1. الهجمات الإلكترونية أكثر شيوعًا بين جيل الألفية

رغم الأسطورة القائلة بأن كبار السن يكونون أكثر عرضة لمواجهة الهجمات الإلكترونية، فوفقًا لتقارير “نورتون سايبر سيكيوروتي إنساد ريبورتس” Norton Cybersecurity Insights Reports؛ فإن جيل الألفية هم الأكثر ضعفًا عندما يتعلق الأمر بهجمات الأمن السيبراني. فقد وقع 44% من جيل الألفية ضحية لهجمات الأمن السيبراني من خلال مشاركة كلمات المرور الخاصة بشيء غير ضار مثل “نيتفليكس”Netflix، أو شيء حساس مثل كلمة مرور الخدمات المصرفية.

  1. الجرائم الإلكترونية أكثر شيوعًا في إندونيسيا

وفقًا لتقرير حديث صادر عن مؤسسة “أكامي تيكنولوجيز” Akamai Technologies، يتضح أن إندونيسيا شهدت زيادة هائلة في الهجمات الإلكترونية منذ العام الماضي. والآن، فإنها الدولة الأولى فيما يتعلق بالجرائم الإلكترونية.

  1. أهمية خرق البيانات

يبلغ متوسط التكلفة العالمية لخرق البيانات حوالي 3.9 مليون دولار. ويعيق هذا المبلغ غالبية الشركات من الناحية المالية، وكذلك من ناحية السمعة. فنظرًا لوجود مخاطر أكبر على المؤسسات العامة، فإن التكلفة أعلى جدًا. إذ سيكلف اختراق البيانات في الشركات المتداولة علنًا 116 مليون دولار في المتوسط.

  1. الهجمات المهتمة ماليًا أكثر انتشارًا

شهدت مخاطر الأمن السيبراني على النظام المالي نموًا ملحوظًا في السنوات الأخيرة، ويرجع ذلك جزئيًا إلى أن مشهد التهديدات السيبرانية يزداد سوءًا. فقد تم الكشف عما يقرب من 52 مليونًا من البيانات في عام 2022 من خلال الانتهاكات. وقد نُفِّذ معظم الهجمات على أساس مكاسب مالية بحتة. وقد كانت الهجمات تحدث مع الهجمات الإلكترونية التي ترعاها الدولة والتي تستهدف المؤسسات المالية، والتي أصبحت أكثر تكرارًا وتطورًا وتدميرًا.

  1. مشكلات القرصنة تحدث بشكل أكثر تكرارًا من الأشكال الأخرى للهجمات الإلكترونية

مع تسجيل 560 ألف حالة يوميًا، تعدُّ القرصنة إحدى أكثر الهجمات الإلكترونية استخدامًا. فقد تم شن هجمات ضد الشركات والحكومات والأفراد، وكانت في كثير من الأحيان بالتزامن مع رسائل البريد الإلكتروني المخادعة.

  1. إخفاء امتدادات الملفات الضارة في مرمى البصر

يستخدم قراصنة البرمجيات الخبيثة حِيَلاً مبتكرة للاختباء على مرأى من الجميع. وقد يشمل ذلك إعادة تسمية الملفات القانونية واستخدام حمولة ضارة مخزنة في ملف يشبه سجل الأخطاء. ويستخدم المتسللون حيلاً مختلفة لإخفاء حالة الهجوم، ويتضمن ذلك إخفاء مهمة مجدولة حالية، وإعادة تسمية الملفات الشرعية والحمولة المخزنة في الملف.

  1. المستهلكون يحتقرون خرق البيانات

عندما يتصل المستهلك بإحدى المؤسسات، يتعين عليه مشاركة معلوماته الشخصية. وفي حالة حدوث خرق للبيانات، سوف تتضرر هذه البيانات أيضًا. وسيؤدي ذلك إلى إجبار المستهلكين على ترك الشركات لإنقاذ أنفسهم من الاحتيال أو الهجمات الإلكترونية.

