مخاطر الامن السيبراني بقلم:المهندس اسماعيل بابكر
يعتبر الامن السيبراني من البرامج المهمة والمستخدمة في حماية المعلومات من الهجمات الإلكترونية ومع ذلك فإنّ هناك العديد من مخاطر الأمن السيبرانيّ التي تواجه الأفراد والمؤسسات والمنظمات مع زيادة الاعتماد على التكنولوجيا ومن هذه المخاطر:
١. تهديد الاستقرار المالي تعدّ الخدمات الماليّة الإلكترونيّة أكثر التطبيقات التي تتعرّض للمخاطر المتعلقة بالأمن السيبرانيّ وتستهدف هذه المخاطر المؤسسات الماليّة الكبرى والأنظمة والخدمات الماليّة كثيرة الاستخدام ممّا يجعلها تعاني من عدم الاستقرار، وفقدان الثقة لدى العملاء، ممّا يدفعهم لإلغاء حساباتهم أو التوقف عن استخدام الخدمات الماليّة الالكترونيّة .
٢.البرامج الضارة تعدّ البرامج الضارّة أكثر أشكال مخاطر الأمن السيبرانيّ انتشارًا، ويقصد بها البرامج الضارة أو الفيروسات التي تعمل على تثبيث نفسها تلقائيّاً على نظام مستهدف ممّا يؤدي إلى قيام النظام بسلوكيّات غير معتادة، مثل: حذف الملفات، وسرقة المعلومات الموجودة عليه وعدم القدرة على الوصول إلى بعض البرامج المثبتة على الجهاز.سرقة كلمة المرور قد تتعرّض الحسابات الإلكترونيّة للاختراق من قبل شخص مجهول وذلك من خلال قيامه بسرقة كلمة المرور، إمّا عن طريق تخمينها، أو استخدام برامج اختراق، مثل: برامج القوّة الغاشمة أو العمياءقطع واعتراض الازدحام يُعرف قطع واعتراض الازدحام بالتنصت أيضًا، ويقصد به قيام طرف ثالث غير مرغوب به بالتنصت على المعلومات التي يشاركها شخص ما مع آخر مضيف فيؤدي ذلك إلى سرقة المعلومات وكلمات المرور الخاصّة به هجمات التصيد تعدّ هجمات التصيّد من الطرق القديمة التي تهدد الأمن السيبرانيّ، وذلك عن طريق قيام طرف مجهول بإرسال رسالة، أو بريد إلكترونيّ إلى الشخص المستهدف ويطلب فيها معلومات خاصّة، مثل: كلمة المرور، أو النقر فوق رابط مرفق يؤدي لسرقة معلومات مهمّة، وعادة ما تكون هذه الرسالة بصيغة رسميّة تجعل الشخص يعتقد بأنّها حقيقيّة رفض الخدمة الموزعة يقصد برفض الخدمة الموزعة استهداف الخوادم وتحميلها بشكل زائد، ممّا يجعلها غير قادرة على معالجة الطلبات التي تصل إليها، وخاصًة كلمات مرور المستخدمين، فيؤدي ذلك إمّا لإغلاق الموقع الإلكترونيّ المستخدم، أو تباطؤ عمله، ممّا يجعله غير قابل للاستخدام هجوم على الموقع تستهدف هذه الهجمات مواقع الإنترنت الضعيفة والتي يسهل اختراقها، لأنّها غير محميّة بتشفير قواعد بيناتها فتُحمّل الهجمات رمزًا خطيرًا على هذه المواقع وعندما يزور أي مستخدم الموقع المستهدف، فإنّ هذا الرمز الخطير سيتحمّل تلقائيّاً على نظام جهازه، ممّا يؤدي إلى تعطيل الخدمات التي يستخدمها الشخص، أو سرقة معلوماته، ويرمز لمثل هذه الهجمات بالرمز استغلال يوم الصفر يُقصد باستغلال يوم الصفر القيام بهجوم يستهدف نظام، أو شبكة، أو برنامج بعد اكتشاف ثغرة أمنية فيها تمّ التغاضي عنها، وذلك بإحداث سلوك غير مرغوب به في العنصر المستهدف، أو إتلاف البيانات المستهدفة، أو سرقة المعلومات هجوم SQL يُعرف هجوم إس كيو إل (SQL) بأنّه مجموعة من الاستعلامات البرمجيّة المستخدمة في معالجة البيانات، والتي تُرسل بشكل خاص للخدمة أو للخادم، فيستغلّ طرف خارجيّ غير مرغوب به هذه الاستعلامات للوصول إلى معلومات مهمّة لا يُقصد بأن تكون متاحة للآخرين. ٣.الهندسة الاجتماعية تعدّ الهندسة الاجتماعيّة طريقة شاملة تهدف إلى محاولة خداع المستخدمين للحصول على معلومات حساسة خاصّة بهم، وذلك إمّا عن طريق إرسال طلبات صداقة من أشخاص مجهولين، أو إرسال رسائل، أو بريد إلكترونيّ، ويستخدم الطرف المهاجم معلومات خاصّة بالمستخدم المستهدف يحصل عليها من وسائطه الاجتماعيّة برامج الفدية تُعدّ برامج الفدية نوع من أنواع البرامج الضارّة التي تعمل على تثبيت نفسها على نظام أو شبكة مستخدم مستهدف، وتتسبب بمنع وصول المستخدم للوظائف على جهازه، إمّا بصورة كليّة أو جزئيّة، وعندها يطلب الطرف المهاجم فدية لإزالة هذه البرامج الضارّة المثبتة على النظام.
٤.هجوم ثقب المياه يقصد بهجوم ثقب الماء (بالإنجليزيّة:Water Hole Attack) بأنّها استراتيجيّة هجوم تستهدف المواقع الإلكترونيّة التي تستخدم بشكل متكرر من قِبل المؤسسات أو المنظمات إذ يُحمّل الهجوم فيروسات وبرامج ضارّة على المواقع المستهدفة.