جمعية البنوك اليمنية - صنعاء بتاريخ: 2021/05/27
الأمن السيبراني هو حماية الأنظمة المتصلة بالإنترنت مثل الأجهزة والبرامج والبيانات من التهديدات السيبرانية، يتم استخدام هذه الممارسة من قبل الأفراد والمؤسسات للحماية من الوصول غير المصرح به إلى مراكز البيانات والأنظمة المحوسبة الأخرى.
الهدف من تنفيذ الأمن السيبراني، هو توفير وضع أمني جيد لأجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة والبيانات المخزنة على هذه الأجهزة من المهاجمين ذوي النوايا الخبيثة، يمكن تصميم الهجمات الإلكترونية للوصول إلى البيانات الحساسة للمؤسسة أو المستخدم أو حذفها أو ابتزازها.
الجميع الآن في حاجة إلى وجود الأمن السيبراني سواء في المؤسسات والشركات والمصانع والجهات الحكومية وحتى المنازل، لذلك تابع معنا هذا المقال لتتعرف أكثر.
الأمن السيبراني
الأمن السيبراني هو مجال متغير باستمرار، مع تطوير التقنيات التي تفتح آفاقاً جديدة للهجمات الإلكترونية، وعلى الرغم من أن الانتهاكات الأمنية الكبيرة هي التي يتم الإعلان عنها فقط، إلا أنه لا يزال يتعين على المؤسسات الصغيرة أن تهتم بالانتهاكات الأمنية، حيث قد تكون غالباً هدفاً للفيروسات والتصيد الاحتيالي.
لحماية المنظمات والموظفين والأفراد، يجب على المنظمات والخدمات تنفيذ أدوات الأمن السيبراني والتدريب وأساليب إدارة المخاطر وتحديث الأنظمة باستمرار مع تغير التقنيات وتطورها.
يعتمد العالم على التكنولوجيا أكثر من أي وقت مضى، نتيجة لذلك ازداد إنشاء البيانات الرقمية، اليوم تخزن الشركات والحكومات قدراً كبيراً من تلك البيانات على أجهزة الكمبيوتر وتنقلها عبر الشبكات إلى أجهزة الكمبيوتر الأخرى، تحتوي الأجهزة والأنظمة الأساسية الخاصة بها على نقاط ضعف تؤدي عند استغلالها إلى تقويض صحة وأهداف المؤسسة.
يمكن أن يكون لخرق البيانات مجموعة من العواقب المدمرة لأي عمل تجاري، يمكن أن يفسد سمعة الشركة من خلال فقدان ثقة المستهلك والشريك، ويمكن أن يكلف فقدان البيانات الهامة مثل ملفات المصدر أو الملكية الفكرية، الشركة ميزتها التنافسية.
للمضي قدماً، يمكن أن يؤثر خرق البيانات على إيرادات الشركات بسبب عدم الامتثال للوائح حماية البيانات، ومع وجود خروقات البيانات البارزة التي تتصدر عناوين وسائل الإعلام، من الضروري أن تتبنى المنظمات وتنفذ نهجاً قوياً للأمن السيبراني.
أهمية الأمن السيبراني
يعد الأمن السيبراني مهماً لأن المنظمات الحكومية والعسكرية والشركات والمالية والطبية تجمع وتعالج وتخزن كميات غير مسبوقة من البيانات على أجهزة الكمبيوتر والأجهزة الأخرى.
يمكن أن يكون جزء كبير من هذه البيانات معلومات حساسة، سواء كانت ملكية فكرية أو بيانات مالية أو معلومات شخصية أو أنواعاً أخرى من البيانات التي قد يكون للوصول أو التعرض غير المصرح بها عواقب سلبية.
تنقل المنظمات البيانات الحساسة عبر الشبكات والأجهزة الأخرى أثناء ممارسة الأعمال التجارية، ويصف الأمن السيبراني النظام المخصص لحماية تلك المعلومات والأنظمة المستخدمة لمعالجتها أو تخزينها.
