;

الأمن الإلكتروني (Cybersecurity)

الأمن السيبراني وأهمية حماية الفضاء الالكتروني في ظل تهديدات فيروس كورونا

  • تاريخ النشر: الجمعة، 20 مارس 2020
الأمن الإلكتروني (Cybersecurity)

الأمن الإلكتروني (Cybersecurity)

الأمن السيبراني وأهمية حماية الفضاء الالكتروني في ظل تهديدات فيروس كورونا

يغطي الأمن السيبراني العالم بأسره لحماية تكنولوجيا المعلومات من الهجمات والقرصنة الالكترونية، وتبرز أهمية الأمن الالكتروني للشركات والمنظمات والدول؛ في ظل التهديدات المحتملة التي يواجه العالم مثلها مع الفيروس التاجي (COVID-19)، ونظراً لمخاطر الاختراقات الالكترونية، التي قد يشكلها انتشار وباء عالمي مثل كورونا، فمن أهم نقاشات مؤسسات وشركات ومنظمات وصُناع تكنولوجيا المعلومات اليوم، هي المناقشة حول الأمن السيبراني.

في هذا المقال سنتعرف على كل ما يتعلق بالأمن الالكتروني وأهميته وأنواعه، وكيفية المحافظة على الأمن الإلكتروني، وتحدياته الحالية خاصة في قطاع الصحة والعمل عن بعد، في ظل إرسال الموظفين في أغلب دول العالم للعمل من منازلهم خوفاً من تفشي العدوى.

تعريف الأمن السيبراني وأهميته (ما هو الأمن الالكتروني؟)

الأمن السيبراني هو الدفاع عن أجهزة الكمبيوتر والشبكات والبيانات من الهجمات الإلكترونية الخبيثة (القرصنة الالكترونية)، وفي ظل الظروف العالمية الحالية يشكل الفيروس التاجي (كورونا) تهديداً على العاملين عن بعد، كذلك العاملين في الرعاية الصحية الذين قد يصبحون أكثر عرضة للهجمات الالكترونية، فقد يؤدي هجوماً الكترونياً إلى إغلاق خدمات المشافي مثلاً.

لهذا يُعد الأمن السيبراني (Cybersecurity) أكثر أهمية من أي وقت مضى، ومع استمرار جائحة الفيروس التاجي في تعطيل الأنظمة الصحية والاقتصادية والسياسية والاجتماعية العالمية؛ يتصاعد تهديد آخر غير مرئي (افتراضي) في الفضاء الرقمي، هو خطر الهجمات الإلكترونية، بسبب اعتمادنا المتزايد على الأدوات الرقمية وعدم اليقين بشأن الأزمة العالمية الجديدة (كورونا)، وهذه هي أسباب زيادة أهمية الأمن السيبراني في ظل هذه الظروف وتحسباً لأزمات مستقبلية:

