بيت » الأمن السيبراني وتأثيره اليوم

الأمن السيبراني وتأثيره اليوم

07 أبريل 2023 • الأمن

مع تقدم تكنولوجيا الحوسبة، تم القيام بمحاولات مختلفة لاستغلال الثغرات الأمنية ونقاط الضعف. مع توسع الإنترنت وعالمنا المتصل بشكل متزايد، حيث يمتلك معظم الأفراد في البلدان المتقدمة أجهزة متعددة متصلة بالإنترنت، شهدت الهجمات الإلكترونية زيادة كبيرة.

مثال رئيسي هو نمو الهجمات الإلكترونية المستندة إلى الويب، والتي زادت بنسبة تقارب 6000٪، لتصل إلى أكثر من 1.4 مليار حالة في عام 2022. يبرز هذا الرقم أهمية إدارة الأمن السيبراني الفعالة في معالجة العواقب المحتملة الخطيرة، مثل الخسائر الاقتصادية الكبيرة.

H2 – هل الأمن السيبراني الكامل ممكن؟

لا يوجد أمان مطلق في العالمين المادي أو الافتراضي. ومع ذلك، يمكن تقليل المخاطر واحتمالات تحقق تهديد سيبراني والتسبب في أضرار لأنظمة الكمبيوتر والمعلومات القيمة التي تولدها وتخزنها.

“يشير مصطلح ”الثغرة“ إلى نقاط الضعف والفجوات في الحماية التي تمكن تهديدًا سيبرانيًا من التحقق، مما يؤدي إلى تأثيرات سلبية على نظام الكمبيوتر. على سبيل المثال، الحماية من الحرائق غير الكافية أو نظام كلمات مرور ضعيف لنظام الكمبيوتر في مؤسسة ما يشكل ثغرات. يُعرف احتمال استغلال هذه الثغرات باسم ”المخاطر". في الأساس، يركز الأمن السيبراني على تقليل المخاطر في المجال الرقمي.

خلقت جائحة كوفيد-19 بيئة صعبة للعديد من الشركات، حيث استفادت بعض القطاعات بينما تضررت أخرى. وفقًا لمقالة برايس ووترهاوس كوبرز (PwC) بعنوان ’مستقبل الخدمات المالية“ (2020)، فقد سرّعت الجائحة الاتجاهات نحو التجارة الإلكترونية في الخدمات المالية. كان هذا التطور إيجابيًا لقطاع اللوجستيات وصناعات الدفع اللا تلامسي/المتنقل ولكنه سلبي لمبيعات التجزئة. مع زيادة المعاملات عبر الإنترنت، تزداد أيضًا معدلات الجريمة السيبرانية والتهديدات السيبرانية.

يُظهر تقرير برايس ووترهاوس كوبرز ’المسح العالمي للجريمة الاقتصادية والاحتيال“ (2020) أن الاحتيال، والاحتيالات على العملاء، والجريمة السيبرانية شهدت أكبر زيادات، حيث تمثل الجريمة السيبرانية 34٪ من التكرار الإجمالي. يكشف التقرير أيضًا أن ”ما يقرب من 47٪ من المشاركين في الاستطلاع قد تعرضوا لشكل من أشكال الاحتيال في الأشهر الـ 24 الماضية، مما يمثل ثاني أعلى مستوى من حوادث الأمان في العشرين عامًا الماضية.“

أدوات لتحليل واكتشاف البرمجيات الخبيثة

“يشير مصطلح ”البرمجيات الخبيثة" إلى أي برنامج يلحق الضرر أو الأذى بالمستخدم أو الجهاز أو الشبكة، ويتخذ أشكالًا مختلفة مثل التروجان، الفيروسات، الديدان، الروتكيت، أو برامج التجسس. وبالتالي، يجب أن تكون أدوات التحليل متعددة الاستخدامات بما يكفي لاكتشاف البرمجيات الخبيثة، وتقييم الأضرار التي لحقت، وتحديد أي ملفات أخرى متأثرة.

عند العثور على ملف ضار وتحديده، يُضاف إلى قاعدة بيانات توقيعات البرمجيات الخبيثة لمنع التسلل المستقبلي إلى الشبكة أو الجهاز. هناك طريقتان رئيسيتان لإجراء تحليل البرمجيات الخبيثة: التحليل الثابت والتحليل الديناميكي. سنقدم تفاصيل حول كلا النهجين.

