خبير سيبراني: تفعيل الدفاع الإلكتروني المتقدم يقي من مخاطر الهجوم
19 2024 ذو / / هـ مايو / 1445 03:07 Class="articledate">الاحد الأحد القعدة 11
السميري (أملج) عبدالله Abdallh_alsmery@
دعا المختص في الأمن السيبراني محمد الرشيدي، الجميع للاستفادة من برامج الدفاع المتقدمة للحماية من الهجوم السيبراني، مشيراً إلى أن الهجوم ينتج عنه الكثير من الأشياء؛ مثل فقدان الصور وعمليات الابتزاز وسرقة البيانات، مؤكداً على الجميع تأمين البنية التحتية لتكنولوجيا المعلومات بأسرع ما يمكن. وبين أن الأمن السيبراني عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية، وتهدف الهجمات، عادةً، إلى الوصول إلى المعلومات الحساسة أو تغييرها أو تدميرها، ويستفيد الجميع من برامج الدفاع الإلكتروني المتقدمة، وعلى المستوى الفردي يمكن أن يُسفر الهجوم السيبراني عن الكثير من الأشياء، مثل سرقة الهوية ومحاولات الابتزاز وفقدان البيانات المهمة مثل الصور الخاصة. ويعتمد الجميع على بنية أساسية حيوية مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية.
وأشار الرشيدي إلى ضرورة تهيئة بيئة آمنة تحمي الأنظمة من الاختراقات والهجمات السيبرانية من خلال الدراسة وعمل البحوث في التهديدات السيبرانية الجديدة والناشئة وإستراتيجيات الهجوم السيبراني، والعمل على كشف الثغرات الأمنية الجديدة، وتثقيف الجمهور حول أهمية الأمن السيبراني، ودعم الأدوات مفتوحة المصدر. هذه الخطوات تجعل من الإنترنت مكاناً أكثر أمناً للجميع، موضحاً طريقة التعامل عند وصول جهة غير مصرح لها الوصول إلى البيانات وتعافي الأنظمة والأجهزة الإلكترونية عندما تتعرض لهجوم برمجيات ضارة: «بمجرد تحديد نوع الهجوم وتأكيده، ستكون الخطوة التالية هي منع التهديد من التسبب في إلحاق المزيد من الضرر. ويتم تصميم معظم الهجمات السلبية لتزويد المهاجمين بباب خلفي دائم في أنظمة المؤسسة، بحيث يمكنهم مواصلة استخراج البيانات بمرور الوقت. ولهذا السبب، من المهم تحديد وإيقاف كل إمكانية وصول المهاجمين إلى نظامك».
ولحماية البيانات والحسابات من الوصول غير المصرح له، أوضح الرشيدي أن أفضل ممارسات أمان البيانات تقنيات حماية البيانات هو تشفير البيانات وإدارة المفاتيح وتنقيح البيانات وإعداد مجموعات فرعية للبيانات وإخفاء البيانات، إضافة إلى عناصر التحكم في وصول المستخدمين المتميزين والتدقيق والمراقبة. وحول الإفراط في المشاركة في وسائل التواصل الاجتماعي، أشار إلى أن المبالغة في المشاركة يمكن أن تعرض الشخص لخطر التصيد بشكل يستهدفه وحده، إضافة لتعرضه للمخاطر العامة بهذا المجال، فكلما زادت المعلومات التي يمكن للمهاجم تجميعها عنك، زادت احتمالية تمكنه من إنشاء رسالة بريد إلكتروني تبدو واقعية أو تتضمن نصاً ستتفاعل معه. بالنسبة لأصحاب العمل الذين يقيّمون متقدماً للوظيفة لديهم، فإن الإفراط في المشاركة سيجعله أكثر عرضة لمحاولات التصيد الاحتيالي.
وأشار الرشيدي إلى ضرورة تهيئة بيئة آمنة تحمي الأنظمة من الاختراقات والهجمات السيبرانية من خلال الدراسة وعمل البحوث في التهديدات السيبرانية الجديدة والناشئة وإستراتيجيات الهجوم السيبراني، والعمل على كشف الثغرات الأمنية الجديدة، وتثقيف الجمهور حول أهمية الأمن السيبراني، ودعم الأدوات مفتوحة المصدر. هذه الخطوات تجعل من الإنترنت مكاناً أكثر أمناً للجميع، موضحاً طريقة التعامل عند وصول جهة غير مصرح لها الوصول إلى البيانات وتعافي الأنظمة والأجهزة الإلكترونية عندما تتعرض لهجوم برمجيات ضارة: «بمجرد تحديد نوع الهجوم وتأكيده، ستكون الخطوة التالية هي منع التهديد من التسبب في إلحاق المزيد من الضرر. ويتم تصميم معظم الهجمات السلبية لتزويد المهاجمين بباب خلفي دائم في أنظمة المؤسسة، بحيث يمكنهم مواصلة استخراج البيانات بمرور الوقت. ولهذا السبب، من المهم تحديد وإيقاف كل إمكانية وصول المهاجمين إلى نظامك».
ولحماية البيانات والحسابات من الوصول غير المصرح له، أوضح الرشيدي أن أفضل ممارسات أمان البيانات تقنيات حماية البيانات هو تشفير البيانات وإدارة المفاتيح وتنقيح البيانات وإعداد مجموعات فرعية للبيانات وإخفاء البيانات، إضافة إلى عناصر التحكم في وصول المستخدمين المتميزين والتدقيق والمراقبة. وحول الإفراط في المشاركة في وسائل التواصل الاجتماعي، أشار إلى أن المبالغة في المشاركة يمكن أن تعرض الشخص لخطر التصيد بشكل يستهدفه وحده، إضافة لتعرضه للمخاطر العامة بهذا المجال، فكلما زادت المعلومات التي يمكن للمهاجم تجميعها عنك، زادت احتمالية تمكنه من إنشاء رسالة بريد إلكتروني تبدو واقعية أو تتضمن نصاً ستتفاعل معه. بالنسبة لأصحاب العمل الذين يقيّمون متقدماً للوظيفة لديهم، فإن الإفراط في المشاركة سيجعله أكثر عرضة لمحاولات التصيد الاحتيالي.