  • زيادة الاعتماد على البنية التحتية الرقمية يزيد ويضاعف تكلفة الفشل: مع الإبلاغ عن حالات فيروس كورونا في معظم دول العالم؛ يتضاعف الاعتماد على الاتصالات الرقمية، بالتالي أصبحت الإنترنت تقريباً هي الوسيلة الوحيدة كقناة للتفاعل البشري الفوري، والطريقة الأساسية للعمل والاتصال والدعم بين الناس، حيث قلصت معظم الدول ساعات العمل أو فرضت العمل من المنزل، واقتصرت التفاعلات الاجتماعية على مكالمات الفيديو ووسائل التواصل الاجتماعي، وتنشر الوسائل الإعلامية الأخبار عبر الوسائط الرقمية، بالتالي يمكن أن تمنع الهجمات الالكترونية الناس من الوصول إلى أجهزتهم أو بياناتهم أو الإنترنت بشكل مدمر، وفي أسوء سيناريو يمكن أن تتسبب الهجمات السيبرانية واسعة النطاق؛ في فشل البنية التحتية على نطاق واسع وستُضر مجتمعات بأكملها أو تجعل مدناً بكاملها خارج خدمة الإنترنت، مما يعيق مقدمي الرعاية الصحية والأنظمة الحكومية والشبكات العامة عن أداء مهامها.
  • استغلال الجريمة الالكترونية خوف الناس وحالة عدم اليقين العامة: يستغل مجرمو الإنترنت الضعف البشري لاختراق الدفاعات النظامية، في حالة الأزمات خاصة إذا طال أمدها؛ يميل الناس إلى ارتكاب أخطاء ما كانوا ليرتكبوها في الحالة الطبيعية، فإن ارتكاب أي خطأ على شبكة الانترنت فيما يخص بياناتك يمكن أن يكلفك الكثير، خاصة أن مرتكبي الجرائم الالكترونية يستفيدون من الموضوعات والاتجاهات والقضايا الشائعة (مثل كورونا) لإغراء المستخدمين إلى السلوك غير الآمن عبر الإنترنت، بالتالي سرقة كلمات المرور والوصول إلى الشبكات والبيانات واختراق الخصوصية، بحث تتستر هذه الهجمات بتطبيقات ضارة يُطلب تنزيلها على الهواتف النقالة وأجهزة الكمبيوتر، أو تكون مستترة في معلومات من مصادر موثوقة، مثل إحصاءات أو صور حول فيروس كورونا.
  • يمكن أن يؤدي قضاء المزيد من الوقت في تصفح الإنترنت إلى سلوك أكثر خطورة على الأمن الالكتروني: حيث يزيد سلوك الإنترنت المحفوف بالمخاطر عن غير قصد؛ مع قضاء المزيد من الوقت على الإنترنت، كما يمكن أن يُقدِم المستخدم على الوصول "المجاني" إلى مواقع الويب أو البرامج المقرصنة غير الواضحة، مما يفتح الباب أمام البرامج الضارة والهجمات المحتملة على أجهزة الحاسوب الخاصة والهواتف النقالة، وبالمثل قد تكون هناك مخاطر خفية في طلبات الحصول على معلومات بطاقة الائتمان أو تثبيت تطبيقات العرض المتخصصة.، وكالعادة وخاصة أثناء الأزمات مثل وباء كورونا، يمكن أن يكون النقر على الرابط الخطأ أو توسيع عادات تصفح الإنترنت؛ أمراً خطراً ومكلفاً للأمن الإلكتروني.

كيف تحافظ على الأمن الالكتروني؟

يمكن لك أن تغير سلوكك الالكتروني، كما غيرت سلوكك وعاداتك اليومية في ظل انتشار فيروس كورونا، وذلك للحفاظ على مستويات عالية من الأمن السيبراني (الامن الالكتروني)، فيما يلي ثلاثة إجراءات عملية يمكنك اتخاذها للبقاء آمناً عبر الإنترنت:

  • تعزيز معايير الأمان في العادات الكترونية (cyber hygiene): تحقق من أن لديك كلمة مرور طويلة ومعقدة لشبكة (wifi) المنزلية وتفعيل جدران حماية النظام على جهاز الراوتر، كذلك تأكد من عدم إعادة تكرار استخدام كلمات المرور عبر حساباتك المختلفة على شبكة الويب (مواقع التوصل الاجتماعي والبريد الالكتروني... وغيرها)، واستخدم شبكة موثوقة للوصول إلى الإنترنت حيثما أمكنك ذلك.
  • كن أكثر حذراً عند تثبيت التطبيقات أو التحقق من المعلومات (verification): كن أكثر يقظة من المعتاد عند تثبيت البرامج وإعطاء أي معلومات شخصية، فلا تنقر على الروابط الواردة إلى البريد الإلكتروني، عند الاشتراك في خدمات جديدة، كذلك تحقق من مصدر كل عنوان (URL)، وتأكد من أن البرامج أو التطبيقات التي تثبتها هي الإصدارات الأصلية من مصدر موثوق به، حيث تنتشر الفيروسات الرقمية مثل الفيروسات المادية، بالتالي يمكن لأخطائك المحتملة عبر الإنترنت؛ أن تُضر بالآخرين على شبكة مؤسستك أو على بريدك الإلكتروني أو مواقع التواصل الاجتماعي.
  • اتباع التحديثات الرسمية: فكما تنتبه إلى مصادر البيانات الموثوقة حول انتشار وتأثير فيروس كورونا (COVID-19)، تأكد من تحديث برامج الانترنت والتطبيقات بانتظام، لتصحيح أي نقاط ضعف قد يتم استغلالها من قبل المجرمين في الفضاء الرقمي، وفي أي مرحلة تشعر بأن النصيحة التي تحصل عليها تبدو غريبة؛ ابحث في الإنترنت لمعرفة ما إذا كان لدى الآخرين مخاوف مماثلة، كما أن البحث عن موقع معروف وموثوق، يمكن أن يساعدك في التحقق من شرعية المعلومات، بحيث يعد كل سلوك فردي مفيداً في منع انتشار المخاطر على الإنترنت، كما في العالم المادي.

أنواع الأمن السيبراني (Cybersecurity)

الامن الالكتروني أو الأمن السيبراني، الذي يُعرف باسم أمان تكنولوجيا المعلومات أو أمان المعلومات الإلكتروني، مصطلح واسع يشمل عدداً من مجالات الممارسة، وهناك عدد من الطرق لتقسيم الأنواع المختلفة للأمن السيبراني، لكن فيما يلي أبرز الأنواع:

  • أمن الشبكات (Network security): وهو تأمين شبكة الكمبيوتر من المتسللين، سواء كانوا مهاجمين مستهدفين أو برامج ضارة وفيروسية إلكترونية.
  • أمن التطبيقات (Application security): ويركز على إبقاء البرامج والأجهزة محمية من أي تهديدات الكترونية، ويمكن أن يوفر التطبيق المُخترق الوصول إلى البيانات المصممة لحمايته، لذلك يبدأ أمن التطبيقات الناجح في مرحلة التصميم، قبل نشر البرنامج أو التطبيق.
  • أمن المعلومات (Information security): المصمم للحفاظ على سرية البيانات وسلامتها وتوفرها، هو مجموعة فرعية من الأمن السيبراني؛ يحمي سلامة وخصوصية البيانات، سواء في التخزين أو في النقل.
  • أمن التشغيل (Operational security): يشمل أمن العمليات والقرارات للتعامل مع أصول البيانات وحمايتها، كذلك يحمي الأذونات التي يمتلكها المستخدمون عند الوصول إلى الشبكة، بالإضافة إلى الإجراءات التي تحدد كيفية ومكان تخزين البيانات أو مشاركتها.
  • التعافي من الكوارث إزاء خطط التعافي الأمني (Disaster recovery vs. security recovery plans): وهي تشمل الاستجابة لحوادث الأمن السيبراني، وتتطلب خطط الأمن الالكتروني الخاصة بها، حيث يحدد التعافي من الكوارث واستمرارية الأعمال؛ كيفية استجابة المنظمة أو الشركة لحادث الأمن السيبراني، أو أي حدث آخر يتسبب في فقدان سريان العمليات أو البيانات بشكلها المعتاد، كما تملي سياسات التعافي من الكوارث كيفية استعادة المنظمة لعملياتها ومعلوماتها للعودة إلى نفس القدرة التشغيلية، التي كانت عليها قبل الحادث، وأخيراً استمرارية الأعمال هي الخطة التي تلجأ إليها المنظمة أثناء محاولتها العمل بدون موارد معينة من تلك التي فقدتها أو تشوشت بفعل الهجوم الالكتروني، لأن التعافي من الكوارث يتعلق باستمرارية الأعمال، بينما يتعلق أمن المعلومات بحماية أصول هذه المعلومات، فالأهم هو الحماية المسبقة للأمام في أي خطة الأمان.
  • تعليم المستخدم كأحد أهم عوامل الأمن السيبراني: حيث يمكن لأي شخص إدخال فيروس إلى نظام آمن؛ عن طريق الفشل في اتباع إجراءات الأمان الجيدة، لذا يعد تعليم المستخدمين حذف مرفقات البريد الإلكتروني المشبوهة، كذلك عدم توصيل محركات أقراص (USB) غير المضمونة، والعديد من الدروس المهمة الأخرى؛ أمراً حيوياً لأمان أي مؤسسة.