التحليل الثابت

التحليل الثابت هو عملية فحص ملف للحصول على معلومات حول هيكله ووظائفه دون تنفيذه. هذا النهج أكثر أساسية وأمانًا، حيث يتجنب تشغيل أي شفرة ضارة محتملة. ومع ذلك، فهو أقل كفاءة في التعامل مع ملفات البرمجيات الخبيثة المشفرة. التقنية الشائعة لاكتشاف البرمجيات الخبيثة تتضمن استخدام التوقيعات. عندما يدخل ملف مشبوه إلى النظام، يتم إنتاج تجزئة له ومقارنتها بقاعدة بيانات لتوقيعات البرمجيات الخبيثة المعروفة. العيب في هذا النهج هو أن منشئي البرمجيات الخبيثة يمكنهم بسهولة تعديل شفرتهم، مما يمكنهم من تجاوز هذا الشكل من التحليل.

التحليل الديناميكي

يتيح هذا التحليل ملاحظة سلوك البرمجيات الخبيثة أثناء تنفيذ النظام واكتشاف وتشغيل البرمجيات الخبيثة. يتطلب التحليل الديناميكي للبرمجيات الخبيثة بيئة آمنة يمكن فيها تنفيذ الملفات الضارة بأمان دون التسبب في أضرار للجهاز أو الشبكة. نتيجة لذلك، تُجرى هذه التحليلات عادةً في الآلات الافتراضية المعروفة باسم الصناديق الرملية، والتي تحتوي على برامج مثبتة مسبقًا لفحص البرمجيات الخبيثة وتُنشئ شبكات افتراضية لملاحظة تفاعلات البرمجيات الخبيثة.

أدوات تحليل البرمجيات الخبيثة في عام 2023:

  1. يارا: تطبيق متعدد المنصات لأنظمة ويندوز، لينكس، وماك أو إس، يساعد يارا في تحديد وتصنيف عائلات البرمجيات الخبيثة المحتملة. يعمل مع الملفات الثنائية أو النصية المعلومات المخزنة في القواعد، لتحديد ما إذا كان الملف ينتمي إلى فئة معينة. تحتوي كل قاعدة على كلمتين رئيسيتين: “السلاسل” (التسلسلات المحددة التي يبحث عنها يارا في الملف الثنائي) و“الشرط” (المعايير المحددة للكشف).
  2. ميتاسكان: أداة مجانية لتحليل البرمجيات الخبيثة عبر الإنترنت، تقوم ميتاسكان بفحص الملفات باستخدام محركات تحليل متعددة وتوفر واجهة برمجة تطبيقات جافا. يتطلب كلمة مرور، يتم الحصول عليها عند التسجيل على بوابة أوبسوات, ، يُسمح بـ 1500 طلب بحث عن تجزئة و25 طلب تحليل ملف في الساعة.
  3. كوكو: تطبيق مجاني ومفتوح المصدر يقوم بأتمتة التحليل الديناميكي للبرمجيات الخبيثة،, يعمل كوكو كصندوق رملي يقوم بتشغيل وتحليل الملفات في الوقت الفعلي. يتألف من برنامج مركزي يدير تنفيذ الملفات وتحليلها داخل الآلات الافتراضية المعزولة، مع جهاز مضيف والعديد من الأجهزة الضيفة التي تشغل الملفات. يدير المضيف عملية التحليل بالكامل بينما يقوم بتفويض تنفيذ الملفات بأمان لكل ضيف.
  4. التجزئة الضبابية: تحدد خوارزميات التجزئة الملفات بشكل فريد، لكن منشئي البرمجيات الخبيثة يمكنهم بسهولة تعديل الشفرة المصدرية لتجنب الكشف. تركز التجزئة الضبابية على مقارنة التشابه بين ملفين، مما يسمح بالكشف عن البرامج التي قد تكون تعديلاً لآخر عن طريق مقارنة تجزئاتها الضبابية.

ختاماً

اكتسب مفهوم الأمن السيبراني أهمية في المجتمع المعاصر إلى جانب مصطلحات ذات صلة مثل الجريمة السيبرانية، والإرهاب السيبراني، والدفاع السيبراني. بشكل عام، يتضمن الأمن السيبراني حماية توفر البيانات، وإمكانية الوصول إليها، وأصالتها، وسلامتها، وسريتها عند تخزينها أو نقلها عبر أنظمة الكمبيوتر أو الخدمات الرقمية المستندة إلى الويب من أشكال الهجوم المختلفة.

الصورة الرمزية للمؤلف

حماية

أدمن كاتبة كبيرة في قسم تكنولوجيا الحكومة. كتبت سابقًا في PYMNTS وThe Bay State Banner، وحصلت على درجة البكالوريوس في الكتابة الإبداعية من جامعة كارنيجي ميلون. وهي تقيم خارج بوسطن.

arArabic