مع نمو حجم وتعقيد الهجمات الإلكترونية، يتعين على الشركات والمؤسسات وخاصة تلك المكلفة بحماية المعلومات المتعلقة بالأمن القومي أو الصحة أو السجلات المالية، اتخاذ خطوات لحماية معلومات الأعمال والموظفين الحساسة الخاصة بهم.
في مارس 2013، حذر كبار مسئولي المخابرات في البلاد من أن الهجمات الإلكترونية والتجسس الرقمي تشكل أكبر تهديد للأمن القومي وتتفوق حتى على الإرهاب.
تحديات الأمن السيبراني
للحصول على أمن إلكتروني فعال، تحتاج المنظمة إلى تنسيق جهودها في جميع أنحاء نظام المعلومات الخاص بها، وتشمل عناصر الإنترنت كل ما يلي:
أمن الشبكة: عملية حماية الشبكة من المستخدمين غير المرغوب فيهم والهجمات والاقتحامات.
أمان التطبيق: تتطلب التطبيقات تحديثات واختبارات مستمرة للتأكد من أن هذه البرامج آمنة من الهجمات.
أمان نقطة النهاية: يعد الوصول عن بُعد جزءاً ضرورياً من العمل، ولكنه قد يكون أيضاً نقطة ضعف للبيانات، أمان نقطة النهاية هو عملية حماية الوصول عن بُعد إلى شبكة الشركة.
أمن البيانات: توجد بيانات داخل الشبكات والتطبيقات، تعد حماية معلومات الشركة والعملاء طبقة منفصلة من الأمان.
إدارة الهوية: هذه هي عملية فهم الوصول الذي يتمتع به كل فرد في المؤسسة.
قاعدة البيانات وأمن البنية التحتية: كل شيء في الشبكة يتضمن قواعد بيانات ومعدات مادية، حماية هذه الأجهزة لا تقل أهمية.
أمان السحابة: توجد العديد من الملفات في البيئات الرقمية أو «السحابة»، تمثل حماية البيانات في بيئة عبر الإنترنت بنسبة 100% قدراً كبيراً من التحديات.
أمان الأجهزة المحمولة: تشتمل الهواتف المحمولة والأجهزة اللوحية تقريباً على كل نوع من التحديات الأمنية في حد ذاتها.
التعافي من الكوارث والتخطيط لاستمرارية الأعمال: في حالة حدوث خرق، يجب حماية بيانات الكوارث الطبيعية أو غيرها من بيانات الأحداث ويجب أن يستمر العمل، ولهذا ستحتاج إلى خطة.
تعليم المستخدم النهائي: قد يكون المستخدمون موظفين يصلون إلى الشبكة أو عملاء يسجلون الدخول إلى تطبيق الشركة، ويعد تعليم العادات الجيدة (تغيير كلمة المرور، والمصادقة الثنائية، وما إلى ذلك) جزءاً مهماً من الأمن السيبراني.
التحدي الأكثر صعوبة في الأمن السيبراني هو الطبيعة المتطورة باستمرار للمخاطر الأمنية نفسها، حيث ركزت المنظمات والحكومة معظم موارد الأمن السيبراني على الأمن المحيط لحماية مكونات النظام الأكثر أهمية والدفاع ضد المعالجات المعروفة.
اليوم هذا النهج أصبح غير كافٍ، حيث تتقدم التهديدات وتتغير بسرعة أكبر مما تستطيع المنظمات مواكبة ذلك، نتيجة لذلك تعمل المنظمات الاستشارية على تعزيز أساليب أكثر استباقية وتكيفاً للأمن السيبراني، وبالمثل أصدر المعهد الوطني للمعايير والتكنولوجيا (NIST) إرشادات في إطار تقييم المخاطر الخاص به والتي توصي بالتحول نحو المراقبة المستمرة والتقييمات في الوقت الفعلي، وهو نهج يركز على البيانات للأمن بدلاً من النموذج التقليدي القائم على المحيط.
