حوار مع صديقي ال – ChatGPT الحلقة (25)

 


 

 

د. أحمد جمعة صديق
جامعة الزعيم الأزهري

حوار اليوم عن:
1. القرصنة الأخلاقية وأهميتها
2. القرصان الأبيض والقرصان الاسود
3. ما هو الأمن السيبراني؟
4. ما الذي نحتاج لتعلمه عن عالم الإنترنت؟
*********************
• ما الذي نحتاج لتعلمه عن عالم الإنترنت؟
التعلم عن عالم الإنترنت يشمل جوانب مختلفة، بما في ذلك:
المفاهيم الأساسية للأمن السيبراني
التهديدات والثغرات: فهم التهديدات الشائعة (مثل البرمجيات الخبيثة، والتصيد) والثغرات (مثل أخطاء البرمجيات، وكلمات المرور الضعيفة).
طبقات الأمان: التعرف على مبادئ الدفاع المتعدد (مثل الجدران النارية، والبرامج المضادة للفيروسات، والتشفير).
الممارسات الآمنة على الإنترنت
إدارة كلمات المرور: استخدام كلمات مرور قوية وفريدة، والتفكير في استخدام مديري كلمات المرور.
الوعي بالتصيد: تعلم كيفية التعرف على الرسائل الإلكترونية والروابط المشبوهة.
خصوصية البيانات
المعلومات الشخصية: فهم ما هي البيانات الحساسة وكيفية حمايتها.
إعدادات الخصوصية: معرفة كيفية تعديل الإعدادات على وسائل التواصل الاجتماعي وغيرها من المنصات.
القوانين والأخلاقيات السيبرانية
الأطر القانونية: الوعي بالقوانين التي تحكم السلوك على الإنترنت (مثل GDPR، وCOPPA).
القرصنة الأخلاقية: فهم الفرق بين القرصنة الأخلاقية والقرصنة الخبيثة.
التقنيات الناشئة
الذكاء الاصطناعي: تعلم كيف يشكل الذكاء الاصطناعي الأمن السيبراني والتفاعلات عبر الإنترنت.
البلوكشين: فهم تداعياتها على الأمان ونزاهة البيانات.
البصمة الرقمية
الوجود على الإنترنت: التعرف على كيفية مساهمة أنشطتك على الإنترنت في بصمتك الرقمية.
إدارة السمعة: تعلم كيفية إدارة وحماية سمعتك على الإنترنت.
وظائف الأمن السيبراني
الأدوار والمسؤوليات: استكشاف مسارات وظيفية متنوعة في الأمن السيبراني (مثل المحلل، والاستشاري، والقرصان الأخلاقي).
تطوير المهارات: تحديد المهارات الرئيسية اللازمة في هذا المجال (مثل الشبكات، والبرمجة، وتقييم المخاطر).
استجابة الحوادث
التحضير: معرفة الخطوات التي يجب اتخاذها في حالة خرق البيانات أو هجوم سيبراني.
الإبلاغ: فهم كيفية الإبلاغ عن الحوادث إلى السلطات المختصة.
البقاء على اطلاع
التعلم المستمر: تتطور التهديدات السيبرانية بسرعة؛ استمر في التعلم من خلال الدورات والشهادات والأخبار.
من خلال استكشاف هذه المجالات، ستحصل على فهم شامل لعالم الإنترنت وكيفية التنقل فيه بأمان.
• طرق فعالة لتحسين إدارة كلمات المرور
استخدام كلمات مرور قوية:
دمج الأحرف الكبيرة والصغيرة، والأرقام، والرموز الخاصة.
استهدف 12-16 حرفًا على الأقل.
مديرو كلمات المرور:
استخدم مدير كلمات مرور موثوق لتخزين وتوليد كلمات مرور معقدة بأمان.
يساعد ذلك في تجنب إعادة استخدام كلمات المرور عبر مواقع متعددة.
المصادقة الثنائية (2FA):
قم بتمكين 2FA كلما كان ذلك ممكنًا لإضافة طبقة إضافية من الأمان.
يتضمن ذلك عادةً تلقي رمز على هاتفك أو استخدام تطبيق مصادقة.
التحديثات المنتظمة:
قم بتغيير كلمات المرور بانتظام، خاصة للحسابات الحساسة.
كن حذرًا بشكل خاص بعد أي خرق أمني.
