بسم الله الرحمن الرحيم
الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين
الجزء 1. ما هي المخاطر السيبرانية وكيف يتم إدارتها
متابعينا الاعزاء : ان كنتم تهتم بمعرفة المزيد
نرجو منكم التفاعل مع المنشورات التي ننشرها من خلال وضع لايك او تعليق او مشاركة.
لان تفاعلكم معنا يشجعنا على تقديم المزيد.
اليوم تبدأ رحلة صغيرة بين مفاهيم وشروط الأمن السيبراني والتي تهدف إلى البدء من أساسيات الموضوع محاولاً استخدام لغة بسيطة وواضحة قدر الإمكان. تنبع الحاجة إلى البساطة والوضوح من الإدراك بأن الأمر مهم ويمكن أن يكون له تأثير كبير على حياة الأفراد والشركات وأن إحدى أدوات الدفاع الرئيسية تتكون من السلوكيات التي يجب تنفيذها من أجل الاستخدام تقنيات رقمية آمنة. في بعض الأحيان ، سيكون الخفض أكثر من الناحية النظرية ولكنه دائمًا ما يكون مصحوبًا بأمثلة ملموسة وتعريف المصطلحات المستخدمة.
استمتع بالقراءة.
الخطر هو احتمال وقوع حدث ضار ينتج عنه ضرر يمكن أن يكون له أكثر التأثيرات المختلفة: صورة بشرية ، اقتصادية.
تصنف المخاطر (R) على أساس احتمالية الحدوث (P) والتأثير المحتمل (I): R = PxI. هناك مخاطر ذات تأثير محتمل مرتفع للغاية ولكن (لحسن الحظ) احتمال حدوث بعيد ومخاطر ستتحقق مع احتمال كبير ولكنها (لحسن الحظ) لها تأثير محدود نوعًا ما. فيما بينهما مجموعة واسعة من المخاطر التي يجب تقييمها وإدارتها بشكل فردي.
"نحن في خطر المتسللين!" هذا بيان يعطي الفكرة ولكنه ليس صحيحًا تمامًا ؛ يمثل المتسلل تهديدًا ، والتهديد وحده لا يكفي لتعريف الخطر تمامًا. و الضعف في نظام الكمبيوتر هو عيب، خلل، نقطة ضعف يمكن استغلالها من قبل القراصنة ل إيذاء والاستفادة منه. بدون الثغرة الأمنية ، لم يعد المخترق يمثل تهديدًا ، لأنه لن يكون قادرًا على تنفيذ أي عمل إجرامي. لكي تتحقق المخاطر ، من الضروري أن يكون هناك تهديد ، وأن توجد ثغرة أمنية وأن التهديد قادر على استغلال الضعف لإحداث الضرر.
نظرًا لأن الثغرات الأمنية هي سمة لا مفر منها لكل تقنية وأن هذه الثغرات تنمو مع نمو السطح الرقمي ، يمكننا القول أننا جميعًا نتعرض باستمرار للتهديد الذي يشكله المتسللون.
فإن حقيقة وجود ثغرة أمنية لا تعني تلقائيًا أنها قابلة للاستغلال بواسطة تهديد. أي أن نقاط الضعف لا تشكل خطرًا إلا إذا كان هناك مهاجم لديه الدافع ، وهو هدف ملموس للاستغلال وطرق لاستغلالها.
عندما يحدث هذا وإذا لم يتم تغطية الثغرة الأمنية بواسطة ضوابط الأمان ، يتم إنشاء منطقة تعرض مرتبطة بتأثير محتمل يحدد تمامًا المخاطر التي يتعرض لها الشخص أو المؤسسة.
وبالنظر إلى أنه ليس من الممكن القضاء على جميع نقاط الضعف ، فإن المشكلة تكمن في تطوير استراتيجية معالجة المخاطر على أساس احتمال أن الخطر - كما هو محدد أعلاه - يتحقق. على هذا الأساس ، من الممكن بناء سلسلة من سيناريوهات المخاطر التي يجب إدارتها على أساس الأولوية المعطاة من قبل R = PxI.