أنواع التهديدات السيبرانية

تشمل التهديدات التي تواجه الأمن الالكتروني:

  1. الجرائم السيبرانية من جهات فاعلة أو مجموعات فردية، تستهدف أنظمة لتحقيق مكاسب مالية أو التسبب في حدوث خلل ما.
  2. ينطوي الهجوم السيبراني على جمع المعلومات؛ على دوافع سياسية غالباً.
  3. يُقصد من الإرهاب الإلكتروني؛ تقويض النظم الإلكترونية لإثارة الذعر أو الخوف.

التحديات التي تواجه الأمن الالكتروني

يعتمد الأمن السيبراني على بروتوكولات التشفير؛ لرسائل البريد الإلكتروني والملفات والبيانات الهامة الأخرى، وهذا لا يحمي المعلومات أثناء النقل فحسب، بل يحميها من الفقدان أو السرقة أيضاً، وسيوفر أي إطار عمل للأمن السيبراني؛ توجيهات تفصيلية حول كيفية تنفيذ عملية للأمن السيبراني من خمس خطوات:

  1. تحديد الأصول الضعيفة داخل المنظمة.
  2. حماية الأصول والبيانات والاهتمام بالصيانة اللازمة والتحديث المنظم.
  3. الكشف عن الخروقات أو التدخلات.
  4. الرد على هذه الانتهاكات أو التهديدات الالكترونية.
  5. التعافي من أي ضرر يلحق بالأنظمة والبيانات ومساعدة الشركات في التعامل مع الأضرار الناتجة عن الهجوم.

يمكن ويجب تنفيذ أفضل ممارسات الأمن السيبراني (الأمن الالكتروني)؛ من قبل المنظمات الكبيرة والصغيرة والموظفين والأفراد، كما أكثر إشكالية وتحدٍ للأمن السيبراني، هو الطبيعة المتطورة باستمرار للمخاطر الأمنية والتهديدات المستمرة المتقدمة، ومن أهم التحديات التي تواجه الأمن الالكتروني أيضاً:

  • لا شيء يشير إلى أن الهجمات الإلكترونية ستنخفض في الوقت الحالي، ومع زيادة عدد نقاط الدخول للهجمات، هناك حاجة إلى المزيد من الاستراتيجيات لتأمين الأصول الرقمية لحماية الشبكات والأجهزة.
  • الطبيعة المتطورة باستمرار للمخاطر الأمنية، كما أنه مع ظهور تقنيات جديدة واستخدام التكنولوجيا الحالية بطرق جديدة أو مختلفة، يتم تطوير طرق جديدة للهجمات الالكترونية، بالتالي فإن مواكبة هذه التغييرات المستمرة والتقدم في الهجمات وتحديث الممارسات للحماية ضدها؛ يمكن أن يمثل تحدياً للمنظمات، وهذا يشمل ضمان تغيير جميع عناصر الأمن السيبراني، وتحديثها باستمرار للحماية من نقاط الضعف المحتملة، بالضرورة يمكن أن يكون هذا تحدٍ كبير، وبشكل خاص للمنظمات والشركات الأصغر.
  • تحديات حماية الخصوصية: تجمع أي جهة أو شركة الكثير من البيانات المحتملة حول الأفراد الذين يشاركون في إحدى خدماتها، وبالضرورة يشكل جمع المزيد من البيانات، احتمال قيام المجرم الإلكتروني الذي يريد سرقة معلومات تحديد الهوية الشخصية؛ مصدراً آخر للقلق وتحدياً للأمن السيبراني.
  • تحديات تعليم المستخدم النهائي: حيث قد يسبب الموظفون عن طريق الخطأ إدخال فيروس إلى مكان العمل على كمبيوتر العمل أو الكمبيوتر المحمول أو الهاتف الذكي.
  • تحدي نقص الموظفين في مجال الأمن الالكتروني: مع تزايد أهمية نمو البيانات من الشركات، تزداد الحاجة إلى المزيد من موظفي الأمن السيبراني، الذين يمتلكون المهارات المطلوبة الصحيحة لتحليل حوادث الهجمات وإدارتها والاستجابة لها.