تجنب كلمات المرور الشائعة:
ابتعد عن كلمات المرور السهلة التخمين (مثل "123456"، "كلمة المرور"، أو المعلومات الشخصية).
كلمات مرور فريدة لحسابات مختلفة:
استخدم كلمات مرور مختلفة لكل حساب لتقليل المخاطر.
أسئلة الأمان:
اختر أسئلة أمان ليست سهلة التخمين أو معروفة للجمهور.
• القرصنة الأخلاقية وأهميتها
التعريف:
تشمل القرصنة الأخلاقية الدخول القانوني إلى الأنظمة والشبكات لتحديد الثغرات، مما يساعد المؤسسات على تعزيز أمانها.
الأهمية:
تحديد الثغرات:
يكشف القراصنة الأخلاقيون عن الفجوات الأمنية قبل أن يتمكن القراصنة الخبيثون من استغلالها.
تحسين الوضع الأمني:
يمكن للمؤسسات تعزيز دفاعاتها بناءً على الرؤى المكتسبة من تقييمات القرصنة الأخلاقية.
الامتثال:
تتطلب العديد من الصناعات تقييمات أمان منتظمة للامتثال للوائح (مثل PCI-DSS، HIPAA).
تكلفة فعالة:
يعد منع الهجوم السيبراني عادةً أقل تكلفة بكثير من التعامل مع العواقب.
التدريب والوعي:
يمكن أن يساعد القرصنة الأخلاقية في تعليم الموظفين حول أفضل الممارسات الأمنية والتهديدات المحتملة.
المهارات المطلوبة في وظائف الأمن السيبراني
أمان الشبكات:
فهم الجدران النارية، والشبكات الخاصة الافتراضية، وأنظمة اكتشاف التسلل.
أمان السحابة:
معرفة كيفية تأمين بيئات وخدمات السحابة (مثل AWS، Azure).
استجابة الحوادث:
مهارات في الاستجابة لإدارة خروقات الأمان والحوادث.
تقييم المخاطر:
القدرة على تحديد وتقييم المخاطر على أصول المؤسسة.
الامتثال الأمني والتنظيمات:
الإلمام بالقوانين والمعايير (مثل GDPR، NIST، ISO 27001).
اختبار الاختراق:
مهارات في اختبار وتقييم دفاعات النظام من خلال الهجمات المحاكية.
البرمجة/البرمجة النصية:
إتقان لغات مثل بايثون، جافا سكريبت، أو باش لأغراض الأتمتة والتحليل.
استخبارات التهديدات:
تحليل وتفسير بيانات التهديدات لإبلاغ استراتيجيات الأمان.
المهارات الشخصية:
التواصل، وحل المشكلات، والتفكير التحليلي ضرورية للتعاون الفعال داخل الفرق ونقل مفاهيم الأمان.
التعلم المستمر:
البقاء على اطلاع بأحدث التهديدات والاتجاهات الأمنية أمر حيوي بسبب المشهد السريع التطور.
أدوات شائعة مستخدمة في اختبار الاختراق
Nmap: أداة مسح الشبكات التي تكتشف المضيفين والخدمات على الشبكة، مفيدة لتحديد الثغرات المحتملة.
Metasploit: إطار اختبار اختراق قوي يسمح للقراصنة الأخلاقيين بتطوير وتنفيذ الاستغلالات ضد الأنظمة المستهدفة.
Burp Suite: أداة شاملة لاختبار أمان تطبيقات الويب التي تساعد في العثور على الثغرات.
Wireshark: محلل بروتوكولات الشبكة الذي يلتقط ويحلل حزم البيانات، مفيد لتحديد المشكلات الأمنية.
OWASP ZAP: ماسح أمان تطبيقات الويب مفتوح المصدر الذي يساعد في اكتشاف الثغرات الأمنية.
Kali Linux: توزيعة لينكس مصممة خصيصًا لاختبار الاختراق، محملة بالعديد من أدوات الأمان.
• أفضل الممارسات لأمان السحابة
تشفير البيانات: تشفير البيانات سواء كانت في حالة الراحة أو النقل لحماية المعلومات الحساسة.
ضوابط الوصول: تنفيذ ضوابط وصول صارمة باستخدام الوصول القائم على الدور ومبدأ أقل الامتيازات.
التدقيقات المنتظمة: إجراء تدقيقات أمنية منتظمة وفحوصات امتثال لتحديد وتخفيف الثغرات.
المصادقة المتعددة العوامل (MFA): تمكين MFA لإضافة طبقة أمان إضافية للوصول إلى خدمات السحابة.
النسخ الاحتياطي والتعافي: النسخ الاحتياطي للبيانات بانتظام ووضع خطة للتعافي من الكوارث.
المراقبة والتسجيل: مراقبة بيئات السحابة باستمرار والحفاظ على السجلات لاكتشاف والاستجابة للأنشطة غير الطبيعية.
إدارة التصحيحات: الحفاظ على تحديث جميع الأنظمة بأحدث التصحيحات الأمنية لحماية ضد الثغرات المعروفة.
تقييم أمان الموردين: تقييم ممارسات أمان موفري خدمات السحابة لضمان تلبية متطلبات الأمان الخاصة بك.
الشهادات القيمة لمهنة الأمن السيبراني
CompTIA Security+: شهادة للمبتدئين تغطي مفاهيم وممارسات الأمن الأساسية.
Certified Ethical Hacker (CEH): تركز على تقنيات وأدوات القرصنة الأخلاقية، مثالية لمختبري الاختراق.
Certified Information Systems Security Professional (CISSP): شهادة متقدمة تركز على جوانب مختلفة من إدارة أمن المعلومات.
Certified Information Security Manager (CISM): مصممة للمهنيين في إدارة الأمن، تغطي الحوكمة وإدارة المخاطر واستجابة الحوادث.
Certified Information Systems Auditor (CISA): تركز على التدقيق والتحكم وضمان أنظمة المعلومات.
Cisco Certified CyberOps Associate: تغطي عمليات الأمن السيبراني واستجابة الحوادث، خاصة في بيئة مركز عمليات الأمن (SOC).
• تعريف الكلمات: الأمن السيبراني، التصيد، القرصنة
الأمن السيبراني
الأمن السيبراني يشير إلى الممارسات والتقنيات والعمليات المصممة لحماية الأنظمة والشبكات والبيانات من التهديدات السيبرانية، مثل الوصول غير المصرح به، والهجمات، والضرر، أو السرقة. ويتضمن تدابير متنوعة، بما في ذلك الجدران النارية والتشفير وبروتوكولات الأمان، لحماية البيئات الرقمية.
التصيد
التصيد هو نوع من الهجمات السيبرانية حيث يحاول المهاجمون خداع الأفراد لكشف معلومات حساسة، مثل أسماء المستخدمين وكلمات المرور أو تفاصيل بطاقات الائتمان. يتم ذلك عادةً من خلال رسائل إلكترونية أو رسائل احتيالية أو مواقع ويب تقلد مصادر شرعية، مما يخدع المستخدمين لتقديم بياناتهم الشخصية.
القرصنة
القرصنة تشير إلى فعل استغلال الثغرات في أنظمة الكمبيوتر أو الشبكات للحصول على وصول أو تحكم غير مصرح به. بينما يمكن أن تكون القرصنة ضارة (كما هو الحال مع المجرمين السيبرانيين)، يمكن أيضًا أن تكون أخلاقية، حيث يحاول الأفراد تحديد وإصلاح عيوب الأمان لتحسين أمان النظام.
طرق شائعة لحماية ضد هجمات التصيد
تصفية البريد الإلكتروني:
استخدام أدوات تصفية البريد الإلكتروني المتقدمة لاكتشاف ومنع محاولات التصيد قبل وصولها إلى صندوق الوارد.
تدريب الوعي:
تقديم تدريب منتظم للموظفين حول كيفية التعرف على رسائل البريد الإلكتروني المشبوهة والروابط المريبة.
المصادقة الثنائية (2FA):
تنفيذ 2FA لإضافة طبقة أمان إضافية، مما يجعل من الصعب على المهاجمين الوصول إلى الحسابات حتى لو تم اختراق بيانات الاعتماد.
التحقق من المصادر:
تشجيع المستخدمين على التحقق من صحة الرسائل الإلكترونية عن طريق التحقق من عنوان المرسل والبحث عن علامات التلاعب.
تجنب النقر على الروابط:
نصح المستخدمين بتجنب النقر على الروابط أو تنزيل المرفقات من رسائل البريد الإلكتروني غير المعروفة أو غير المتوقعة.
الإبلاغ عن محاولات التصيد:
إنشاء عملية واضحة للإبلاغ عن محاولات التصيد المشتبه بها للمساعدة في تحديد وتخفيف التهديدات بسرعة.
التحديثات المنتظمة للبرامج:
الحفاظ على تحديث جميع البرمجيات وأنظمة الأمان لحماية ضد الثغرات التي قد تستغلها هجمات التصيد.
الفرق بين القرصنة الأخلاقية والقرصنة الخبيثة
القرصنة الأخلاقية
تتضمن القرصنة الأخلاقية أفرادًا مخولين (يُعرفون غالبًا بـ "القراصنة البيض") الذين يختبرون الأنظمة والشبكات بحثًا عن الثغرات بإذن من المؤسسة. هدفهم هو تحديد عيوب الأمان وتقديم توصيات لتحسين الأمان العام.
القرصنة الخبيثة
تشير القرصنة الخبيثة، أو "القرصنة السوداء"، إلى الوصول غير المصرح به إلى الأنظمة بنية سرقة البيانات، أو إيذاء، أو استغلال الثغرات لتحقيق مكاسب شخصية. هذا النوع من القرصنة غير قانوني وغير أخلاقي.
• أحدث الاتجاهات في تهديدات الأمن السيبراني
هجمات الفدية:
تظل الفدية تهديدًا كبيرًا، حيث يقوم المهاجمون بتشفير البيانات والمطالبة بدفع مقابل مفاتيح فك التشفير.
هجمات سلسلة التوريد:
يستهدف مجرمو الإنترنت بشكل متزايد الموردين والأطراف الثالثة لاختراق المؤسسات الكبرى.
التصيد والهندسة الاجتماعية:
تتطور هجمات التصيد، حيث يتم استخدام تكتيكات أكثر تعقيدًا لخداع الأفراد للكشف عن معلومات حساسة.
ثغرات إنترنت الأشياء:
مع توسع إنترنت الأشياء، تقدم الأجهزة غير الآمنة طرق هجوم جديدة لمجرمي الإنترنت.
مخاطر أمان السحابة:
مع انتقال المزيد من المؤسسات إلى السحابة، تمثل التكوينات الخاطئة وإجراءات الأمان غير الكافية تهديدات كبيرة.
الهجمات المدعومة بالذكاء الاصطناعي:
يستفيد المهاجمون من الذكاء الاصطناعي لأتمتة وتعزيز تكتيكاتهم، مما يجعل الهجمات أكثر فعالية.
استغلال الثغرات صفر يوم:
تبقى اكتشاف واستغلال الثغرات غير المعروفة سابقًا (صفر يوم) مصدر قلق حرج للأمن السيبراني.
كيف يمكنني معرفة القراصنة "الأخيار" و"الأشرار"؟
القراصنة "الأخيار" (White Hat Hackers)
التعريف: يستخدم القراصنة الأخيار مهاراتهم لمساعدة المؤسسات في تحسين أمانها. يقومون بإجراء اختبارات مصرح بها للعثور على الثغرات في الأنظمة والشبكات.
النية: هدفهم هو تعزيز الأمان وحماية البيانات من الهجمات الخبيثة.
الموقف القانوني: يعملون ضمن القانون، غالبًا بإذن من المؤسسة التي يقومون باختبارها.
أمثلة: قد يعملون كمستشارين للأمان، أو مختبري اختراق، أو في أدوار الأمن السيبراني داخل المؤسسات.
القراصنة "الأشرار" (Black Hat Hackers)
التعريف: القراصنة الأشرار هم أفراد يستغلون الثغرات لأغراض خبيثة، مثل سرقة البيانات، نشر البرمجيات الضارة، أو إلحاق الضرر بالأنظمة.
النية: هدفهم عادةً هو تحقيق مكاسب شخصية، سواء كانت مالية أو غير ذلك، غالبًا على حساب الأفراد أو المؤسسات.
الموقف القانوني: أنشطتهم غير قانونية، ويعملون دون تفويض.
أمثلة: قد يشاركون في أنشطة مثل سرقة الهوية، هجمات الفدية، أو خروقات البيانات.
كيفية التعرف عليهم
التفويض:
القراصنة الأخيار لديهم إذن لاختبار الأنظمة؛ الأشرار ليس لديهم ذلك.
الدافع:
يسعى القراصنة الأخيار لحماية وتحسين الأمان؛ الأشرار يهدفون لتحقيق مكاسب شخصية أو إحداث اضطراب.
التوثيق:
عادة ما يقدم القراصنة الأخيار تقارير عن نتائجهم وتوصياتهم؛ الأشرار لا يتركون أثرًا وغالبًا ما يخفون آثارهم.
الارتباطات:
قد يكون للقراصنة الأخيار ارتباطات مع المؤسسات أو يعملون كمستشارين مستقلين، بينما يعمل الأشرار غالبًا في سرية.
فهم هذه الفروقات يمكن أن يساعد المؤسسات والأفراد في التعرف على الحدود الأخلاقية داخل مجتمع القرصنة.
• ما هي بعض الأدوات الشائعة التي يستخدمها القراصنة الأخيار في عملهم؟
• كيف يمكنني تحسين مهاراتي في الأمن السيبراني؟
• ما هي الشهادات القيمة لمهنة الأمن السيبراني؟
أدوات شائعة يستخدمها القراصنة الأخيار في عملهم
Nmap:
أداة مسح الشبكات التي تُستخدم لاكتشاف المضيفين والخدمات على الشبكة، مما يساعد في تحديد الثغرات المحتملة.
Metasploit:
إطار عمل لاختبار الاختراق يتيح للقراصنة الأخيار تطوير وتنفيذ الاستغلالات ضد الأنظمة المستهدفة.
Burp Suite:
أداة شاملة لاختبار أمان تطبيقات الويب، تستخدم للعثور على الثغرات من خلال تقنيات اختبار متعددة.
Wireshark:
محلل بروتوكولات الشبكة الذي يلتقط ويحلل حركة البيانات، مما يساعد في تحديد المشكلات الأمنية.
OWASP ZAP:
ماسح أمان تطبيقات الويب مفتوح المصدر الذي يساعد في اكتشاف الثغرات الأمنية أثناء تطوير التطبيقات.
Kali Linux:
توزيعة لينكس مصممة خصيصًا لاختبار الاختراق، تحتوي على العديد من أدوات الأمان.
Nessus:
ماسح ثغرات يُستخدم لتحديد الثغرات المحتملة في الأنظمة والتطبيقات.
كيفية تحسين مهاراتك في الأمن السيبراني
التعليم الرسمي:
الالتحاق بدورات دراسية في الأمن السيبراني، سواء في الجامعات أو عبر الإنترنت.
الشهادات:
الحصول على شهادات معترف بها مثل CompTIA Security+، Certified Ethical Hacker (CEH)، وCISSP.
التدريب العملي:
المشاركة في مختبرات الاختراق الافتراضية والتطبيقات العملية لتحسين المهارات.
القراءة والتحديث المستمر:
متابعة المدونات والمقالات والدورات التدريبية حول أحدث التوجهات والتهديدات في الأمن السيبراني.
المشاركة في المجتمعات:
الانضمام إلى منتديات ومجموعات على الإنترنت ومشاركة المعرفة والخبرات مع محترفين آخرين.
المشاريع الشخصية:
العمل على مشاريع خاصة مثل إنشاء مختبر منزلي لاختبار أدوات الأمن السيبراني.
الشهادات القيمة لمهنة الأمن السيبراني
CompTIA Security+:
شهادة للمبتدئين تغطي مفاهيم وممارسات الأمن الأساسية.
Certified Ethical Hacker (CEH):
تركز على تقنيات وأدوات القرصنة الأخلاقية، مثالية لمختبري الاختراق.
Certified Information Systems Security Professional (CISSP):
شهادة متقدمة تركز على جوانب مختلفة من إدارة أمن المعلومات.
Certified Information Security Manager (CISM):
مصممة للمهنيين في إدارة الأمن، تغطي الحوكمة وإدارة المخاطر واستجابة الحوادث.
Certified Cloud Security Professional (CCSP):
تركز على أمان السحابة وهندستها وإدارة المخاطر والامتثال.
GIAC Security Essentials (GSEC):
شهادة تعزز المعرفة بمفاهيم وممارسات الأمن السيبراني.
الحصول على هذه الشهادات يمكن أن يساعدك في تعزيز مصداقيتك ومهاراتك في مجال الأمن السيبراني.



aahmedgumaa@yahoo.com

 

آراء