التهديد. العامل الخارجي هو الذي يجسد التهديد المحتمل.
ناقلات الهجوم. إنها الوسيلة التي يستخدمها التهديد لتنفيذ استراتيجية تهدف إلى تحديد الثغرة واستغلالها.
تقنية الهجوم. إنه الإجراء الذي يتخذه التهديد لاستغلال نقطة ضعف.
عالي التأثر. إنه الضعف الذي يستخدمه التهديد لإحداث ضرر.
المخاطرة. إنه احتمال وقوع حدث سلبي ، مما يؤدي إلى حدوث ضرر ذي طبيعة متنوعة ولكن يمكن التعبير عنه من الناحية الاقتصادية.
ضرر. إنه التأثير السلبي الناتج عن التهديد عندما ينجح في استغلال نقطة ضعف.
استراتيجية معالجة المخاطر. إنها الإستراتيجية التي يجب أن ينفذها أي شخص معرض للخطر ، من أجل الحد من آثارها المحتملة. هناك أربع استراتيجيات ممكنة:
التخفيف: أي تطبيق الضوابط التي يمكن أن تقلل من احتمالية أن يكون التهديد قادرًا على استغلال الثغرة الأمنية ؛
النقل: أي جعل شخص آخر يتحمل تأثير الضرر في حالة حدوثه ؛ بشكل عام يتوافق مع متطلبات بوليصة التأمين ؛
قبول: أي قرر التعايش مع المخاطرة ؛
استبعد: توقف عن الانخراط في سلوك محفوف بالمخاطر.
الدافع . سبب داخلي لدى وكيل التهديد لتنفيذ هجوم.
الهدف . ما الذي يأمل التهديد في تحقيقه بالهجوم.
طريقة . العملية التي يحاول من خلالها عامل التهديد استغلال ثغرة أمنية لتحقيق هدف.
السيطرة . وضع الإجراءات والتدابير لتقليل احتمالية المعاناة من الضرر بسبب الضعف.
معرض . ضعف لم يتم التحقق منه.
هجوم . عمل تهديد بهدف استغلال ثغرة أمنية.
أمثلة.
إذا لم نقم بتحديث برامج الكمبيوتر الخاصة بنا باستمرار ، فسنكشف عاجلاً أم آجلاً عن ثغرة يمكن استغلالها من قبل بعض المتسللين المهتمين بسرقة بياناتنا (بيانات الاعتماد والصور ورموز بطاقات الائتمان وأكواد النظام المصرفي المنزلي) لسبب ما ( إعادة البيع على الويب المظلم ، الاحتيال ، الابتزاز).
من خلال استغلال هذه الثغرة الأمنية، يمكن للهاكر إدخاله في جهاز الكمبيوتر لدينا ل انتزاع الفدية قادر على تشفير القرص الثابت لدينا، مع الأخذ في الأساس رهينة، من أجل أن يطلب منا دفع فدية في بيتكوين ضد الذي سيعود مفتاح مفيدة لفك تشفير البيانات. وجعل صورنا ووثائقنا قابلة للقراءة مرة أخرى.
وبالمثل ، يمكن لمجرم الإنترنت سرقة بيانات اعتماد بريدنا الإلكتروني أو شبكات التواصل الاجتماعي التي اشتركنا فيها. لماذا يفعل ذلك؟ لإرسال رسائل غير مرغوب فيها أو التصيد (بدون علمنا) ، بمعنى آخر لسرقة هويتنا الرقمية واستخدامها بطريقة احتيالية للحصول على ميزة اقتصادية.