تشير التقديرات إلى وجود 2 مليون وظيفة شاغرة في مجال الأمن السيبراني حول العالم، كما قدرت مشاريع الأمن السيبراني أنه بحلول عام 2021، سيكون هناك ما يصل إلى 3.5 مليون وظيفة شاغرة للأمن السيبراني.

كان النهج التقليدي، هو تركيز موارد الأمن الالكتروني على مكونات النظام المهمة والحماية من أكبر التهديدات المعروفة، مما يعني ترك المكونات دون حماية، وعدم حماية الأنظمة ضد المخاطر الأقل تهديداً.

لكن للتعامل مع البيئة السيبرانية الحالية؛ تعمل المنظمات الاستشارية للأمن الإلكتروني؛ على تعزيز نهج أكثر استباقية وتكيفية مع التهديدات المتطورة، في إطار تقييم المخاطر والتهديدات، والذي يوصي بالتحول نحو المراقبة المستمرة والتقييمات في الوقت المناسب.

ولنتحدث عن بعض فوائد الأمن السيبراني، حيث تشمل مزايا تنفيذ موارد ومبادرات الأمن الالكتروني (السيبراني) ما يلي:

  • حماية الأعمال من التهديدات الإلكترونية، التي تشمل البرامج الضارة وبرامج الفدية والاحتيال والهندسة الاجتماعية.. الخ.
  • حماية البيانات والشبكات.
  • منع المستخدمين غير المصرح لهم؛ من الوصول إلى الأصول الرقمية.
  • تحسين وقت التعافي؛ بعد الانتهاكات الالكترونية.
  • حماية المستخدمين النهائيين ومعلوماتهم الشخصية.
  • تحسين الثقة في المنظمة أو الشركة.

إدارة الأمن الالكتروني في ظل انتشار فيروس كورونا

تهدد الهجمات الالكترونية في ظل ما يحدث اليوم من انتشار فيروس كورونا قطاعات الأعمال والصناعة والتجارة والمال والاقتصاد والصحة والتعليم، وتبرز المخاطر خاصة في مجال الخدمات الصحية في المستشفيات وأنظمة الحاسوب المتعلقة بالرعاية الصحية، من خلال محاولة سرقة ملفات للمرضى أو أعداد أو بيانات تتعلق بمعلومات صحية حساسة، كما يعني انعدام الأمن الإلكتروني فيما يتعلق بالعمل عن بعد أيضاً.

بالنسبة لإدارة الأمن السيبراني في المستشفيات فهذه الممارسات جيدة، لجعل القطاع الصحي أكثر مرونة في ظل الهجمات الإلكترونية:

  • إشراك قسم تكنولوجيا المعلومات في الشراء منذ البداية: وهذا يضمن مراعاة الأمن الالكتروني في كل خطوة من رحلة شراء التكنولوجيا، حيث يمكن تقديم توصيات حول كيفية ملاءمة التكنولوجيا الجديدة مع الشبكة الحالية، وحول الإجراءات الأمنية الإضافية.
  • تحديد وإدارة الثغرات الأمنية: يمكن أن يساعد وجود استراتيجية لإدارة نقاط الضعف طوال دورة حياة الأنظمة الالكترونية بأكملها؛ فريق الأمن على التحكم في المخاوف الأمنية المحتملة، حيث نقاط الضعف غير المعروفة أو غير المكتشفة تبقى محتملة.
  • تطوير سياسة تحديث الأجهزة والبرامج والتطبيقات: وتحديد التوقيت الأنسب لتطبيق التحديثات في كل جزء من أجزاء الشبكة، بالإضافة إلى تحديد الحلول للأجهزة والبرامج التي لا يمكن تحديثها.
  • تعزيز الضوابط الأمنية للاتصالات اللاسلكية: يجب أن يكون الوصول إلى شبكات المستشفيات محدوداً بضوابط مشددة، مما يعني أنه يجب مراقبة عدد الأجهزة المتصلة بشبكة الانترنت ومعرفتها، وذلك لتحديد أي أجهزة غير متوقعة أو غير مرغوب فيها تحاول الوصول إلى قاعدة معلومات وبيانات المستشفى، وذلك بعدم السماح للأفراد غير المصرح لهم بالوصول إلى شبكة (Wi-Fi)، وأن تكون كلمات مرور الشبكة قوية.
  • وضع سياسات اختبارات الأمان: للأجهزة ومنتجات الحوسبة الحديثة التي تستقدمها المشافي، وإجراء اختبارات الأمان التي يتعين إجراؤها على الأجهزة الجديدة المضافة إلى الشبكات، بما في ذلك اختبار الاختراق بمجرد إضافتها إلى الشبكة.
  • وضع خطط استباقية لاستمرار العمل: بما في ذلك وأهمها رعاية المرضى، بحيث يجب وضع خطط استمرارية العمل كلما كان من المحتمل أن يعطل فشل النظام؛ الخدمات الأساسية للمستشفى.
  • مراعاة عمليات التشغيل: فنقل المعلومات والبيانات أمر أساسي لتمكين المستشفيات من العمل بشكل صحيح، ولكن قد يتم اختراقها في حال وقوع هجوم إلكتروني أو توقف وخلل ما، لذا يجب أن يكون لدى المستشفى خطط احتياطية في حالة تعرض شبكاتها الإلكترونية لتهديد الاختراق.

كما يمكن لمنظمات الرعاية الصحية ضمان حماية الشبكات والموظفين والمرضى من الهجمات الإلكترونية قدر الإمكان، من خلال اختبار أنظمة الأمن الالكتروني بشكل نظامي، والاحتفاظ بسجلات حول الاختبار والنشاط على الشبكة، لأنه في حالة حدوث اختراق الكتروني؛ يكون من السهل تتبع ما حدث وكيفية وصول المهاجمين إلى النظام، كذلك تشفير المعلومات الحساسة للموظفين والمرضى، فإذا تمكن القراصنة أو المهاجمين من الوصول إلى الأنظمة الالكترونية، فقد تكون غير مجدية لهم.

لفهم القضايا المتعلقة بالأمن الإلكتروني، عندما نتحدث عن العمل عن بعد، فيجب أن تهتم الشركات بما يلي:

  • أمن نقطة النهاية: والتأكد من أن نقطة النهاية نفسها، سواء كانت كمبيوتر محمول أو جهاز لوحي؛ تحتوي قاعدة أمان مناسبة، بحيث لا يتمكن المتسللون من سرقة البيانات أو استخدام هذا الجهاز كقناة للوصول إلى شبكة الشركة.
  • تطبيق مبدأ انعدام الثقة (Zero Trust) في الأمن السيبراني: مراقبة مستمرة للتأكد من تحديد السلوك غير الطبيعي أو الخطر على الفور، بحيث يمكن اتخاذ خطوات علاجية، وتتضمن المراقبة كيفية تفاعل المستخدمين مع التطبيق ومن أي شبكة، ومن أي جهاز، وخلال أي وقت من اليوم وغير ذلك، من خلال إنشاء ملف تعريف سلوكي لكل مستخدم.
  • تأمين بيانات الحوسبة السحابية (Cloud Computing): حيث يمكن للشركة وضع المرشحات، وبرامج فحص ومكافحة الفيروسات، وكل هذه الأشياء في مكانها الصحيح.
  • يتعلق مقدار الثقة في الأمن السيبراني بالثقة في موظفيك للعمل عن بعد: لكن يجب أن تفهم أن المشكلة تتزايد عندما لا توفر المؤسسة للموظفين سهولة الاستخدام أو كل ما يحتاجونه لأداء عملهم، في هذه الحالات سيجد الموظفون طرقاً لإنجاز عملهم، وقد تكون خطيرة وتسبب الاختراق دون أن يقصدوا ذلك!
  • مشكلات الأمن السيبراني التي تأتي مع محاولة الحفاظ على تكامل البيانات: لا يكفي فقط حماية البيانات أثناء النقل أو في الواجهة الخلفية، يجب عليك حماية الجهاز نفسه حتى تكون البيانات التي يتم جمعها دقيقة ومحمية، ويمكنك الحفاظ على هذا المستوى من التكامل أيضاً.
  • الأمن الالكتروني عمل جماعي: وكل فرد في شركتك مسئول عن الأمن السيبراني، حتى المستخدم النهائي غير المختص في مجال تكنولوجيا المعلومات، يجب أن يكونوا على دراية بمخاوف الأمن السيبراني، وكيف تبدو الخدع الالكترونية، وإذا شك الموظف أن شيئاً ما يحدث، فبمن يتصل للإبلاغ عن مثل هذه الحوادث؟ من ناحية أخرى، يجب أن يكون لدى الشخص الذي تلقى الإشعار للتو خطة للتعامل مع الموقف.
  • أخيراً.. وفي ظل تغيير المشهد السيبراني اليوم، فإن الذكاء الصنعي (Artificial Intelligence) يشكل قوة للمهاجمين والتهديدات الالكترونية، كما يشكل قوة للوقاية والحماية من هذه التهديدات، فلا تكفي الجهور البشرية وحدها لمواجهة قضايا الأمن الإلكتروني.

في النهاية.. الهدف من كل نظام داخل الأمن السيبراني (الأمن الالكتروني) هو المواجهة المنهجية للتهديدات مثل البرامج الضارة وهجمات الحرمان من الخدمة وغيرها، وأي تهديدات جديدة قد تظهر في المستقبل، وذلك من خلال الاستعداد للهجمات قبل وقوعها وتوفير أقل قدر ممكن من سطح الهجوم للمهاجم، ما رأيك بما جاء في مقالنا، شاركنا من خلال التعليقات.

مصادر:

  1. مقال Josh Fruhlinger، "ما هو الأمن السيبراني؟ التعريف والأطر والوظائف والرواتب"، منشور على موقع csoonline.com.
  2. مقال Sarah Coble "شركات تقدم دعماً مجانياً للأمن السيبراني في ظل انتشار فيروس كورونا"، منشور على موقع infosecurity-magazine.com.
  3. مقال Algirde Pipikaite و Nicholas Davis "لماذا يُعد الأمن السيبراني أكثر أهمية خلال جائحة الكورونا"، منشور على موقع weforum.org.
  4. مقال "ما هو الامن الالكتروني؟"، منشور على موقع kaspersky.com.
  5. مقال "كل ما تحتاج معرفته عن الأمن السيرباني"، منشور على موقع searchsecurity.techtarget.com.
  6. مقال Danny Palmer "كيف تحافظ على أمنك الالكتروني"، منشور على موقع zdnet.com.
  7. مقال Jun Wu "انعدام الثقة مع العمل عن بعد"، منشور على موقع forbes.com.

تم نشر هذا المقال مسبقاً على القيادي. لمشاهدة المقال الأصلي، انقر هنا