ما هو تخصص الأمن السيبراني
يعد تخصص الأمن السيبراني واحداً من أكثر التخصصات طلباً حول العالم الآن، فمع زيادة الهجمات الإلكترونية والمحتالين الإلكترونيين، أصبح وجود أخصائي للأمن السيبراني من أهم الوظائف في الشركات والمؤسسات الكبرى أو حتى الصغيرة.
تعد وظيفة أخصائي الأمن السيبراني من أعلى الوظائف عالمياً من حيث الأجور، لكن في دول العالم العربي ما زالت تعاني فقداً في هذا الاتجاه، لذلك لم تُجدِ هذه الوظيفة كثيراً والطلب عليها ما زال راكداً، لكن من المتوقع في المستقبل القريب أن تصبح من أكثر التخصصات طلباً في سوق العمل، وخاصة مع انتشار مفهوم الأمن السيبراني حول العالم.
وينقسم تخصص الأمن السيبراني إلى عدة أقسام وتخصصات فرعية ومسميات وظيفية منها:
1.أمن الشبكات:
المقصود بها هو حماية الشبكات الإلكترونية وشبكات الإنترنت من التسلل غير المصرح به وحماية البيانات والمعلومات الخطيرة في الشبكة، وتجنب الهجمات الإلكترونية التي قد تدمر مستقبل الشركة أو حدوث كارثة كبرى في الدولة.
2.أمان التطبيقات والمواقع الإلكترونية:
التطبيقات والبرامج والمواقع الإلكترونية تحتاج إلى أمان أكثر من المعتاد، لأنه يمكن اختراقها بسهولة من خلال البحث عن الثغرات الموجودة في الكود الخاص بها.
3.الأمن التشغيلي (OPSEC):
هي عملية تقوم من خلالها المؤسسات بتقييم وحماية البيانات المُتاحة للعامة والتي- إذا تم تحليلها وتجميعها بشكل صحيح مع بيانات أخرى من قبل منافس/مخترق ذكي- فإنها تكشف عن صورة يجب أن تظل مخفية.
4. معالجة فقدان البيانات (أو انقطاع الخدمة نتيجة للهجوم الإلكتروني) جزء من نظام الأمن السيبراني.
تخصص أمن سيبراني
أي جهاز كمبيوتر متصل بالإنترنت عرضة للهجمات الإلكترونية، الأمن السيبراني أو أمن تكنولوجيا المعلومات هو التقنية المستخدمة لحماية أجهزة الكمبيوتر والشبكات من التطفل الإجرامي.
يعد المتخصصون في الأمن السيبراني من بين أكثر المهنيين المطلوبين في قطاع التكنولوجيا حيث تسعى الشركات والحكومات إلى محاربة مجموعة جريئة وعديمة الرحمة من مجرمي الإنترنت والمتسللين العالميين، يعمل المتخصصون الأمنيون الماهرون والمتخصصون في هذا المجال الذي يتطلب مزيجاً من الخبرة الفنية والتقنية، يجب أن يكونوا دائماً متقدمين بخطوة واحدة على المتسللين والمجرمين المنظمين الذين يقفون وراء موجة جرائم جديدة.
هناك إمكانية متزايدة للتقدم الوظيفي، لا سيما في المؤسسات الكبيرة ومقدمي الخدمات المالية، هناك أيضاً مجال لمتخصصي الأمن ذوي الخبرة للعمل بأنفسهم كمستشارين.
تشمل الواجبات النموذجية لأخصائي الأمن السيبراني ما يلي:
تسعى لبناء الأمن خلال مراحل تطوير أنظمة البرمجيات والشبكات ومراكز البيانات
البحث عن نقاط الضعف والمخاطر في الأجهزة والبرامج
إيجاد أفضل طريقة لتأمين البنية التحتية لتكنولوجيا المعلومات لمؤسسة ما
بناء جدران الحماية في البنية التحتية للشبكة
المراقبة المستمرة للهجمات والاقتحامات
عندما يجد أخصائي الأمن السيبراني تهديداً محتملاً أو محاولة خرق، فإنه يغلق الثغرة الأمنية
تحديد الجاني والاتصال بالشرطة إذا لزم الأمر
كيف تصبح متخصصاً أمنياً؟
يصبح متخصصو الأمن أكثر أهمية مع زيادة الحوسبة السحابية واعتماد الأعمال على التكنولوجيا، يتولى هؤلاء المحترفون مسؤولية الأمن السيبراني لمنظماتهم، ويراقبون البنية التحتية الأمنية الحالية لضمان حماية الأنظمة للمعلومات الحيوية، ويقومون بإجراء فحوصات منتظمة ويقترحون التحسينات حسب الضرورة، مما يجعلهم مسئولين عن مواكبة أفضل الممارسات والاستجابات للتهديدات الجديدة.
يتمتع المتخصصون في مجال الأمن بأهمية حيوية للعديد من الصناعات في جميع أنحاء البلاد، ويتمتعون بوفرة في فرص العمل في صناعات متنوعة مثل هندسة الطيران، والخدمات المصرفية، والتصنيع.
ماذا يفعل أخصائي الأمن؟
يتحمل المتخصصون الأمنيون المسؤولية عن الأمن المرتبط بالكمبيوتر لمنظماتهم، مما يضمن بقاء بيانات الشركة آمنة وحمايتها من الهجمات الإلكترونية، وتقوم الشركات بتوظيف هؤلاء المهنيين لمنع الانتهاكات الأمنية عن طريق تحليل الأنظمة الحالية والبحث عن المخاطر المتطورة باستمرار واقتراح التحسينات وتنفيذ التغييرات.
يمكن أن تختلف التداعيات المحددة من الانتهاكات الأمنية اعتماداً على نوع العمل الذي تقوم به المؤسسة، بشكل عام يمكن أن تؤدي الهجمات الإلكترونية إلى فقدان ثقة المستهلك وتسريبات المعلومات الحساسة وفشل الشبكة وتوقف الإنتاج ومخالفات الامتثال، ما يمنح المتخصصين الأمنيين دوراً حاسماً في الصحة العامة لشركاتهم.
يقضي محللو الأمن أيامهم في دراسة الأجهزة قيد الاستخدام، وتحليل بنية الشبكة، واختبار التدابير الأمنية مثل جدران الحماية وأذونات البرامج، يبحثون عن نقاط الضعف ويهدفون إلى تعزيز الدفاعات، كما أنهم يقدمون تقارير منتظمة إلى الإدارة العليا وقد يتعين عليهم تقديم النتائج والتوصيات قبل الإدارة، يعمل محللو الأمن أحياناً مع الإدارات الأخرى للتأكد من أن زملائهم يفهمون أفضل ممارسات المنظمة لأمن المعلومات.
غالباً ما يطلب أصحاب العمل من المرشحين المتخصصين في مجال الأمن، أن يتباهوا بخبرة عمل سابقة، ربما من خلال وظائف على مستوى المبتدئين مع فرق أمن المعلومات أو التدريب الداخلي المكتمل كجزء من الدراسات الجامعية.
خطوات لتصبح متخصصاً في الأمن
يتطلب أمن المعلومات من الموظفين امتلاك مهارات صعبة، مثل لغات البرمجة، والمشاركة في الحلول التكنولوجية المعقدة، لذلك تتطلب هذه الوظائف شهادة جامعية، ويجب أن يبدأ متخصصو الأمن بالحصول على درجة البكالوريوس في أمن المعلومات أو مجال ذي صلة مثل علوم الكمبيوتر.
يستخدم المتخصصون الأمنيون المهارات التي تم تطويرها في برامج شهاداتهم عند تنفيذ وتعديل البرامج والمشاركة في تحليل عميق لنظام الكمبيوتر، إنهم بحاجة إلى فهم شامل للبنية التحتية للكمبيوتر والشبكات لتحديد المشكلات وتطبيق الحلول بفعالية على أي انتهاكات قد تحدث.
يحتاج العديد من أصحاب العمل إلى متخصصين في الأمن للحصول على خبرة عمل سابقة في مجال أمن المعلومات أو في مجال ذي صلة، قد تمنح الخبرة في صناعة معينة مثل الخدمات المصرفية، المتخصصين الأمنيين الطموحين ميزة إضافية على المتقدمين الآخرين الذين يهدفون إلى العمل في هذا المجال المحدد.
يمكن لمتخصصي الأمن الطموحين السعي للحصول على تدريب داخلي وإجراء اتصالات من خلال الأساتذة في برامجهم، وقد يعمل المتخصصون الأمنيون على مستوى المبتدئين كأعضاء فرعيين تابعين من خلال المزيد من المناصب المبتدئين في أقسام تكنولوجيا المعلومات.
غالباً ما تكون الشهادة الأمنية مطلوبة للتقدم الوظيفي، كما يمكن أن تساعد المرشحين أيضاً على تعزيز سيرهم الذاتية والتميز في سوق العمل.
أعلى المهارات المطلوبة لأخصائي الأمن
تأتي كل وظيفة شاغرة مع مجموعة محددة من المتطلبات، ولكن يجب أن يفهم المتخصصون الأمنيون بشكل عام لغات البرمجة مثل C و C ++ و Java وPHP، هذه تسمح للمهنيين بالعمل مع البرامج لإنشاء تدابير أمنية أفضل.
يتوقع أصحاب العمل أيضاً أن يفهم المتخصصون الأمنيون طرق مصادقة المستخدم وتكوين جدار الحماية واختبار الثغرات الأمنية وإدارة الأمان.
تعمل خبرة إدارة المشروع أيضاً على تعزيز الموظفين في المناصب القيادية، حيث يقوم كبار المتخصصين الأمنيين بإعداد مقترحات وقد يقودون الفرق في تنفيذ الخطط.
يجب على المتخصصين في مجال الأمن تطوير مهارات حل المشكلات والتفكير النقدي، بالإضافة إلى مهارات الاتصال اللازمة للتنسيق مع المديرين التنفيذيين في الشركة، ويجب على المتخصصين في مجال الأمن شرح مشكلات الكمبيوتر المعقدة بمصطلحات الشخص العادي لمساعدة المديرين على اتخاذ القرارات وتعليم الزملاء في أفضل الممارسات.
يطور طلاب أمن المعلومات المهارات التي يحتاجون إليها من خلال أخذ دورات في أساسيات تكنولوجيا المعلومات، وأمن السحابة، والتشفير، وأمن الشبكات، وأمن قواعد البيانات، والأخلاقيات لمتخصصي تكنولوجيا المعلومات، وإدارة المشاريع، تتطلب بعض البرامج من الطلاب إكمال مشاريع التخرج العملية، ربما في شكل مقترحات فنية، وتفيد هذه المحافظ المتقدمين بشدة عند دخولهم سوق العمل.
عادةً ما تتفهم البرامج المتعلقة بتعليم متخصص الأمن فوائد الشهادات المهنية، يوائم العديد من مناهجهم الدراسية لتكمل أوراق الاعتماد المطلوبة على نطاق واسع، بينما يقدم البعض الآخر شهادات معينة كجزء من دراساتهم.
المسميات الوظيفية المتعلقة بالأمن السيبراني:
- محلل نظم الأمان (security analyst): العمل على تحديد وتعديل المشكلات ضمن الأنظمة الحالية.
- مهندس نظم الأمن (security engineer): العمل على إجراء التعديلات الرئيسية أو طرح أنظمة - جديدة.
- منفذ نظم الأمان (security architect):العمل على تصميم الأنظمة الأمنية الجديدة.
وظائف إدارية أخرى:
الرئيس التنفيذي لأمن المعلومات (CISO)
كبار ضباط الأمن (CSO)
مستشار أمني/ استخباراتي
سارة سمير- موقع الرؤية