  1. منصات الأندرويد هي الأكثر عرضة للهجمات الإلكترونية

تعتبر منصات الأندرويد Android أهدافًا سهلة حينما يتعلق الأمر بجرائم الأمن السيبراني. ولمعرفة كيف يمكن أن تؤثر هذه الهجمات الإلكترونية عليك، يجب أن تتعرَّف أهم شهادات الأمن السيبراني هذه. فعلى سبيل المثال، قد يتعرض الهاتف الذكي للفيروسات والجرائم الإلكترونية إذا تم تنزيله من مصادر غير موثوقة. ويمكن أن تفتح أذونات التطبيق الأبواب للمهاجمين لسرقة البيانات. ويمكنهم اختراق بوابات الدفع عبر الهاتف المحمول. 

حقائق إضافية عن الأمن السيبراني

قد تساعدك بعض المعلومات الأخرى المتعلقة بحماية الأمن السيبراني من الهجمات الإلكترونية على فهم الأمن السيبراني.

  1. أكثر مجرمي الإنترنت المطلوبين لدى مكتب التحقيقات الفيدرالي

من خلال رؤية حقائق وأرقام الأمن السيبراني من عام 2016، كان هناك ما يقرب من 19 شخصًا على قائمة الاستهداف لمكتب التحقيقات الفيدرالي، وكان كل منهم مسؤولاً عن أخذ حوالي مئة مليون دولار بشكل غير لائق من المستهلكين. وقد ارتفع العدد إلى 41 في وقت لاحق من عام 2018. وقد كان بهذه القائمة أشخاص من “زابيرزوس” JABBERZEUS، وهي مجموعة من المتسللين الذين شاركوا في مشروع للابتزاز وقاموا بتثبيت برنامج يسمى “زيوس” Zeus على كمبيوتر الضحايا دون موافقتهم. وقد استخدموا “زيوس” للحصول على أرقام الحسابات المصرفية وكلمات المرور وأرقام التعريف الشخصية وغيرها من المعلومات السرية المطلوبة لتسجيل الدخول إلى الحسابات المصرفية.

  1. فيروسماي دوم” MyDoom

هل تخيلت يومًا الضرر الذي يمكن أن يلحقه الفيروس بجهازك؟ يعدُّ MyDoom أغلى فيروس كمبيوتر في العالم وفي تاريخ الأمن السيبراني، فقد تسبب في أضرار مالية بنحو 38 مليار دولار. وبالنظر إلى حقائق الأمان الخاصة بالشبكة، فقد تم العثور عليه لأول مرة في عام 2004، وهو أسرع بريد إلكتروني انتشارًا يكسر جميع سجلات التصيد.

  1. قرصنة وسائل التواصل الاجتماعي

لقد كانت خروقات البيانات التحليلية على “فيسبوك” و”كامبريدج”، واحدة من أكثر الخروقات التي طالت وسائل التواصل الاجتماعي. فإذا تم أخذ البيانات والإحصائيات في الاعتبار، فإن كل واحد من كل عشرة مستخدمين لوسائل التواصل الاجتماعي كان ضحية لهجوم إلكتروني. ومن أكثر الهجمات الإلكترونية شيوعًا والموجهة إلى وسائل التواصل الاجتماعي هي سرقة الحياة، وسرقة الروابط، والتصيد الاحتيالي، والبريد الإلكتروني العشوائي، وغيرها. لذا عليك أن تجعل موظفيك يتعرفون على هذه الهجمات من خلال تزويدهم بالتدريب على القرصنة الأخلاقية.

  1. معظم أجهزة الكمبيوتر عرضة لاستغلال الأدوات

هل تعلم أنه وفقًا لحقائق أمان الكمبيوتر، فإن نحو 99% من المستخدمين معرضون لبرامج “أدوبي” Adobe و”أوراكل جافا” Oracle Java و”أدوبي فلاش” Adobe Flash ومجموعات استغلال أخرى؟ لماذا؟ لأن كل مجموعات الأمان هذه تأخذ نقرة واحدة لإصابة لافتة الإعلان للسماح للقراصنة بالوصول إلى جهازك. إذ يحتوي “أدوبي فلاش” على العديد من نقاط الضعف، لذلك يستهدفها مجرمو الإنترنت في معظم المهام. ومن خلال هذه الثغرات الأمنية، يمكن للمخترقين مهاجمة جهاز الكمبيوتر الخاص بك باستخدام برامج الفدية مثل “تيسلا كريبت” Teslacrypt و”سي تي بي لوكر” CTB-Locker و”كريبتو لوكر” CryptoLocker.

