محتوي المقال
فهم مصطلحات الأمن السيبراني لا يقتصر فقط عن من يتعلمون هذا مجال الأمن السيبراني, بل يعتبر أيضًا مهم للأشخاص العاديين ويريدون حماية أنفسهم و أمن معلوماتهم من مخاطر الانترنت.
لماذا يتوجب علينا معرفة مصطلحات عن الأمن السيبراني؟
- فهم المخاطر: يساعد فهم المفاهيم والمصطلحات المخاطر التى يمكن ان تواجهها وتسبب لك المشاكل اذا لم تكن على علم, وليس المقصود بذلك أن تكون على دراية كاملة عن المجال لكن فهم المصطلحات سوف تساعدك في فهم الأساليب التي يمكن من خلالها تعرض أمن معلوماتك الشخصية للخطر.
- تنمية وتعزيز المهارات الشخصية: فهم مصطلحات الأمن السيبراني يساعد المبتدئين في تنمية وتعزيز القدرات والمهارات, وايضًا بعد فهم مختصر بسيط عن كل مصطلح يمكنك من التعمق لفهم الأساليب على سبيل المثال في فهم أنواع الهجمات, والأدوات, والاحتيال أو التصيد الإلكتروني وغيرها.
- المشاركة والتواصل: يمكنك من خلال فهم المفاهيم والمصطلحات في مجال الأمن السيبراني التواصل والمشاركة في المنتديات والمناقشات وذلك فرصة تزيد من فرص الحصول على المعلومات وبناء شبكة علاقات تساعدك في تطوير مهاراتك للحصول على فرص للعمل فى هذا المجال.
- فهم التقنيات والأدوات: يساعد فهم المصطلحات على زيادة الوعي الأمني لاكتشاف الثغرات الامنية التي من الممكن تلحق بجهاز الكمبيوتر أو الهواتف الذكية والاجهزة اللوحية لديك, وتعزيز جدار الحماية واكتشاف التطبيقات او البرامج التى من الممكن أن تلحق الضرر بأمن معلوماتك.
وسوف نعرض عليكم الآن أهم المصطلحات فى مجال الأمن السيبراني:
١- الهجوم رجل في المنتصف (Man-in-the-Middle Attack)
واحد من أهم مصطلحات الامن السيبراني, هو نوع من أنواع الهجمات الإلكترونية, ومن أكبر التحديات في مجال أمن المعلومات, ولتنفيذ هذا الهجوم يقوم المهاجم بتركيب برامج خبيثة فى المنتصف بين جهازين متصلين بغرض التجسس أو الحصول على معلومة دون علم الطرف الآخر, وذلك عن تحويل البيانات (مرور البيانات) الى المهاجم والتى من الوارد أن تكون كلمات مرور أو معلومات مالية.
٢- برمجيات الفدية (Ransomware)
الجواب واضح من عنوانه هنا لأن المصطلح يوضح عن هذا النوع من البرمجيات الخبيثة, وهو بأختصار تثبيت برامج خبيثة للحصول على معلوماتك ومن ثم تشفير الملفات ويطلب منك فدية مالية لفك تشفير تلك الملفات.
لا ينصح بدفع الفدية المطلوبة حيث انك بذلك سوف تشجع هؤلاء الأشخاص فى مواصلة تلك الأنشطة الإجرامية, وأيضا دفع الفدية المطلوبة لا يضمن لك أستعادة الملفات.
٣- الدودة (Worm)
تعمل الدودة الخبيثة عن طريق استغلال الثغرات الأمنية الموجودة فى أنظمة التشغيل من جهاز الى اخر وهكذا, وإعادة تكاثرها في نفس الجهاز وهو يختلف عن الفيروس virus الذي يحتاج الى تدخل المستخدم عن طريق استخدام برمجيات مصابة بالفيروس.
٤- الفيروس (Virus)
هو مصطلح أعتقد ان الجميع يعرفه جيدا ويحتاج الى تدخل المستخدم عن طريق تنصيب برمجيات وتقوم بإنشاء الضرر دون موافقة المستخدم وتعيد نشر نفسها فى الجهاز ويمكن ان تصيب اجهزة اخري عن طريق استخدام USB Flash Drives (فلاش ميموري) على سبيل المثال, بهدف الإضرار بنظام التشغيل.
