قضايا الأمن السيبراني – المغرب نمودجا 2


إدريس ولد القابلة
الحوار المتمدن - العدد: 8153 - 2024 / 11 / 6 - 12:28
المحور: تقنية المعلمومات و الكومبيوتر     

نستمر في تأثيث التأطير العام قبل ولوج صلب الموضوع
التعرض للتهديدات السيبرانية

*******
يشير التعرض للتهديدات السيبرانية إلى جميع الخدمات وأنظمة المعلومات التي يمكن لممثل التهديد السيبراني استغلالها في محاولة اختراق فرد أو مؤسسة أو شبكة. ويشمل جميع نقاط النهاية المعرضة للإنترنت، بما في ذلك الشبكات وأجهزة الكمبيوتر الشخصية والأجهزة المحمولة وأجهزة إنترنت الأشياء**- internet des objets والخوادم – serveurs ، بالإضافة إلى العمليات التي تتواصل مع أنظمة المعلومات المتصلة بالإنترنت أو المعتمدة عليها.
-------------------------------------------------------------
** - إنترنت الأشياء عبارة عن شبكة من الكائنات والأجهزة المتصلة المجهزة بأجهزة استشعار (وتقنيات أخرى) تسمح لها بنقل واستقبال البيانات مع بعضها البعض ومع الأنظمة الأخرى. اليوم، يتم استخدام إنترنت الأشياء على نطاق واسع
---------------------------------------------------------------
ويعتمد تعرض الشخص للتهديدات أيضًا على كمية المعلومات الشخصية التي تتم مشاركتها مع الخدمات ومقدمي الخدمات عبر الإنترنت؛ فكلما زاد عدد مشاركة الفرد لمعلوماته الشخصية والمالية، كلما أصبحت المعلومات أكثر عرضة للسرقة أو التعرض الناتج عن خرق البيانات.
فكلما زاد تعرض شخص أو منظمة أو شبكة للتهديدات السيبرانية، زادت صعوبة ضمان أمنها. ويتزايد عدد الأجهزة المتصلة بالإنترنت بشكل ملحوظ كل عام، ويرجع ذلك إلى حد كبير إلى نشر الأجهزة التي تشكل إنترنت الأشياء وإنترنت الأشياء الصناعي (IIoT).
وأصبحت الأجهزة الاستهلاكية والطبية المتصلة، مثل أنظمة أمان المنازل والسيارات وأجهزة تنظيم ضربات القلب، أَضحت شائعة بشكل متزايد، وكذلك تقنيات التشغيل المتصلة (OT)، والتي تتكون من أجهزة وبرامج مدمجة في الأجهزة المستخدمة للكشف عن التغيير في العالم المادي أو إحداثه.
ويمكن أن يتم استهداف الخدمات والأجهزة والبيانات من قبل الجهات الفاعلة في مجال التهديد السيبراني للوصول الأولي إلى البيئة. وتشمل سلاسل التوريد بشكل متزايد نقل المعلومات الرقمية بالإضافة إلى نقل البضائع.
فمنذ عام 2020، اعتمدت المزيد من المؤسسات تقنيات مثل البرامج السحابية والبنية التحتية السحابية ومنتجات النظام الأساسي كخدمة لزيادة كفاءتها في بيئة عمل مختلطة حيث يعمل بعض الموظفين من المنزل بينما يعمل البعض الآخر في الموقع. غالبًا ما تتضمن اتفاقيات الخدمة المُدارة مستوى عالٍ من وصول مقدمي الخدمات إلى شبكات عملائهم. توفر الثقة وتدفق المعلومات بين المنظمات للجهات الفاعلة في مجال التهديد الوسائل اللازمة لتسوية الأهداف، من خلال تعريض طرف ثالث أولاً للخطر.

أهداف أنشطة التهديد السيبراني

يمكن للجهات الفاعلة في مجال التهديد السيبراني تنفيذ أنشطة ضارة ضد أي شيء يمكن الاتصال به أو العثور عليه على الإنترنت، بما في ذلك الأجهزة والمعلومات والموارد المالية والآراء والسمعة:
تتضمن الأجهزة تقنيات متصلة. وقد تشمل هذه الهواتف المحمولة أو أجهزة الكمبيوتر والخوادم والتقنيات التشغيلية التي تتحكم في العمليات الصناعية. وبمجرد اختراقها، يمكن استخدام هذه الأجهزة لتسهيل أنشطة التهديد السيبراني.
ويشير مصطلح المعلومات إلى الملكية الفكرية والمعلومات الحساسة تجاريًا والمعلومات الشخصية. وقد تتضمن أيضًا معلومات مالية مهمة مثل التفاصيل المصرفية أو المعرفات البنكية.
و تشمل الموارد المالية الأصول مثل العملات الرقمية والأصول الرقمية بما في ذلك العملات المشفرة. غالبًا ما يستهدف ممثلو التهديد السيبراني الكنديين باستخدام عمليات الاحتيال والاحتيال التي تهدف إلى إقناع الضحايا بإرسال أموال إلى ممثل التهديد لتجنب مضاعفات الهجمة أو الحصول على مكافأة وهمية.
يمكن تنفيذ أنشطة التهديد السيبراني التي تستهدف المؤسسات المالية والأنظمة المالية بهدف سرقة مبالغ مهمة من المال.
ومن الممكن، من خلال أنشطة التأثير عبر الإنترنت، التأثير على الآراء والإضرار بالسمعة. وغالبا ما تتضمن هذه الأنشطة معلومات مضللة أو معلومات كيدية أو معلومات مغرضة.
و قد تستهدف الجهات التهديدية الأفراد أو الخطاب الاجتماعي الأوسع من خلال التأثير على أحداث معينة مثل الانتخابات أو إجراء حملات تأثير مستمرة لكشف الحقائق المواتية لأهدافهم الجيوسياسية.
________________ يتبع ________________