أخيرًا ، يمكن لمجرم الإنترنت تثبيت برامج ضارة على جهاز الكمبيوتر الخاص بنا لتوظيفها في شبكة الروبوتات من أجل تنفيذ هجمات إلكترونية ضد بعض الأهداف الأخرى في الجزائﻻ مثلا. لذلك سيكون المجرم الإلكتروني قادرًا على استخدام جهاز الكمبيوتر الخاص بنا دون علمنا لأغراض غير قانونية ؛ باختصار ، سيصبح جهاز الكمبيوتر الخاص بنا زومبي.
الضعف . إنه غياب أو وجود محدود أو المساومة على التدابير الأمنية للنظام (أيا كان) ؛ تمثل الثغرة الأمنية نقطة ضعف تسمح للمهاجم (التهديد) بخرق مستوى أمان النظام بأكمله.
برامج الفدية. البرمجيات الخبيثة التي تقوم بتشفير الملفات على كمبيوتر الضحية ، مما يتطلب دفع فدية مقابل فك التشفير. برامج الفدية ، في معظم الحالات ، تنتشر أحصنة طروادة عبر مواقع الويب الضارة أو المخترقة ، أو عن طريق المرفقات برسائل البريد الإلكتروني.
بيتكوين . إنها عملة مشفرة ، وهي نظام دفع إلكتروني يعتمد على الإنترنت وعلى بروتوكولات آمنة. على عكس العملات ، لا يتم التوسط في عملات البيتكوين من قبل هيئة مركزية (نظام مصرفي) ولكنها قابلة للتحويل إلى عملة تقليدية (من الممكن شرائها وبيعها).
سلوك أولئك الذين يستفزون أو يهينون أو يعتدون على شخص ما عبر الإنترنت من خلال نشر تعليقات سلبية تجاه المستخدمين الآخرين في المجتمع الافتراضي.
البريد الإلكتروني العشوائي : إرسال إعلانات وعروض تجارية بدون طلب. تستخدم أيضًا للإشارة إلى مقارنات كمية للمستخدمين الآخرين في المجتمع الافتراضي.
البرمجيات الخبيثة . برامج ضارة تم إنشاؤها لإتلاف جهاز كمبيوتر أو جهاز محمول (هاتف ذكي أو جهاز لوحي) متصل بالشبكة.
بوت نت . إنها شبكة من الروبوتات (robot-net ، ومن هنا مصطلح botnet) ، وهي أجهزة كمبيوتر ، بمجرد إصابتها ببرامج ضارة ، تمر تحت سيطرة كيان مركزي يسمى مركز القيادة والتحكم. والغرض من ذلك هو استخدام هذه الأجهزة لتنفيذ هجمات إلكترونية موزعة ، ونشر الفيروسات والبرامج الضارة ، وسرقة البيانات الشخصية ، وإرسال البريد العشوائي ، وما إلى ذلك.
الهوية الرقمية. بشكل عام ، يتم تشكيلها من خلال مجموعة المعلومات الموجودة على الإنترنت فيما يتعلق بموضوع معين. بالمعنى الدقيق للكلمة ، تنقسم الهوية الرقمية إلى جزأين: الهوية الحقيقية وبيانات الاعتماد التي يمتلكها كل واحد (سمات تلك الهوية). الهوية (اسم المستخدم) وبيانات الاعتماد ( كلمة المرور أو الأجهزة الأكثر تعقيدًا) هي المفتاح للوصول إلى جميع المعلومات المتعلقة بنا والتي يتم تخزينها عبر الإنترنت.
اسم المستخدم. اسم تعريف المستخدم الذي يكون مرئيًا بشكل طبيعي ، على عكس كلمة المرور.
كلمه السر. تسلسل الأحرف معروف فقط للمالك الشرعي ؛ يسمح مقدمته بالوصول إلى أجزاء من الأنظمة أو المواقع ، مما يؤكد أن مقدم الطلب لديه المؤهلات اللازمة.
اقرأ المقالات الأخرى
# 5. المزيد عن تقنيات الهجوم ؟
#هل_وجدت_هذا_مفيدا؟
#شارك_مع_أصدقائك
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))