٥- عنوان الــ IP Address
هو مجموعة من الأرقام تشير إلى عنوان اى شئ متصل بالانترنت مثل الهواتف الذكية, والمواقع الإلكترونية وأجهزة الكمبيوتر لتحديد هوية تلك الأجهزة ولكل جهاز متصل بالشبكة عنوان فريد مخصص له.
٦- الجذور الخفية (Rootkit) روتكيت
هو نوع من أنواع البرمجيات الخبيثة التي تسمح للمهاجم الوصول إلى نظام التشغيل والتحكم عن بعد, لفتح باب خلفي وذلك لعدة أهداف على سبيل المثال سرقة بيانات مثل كلمات المرور أو التجسس.
لـ كيفية الحماية من مخاطر برامج روتكيت أضغط هنا
٧- الانتحال (Spoofing)
مصطلح الانتحال يدل على تزييف الهوية أو التمويه لإخفاء شيء ما ومن ضمنها انتحال بريد إلكتروني – انتحال عنوان الــ IP – انتحال موقع الكتروني وذلك لتصيد البيانات او التسلل إلى الشبكة.
٨- الاحتيال (Phishing)
هو نوع من أنواع الهجمات التي تهدف إلى الاحتيال, والتى توجه الضحية إلى موقع إلكتروني مزور وكأنه جهة موثوقة بهدف الاحتيال على كلمات مرور او المعلومات الشخصية أو على مبالغ مالية, وليس شرط ان يكون الاحتيال من خلال موقع الكتروني لكن ايضا ممكن ان يقوم المحتال بخداع الضحية عن طريق رسالة نصية او بريد الكتروني وهذا على سبيل المثال وليس الحصر من الطرق التي قد يلجأ إليها الشخص المحتال.
٩- البرامج الخبيثة (Malware)
يشير هذا المصطلح الى نوع من البرمجيات الخبيثة يهدف إلى تدمير او إتلاف نظام ما, والبرمجيات الخبيثة تشمل العديد من البرامج مثل أحصنة طروادة والديدان و برمجيات الفدية Ransomware .. وغيرها من الأنواع.
ويختلف كل نوع من البرمجيات حساب أهداف المهاجم فمن الممكن ان يكون هدف المهاجم هو التسلل, التخريب, أو حتى التجسس ويمكن الوصول الى الضحية بعدة طرق منها البريد الالكتروني او تنصيب برامج ضارة أو حتى التطبيقات على الهواتف الذكية والأجهزة اللوحية.
لذا ينصح باستخدام برامج الحماية لتجنب تلك المخاطر وأيضا التأكد من مصدر تنصيب البرامج او التطبيقات حتى لاتكون ضحية وتعرض معلوماتك الشخصية او حتى أنظمة التشغيل لديك إلى الخطر.
١٠- حصان طروادة (Trojan Horse)
هو جزء من البرامج الخبيثة Malware التى تقوم بأنشطة دون علم مستخدم النظام عن طريق البريد الإلكتروني الاحتيالي او التطبيقات المزيفة والمواقع الإلكترونية الضارة والتفاعل مع الروابط الضارة وايضا الثغرات الأمنية داخل انظمة التشغيل.
ويمكن لـ أحصنة طروادة سرقة المعلومات الشخصية او تثبيت برامج أخرى دون علم المستخدم, لذا أنصحك بضرورة استخدام برامج الحماية سواء على أجهزة الكمبيوتر أو الهواتف الذكية ولا تتعامل مع اى روابط دون التأكد من مصدرها وأيضًا القيام بعمل التحديثات دائمًأ لأنظمة التشغيل.
١١- انترنت الأشياء (Internet of things)
إنترنت الأشياء (IoT) هو عبارة عن العناصر المتصلة بالأنترنت وتتبادل المعلومات والبيانات لكي تسهل بعض العمليات.
أعتقد أنك تريد بعض مثال لفهم ذلك المصطلح.. صحيح؟
لنفترض أن لديك جهاز ذكي متصل بالانترنت مثل جهاز التكييف, يمكنك ضبط الجهاز والتحكم فيه عن بعد لضبط درجة الحرارة فى المنزل قبل العودة من العمل وذلك من خلال هاتفك.
وينطبق ذلك المثال مثلا على السيارة, التلفزيون, أجهزة التدفئة وهكذا من الأشياء.
١٢- الهجوم السيبراني (Cyber Attack)
هو عبارة عن الهجمات التى تتم على أجهزة الحاسوب المتصلة بالإنترنت لتدمير الشبكات أو الحصول على معلومات أو التجسس أو الفدية أو تعطيل عمل المؤسسات .. الخ.
ويشمل الهجوم سيبراني أنواع وطرق عديدة مثل هجمات الفدية والتصيد الاحتيالي وهجمات الفيروسات وتعطيل الأنظمة, ولكل هجوم خسائر ودرجات خطورة فهناك خسائر مالية ومعلوماتية أو تعطيل الشبكات والانظمة للشركات او المؤسسات.
لذا يتوجب على الشركات والمؤسسات وحتى الأفراد تنفيذ إجراءات الحماية اللازمة للبيانات والمعلومات والأنظمة لأن الهجمات السيبرانية الأن أصبحت تشكل تهديدًا جديًأ للجميع.
١٣- برامج الحماية (Anti-virus)
هي عبارة عن برامج تستخدم لمكافحة البرمجيات الخبيثة التي يمكن أن تصيب نظام التشغيل أو البريد الإلكتروني وأمن معلوماتك وذلك عن طريق اكتشاف تلك البرمجيات وحذفها, وتهدف إلى حمايتك من مخاطر الهجوم السيبراني المختلف أشكاله.
تعتمد تلك البرمجيات على قواعد بيانات تتضمن أنواع الفيروسات أو الديدان المعروفة التى تشكل تهديدًا, إلى جانب ذلك لديها إمكانية التحليل السلوكي للبرمجيات الخبيثة حتى إذا كانت ليست معروفة لاكتشاف تلك البرمجيات الضارة, وإليكم تلك القائمة التي تشمل أفضل 10 تطبيقات حماية من الفيروسات.
١٤- النقر المغلوق (Clickjacking)
يستخدم المهاجمون استراتيجية النقر المغلوق Clickjacking للنقر على روابط خادعة ومن المؤكد أننا نواجه ذلك قد يكون بشكل يومي, حيث تتخيل انك تضغط على الروابط المطلوبة لكنك تضغط على روابط أخري قد تكون ضارة وقد يكون الغرض منها عرض اعلانات.
تريد شرح النقر المغلوق بشكل أكثر على مثال لكي تفهم الموضوع بشكل أسرع؟ هيا بنا
فلنفترض أنك تزور موقع الإلكتروني ووجدت عنوان يقول لك “أضغط هنا للحصول على هدية مجانية اليوم” ماذا سوف تفعل؟ قد تضغط على هذا الزرً, هنا قد يكون ذلك هي عملية للنقر المغلوق ليتم توجيهك الى صفحة تقوم بإجراء دون علمك منها سرقة بياناتك الشخصية او معلومات مالية أو يعيد توجيهك من صفحة إلى أخرى بغرض عرض اعلانات.
لذلك كن حذرًا عن الضغط وتأكد من الرابط الذي سوف يعيد توجيهك قبل الضغط.
١٥- الهندسة الاجتماعية (Social Engineering)
الهندسة الأجتماعية من أهم مصطلحات الامن السيبراني قبل شرح هذا المصطلح اريدك ان تعلم ان الهندسة الاجتماعية ليست مجرد مصطلح بل هو علم تعرف منه الطرق والتقنيات وكيفية التأثير على سلوك الأفراد للتسلل للوصول إلى المعلومات المطلوبة.
أسلوب وطرق الشخص المهاجم التى يعتمد على تحليل سلوك الضحية جيدًا يجعله هنا ينفذ إجراءات معينة, مثل ترك كل المعلومات الشخصية بهدف مطلوب من قبل الضحية.
هنا قبل أن أنصحك باستخدام برامج الحماية, أنصحك بزيادة الوعي الأمني فى مجال الأمن السيبراني.
بسالك يا استاذ سيف انا مرره ما احب اللغة الإنجليزية لكن مهووس بالامن السيبراني ينفع بس احفظ المصطلحات المهمه اللي بالانجليزي في الامن السبراني ولا لازم اتعلم انجليزي ؟