  1. تهديد العمل الداخلي

هل تعلم أن الحقائق الصادمة المتعلقة بأمن الإنترنت تكشف أن حوالي 59% من الموظفين يسرقون بيانات الشركة المملوكة عندما لا يعملون مع نفس المؤسسة؟ وبغض النظر عن التهديدات الداخلية، فإن هناك تهديدات أخرى داخل الوظيفة:

  1. التهديدات الخبيثة من الداخل: في حين أن هذه هي الهجمات الأقل تكرارًا، إلا أنها من المحتمل أن تتسبب في أضرار جسيمة بسبب مستوى وصولها. فالأشخاص الذين يشغلون مناصب عالية يكونون أكثر عرضة لهذا الهجوم.
  2. المطلعون المهملون: هؤلاء هم الأشخاص الذين ينقرون بلا مبالاة على أي رابط أو صفحة عشوائية دون علم.

هذه هي أنواع المخاطر الأمنية التي تعرفها الشركات، وهي تستخدم استراتيجيات للتخفيف منها.

  1. هجوم الهندسة الاجتماعية

من السهل جدًا اختراق الموظفين عند التلاعب النفسي بضحايا الهجمات الإلكترونية. ففي هذا الهجوم، يتم التلاعب بالأشخاص للحصول على معلومات سرية. ويتضمن هذا الهجوم جمع المعلومات أو الوصول إلى النظام. فعلى سبيل المثال، نجد أنه في أوروبا الشرقية، سرقت حلقة دولية لمجرمي الإنترنت مليار دولار من 100 بنك مختلف في حوالي 30 دولة في غضون عامين؛ إذ استخدموا رسائل التصيد الإلكتروني بالرمح، وموظفي البنك المستهدفين.

  1. إصابة الحكومة بالبرمجيات الخبيثة 

هل تعلم أنه قد تم اكتشاف أكثر من عدد قليل من البرامج الضارة الحكومية، ولكن لم يتم تحديد مصدرها بالكامل بعد؟ ويتمثل أحد أسوأ الأمثلة على هذا الهجوم في استغلال NSA المسرب لفيروس “إيترينال بلو” EternalBlue، والذي أدى في النهاية إلى انتشار فيروس “وانا كراي” WannaCry، وهو أحد أسوأ هجمات الفدية في التاريخ. فقد تعمل الحكومات في جميع أنحاء العالم على ابتكار تقنيات قرصنة مبتكرة واستخدامها كأسلحة رقمية.

  1. يُظهر الهجوم في الوقت الفعلي حوالي 10 ملايين هجوم أخرى 

فوفقًا لإحصائيات الهجمات الإلكترونية في الولايات المتحدة، تتلقى البحرية حوالي 110 آلاف هجمة إلكترونية كل عام. وقد كان القسم يعاني من أكثر من 10 ملايين هجوم كل عام.

  1. القرصنة تجتذب المزيد من الهجمات

تمثل القرصنة نصف الهجمات الإلكترونية التي تم إطلاقها في العالم. إذ يمثل المصطلح استخدامًا تخريبيًا للأجهزة وشبكاتها. ويستخدم الهاكرز النسخ المتطابق للموقع، والتشفير، والموقع الجغرافي، والمدونات المجهولة للوفاء بخرق البيانات.

  1. الأموال المفقودة هي نتيجة للهجمات السيبرانية

شهدت الشركات زيادة بنسبة 176% في عدد الهجمات الإلكترونية. ومن بين ذلك لم يتم استرداد 68% من الأموال.

خاتمة

يجب أن تكون كل منظمة على دراية بهذه الحقائق المثيرة للاهتمام حول الأمن السيبراني والهجمات الإلكترونية حتى تتمكن من مكافحة الهجمات الإلكترونية، وعدم سرقة بياناتها أو تسريبها من قبل المتسللين. إضافة إلى ذلك، يجب عليها الاستعانة بخدمة الأمن السيبراني للتحقق من أن بياناتها آمنة ومأمونة.

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: knowledge Hut

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر