القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

أصبحت أجهزة الكمبيوتر جزءًا لا غنى عنه من الحياة اليومية. تخزن أنظمة الكمبيوتر تقريبًا جميع المعلومات الشخصية المهمة وبيانات البنية التحتية الحيوية ، مثل المحفوظات الحكومية والحسابات المصرفية. وكل هذه المعلومات ذات قيمة ، خاصة لمجرمي الإنترنت. لقد تطورت السرقة التقليدية لتصبح سرقة بيانات. لكن كيف بدأت الجرائم الإلكترونية؟ ما هي التهديدات التاريخية التي لا تزال قائمة؟

أمثلة مبكرة على جرائم الإنترنت

في السبعينيات ، كانت أولى الأمثلة على الهجمات الإلكترونية عبر الهواتف. كان الهدف هنا هو إجراء مكالمات هاتفية بعيدة المدى ؛ كان المهاجمون يستخدمون الهندسة العكسية بنشاط ، أي إعادة إنشاء النغمات المستخدمة لهذه المكالمات لإجراء مكالمات هاتفية مجانية في أي مكان في العالم.

ظهرت الديدان في أواخر الثمانينيات. اسم هذه الدودة الأولى هو دودة موريس ، التي سميت على اسم مطورها روبرت موريس. لم يتم صنع هذا لأي غرض ضار. بدلاً من ذلك ، تم تطويره لقياس حجم الإنترنت. إلا أن الخسائر المالية الفادحة التي حدثت نتيجة ذلك بلغت عشرات المليارات من الدولارات. أصبح موريس عن غير قصد

instagram viewer
أحد أشهر الهاكرز.

في عام 1989 ، نفذ المهاجمون أول هجوم ببرنامج الفدية ، مما زاد الأمور تعقيدًا. كان هذا على قطاع الصحة. ادعى المهاجمون أن لديهم برامج متعلقة بالإيدز ، وأرسلوا عشرات الآلاف من الأقراص المرنة إلى عشرات البلدان. طُلب من ضحايا الإيدز طروادة إرسال 189 دولارًا إلى P.O. box في بنما من أجل فك تشفير أنظمتها. اليوم، لا تزال برامج الفدية الضارة تمثل تهديدًا خطيرًا.

كيف تطورت جرائم الإنترنت حتى يومنا هذا؟

في التسعينيات ، انتشرت متصفحات الويب وتقنيات البريد الإلكتروني على نطاق واسع. كانت هذه رائعة للأفراد العاديين - ولمجرمي الإنترنت ، لأنه كان من الممكن الوصول إلى جماهير كبيرة في وقت قصير جدًا. أصبح مجرمو الإنترنت الآن قادرين على استخدام الإنترنت بدلاً من حمل البرامج الضارة التي طوروها باستخدام الأقراص المرنة. زادت هجمات التصيد الاحتيالي ومحاولات الاحتيال على الناس بشكل كبير في هذه الفترة. نظرًا لعدم وجود إجراءات وقوانين أمنية جادة ، جنى العديد من مجرمي الإنترنت أموالًا طائلة بشكل غير قانوني.

تم الترحيب بوسائل التواصل الاجتماعي والاتصالات الأسهل عبر الإنترنت في الألفية الجديدة ، واكتسبت سرقة الهوية عبر الخدمات عبر الإنترنت زخمًا. مواقع التواصل الاجتماعي هي مجرد قواعد بيانات تحتوي على معلومات ملايين المستخدمين. أصبحت الهجمات الإلكترونية منهجية مع تحديد المتسللين للأهداف والبدء في تشكيل ناقلات هجوم مناسبة.

يعلن المطورون وشركات التكنولوجيا عن آلاف التقنيات الجديدة والتحديثات والبرامج والأجهزة والبرامج كل يوم. هذا يعني أن الأمن السيبراني أصبح أكثر تعقيدًا. أفضل مثال على ذلك هو شبكات البوت نت. يمكن لشبكات الروبوت التحكم في آلاف الأجهزة المعرضة للبرامج الضارة. تخيل الهجمات التي يشنها عدد كبير من الأجهزة المتصلة بالإنترنت على موقع ويب ضعيف ، مثل هجوم رفض الخدمة الموزع (DDoS).

الديدان وأحصنة طروادة والتصيد الاحتيالي وسرقة المعرفات وبرامج الفدية وهجمات DDoS: تظل جميعها تهديدات كبيرة لأمن بياناتنا.

العلاقة بين هندسة تكنولوجيا المعلومات وإنترنت الأشياء

يعني أمن المعلومات ببساطة حماية البيانات من الوصول غير المصرح به. تحتاج كل شركة إلى حماية بياناتها وعملائها وأعضائها المسجلين. لهذا السبب توظف الشركات الكبيرة المهنيين لتعزيز أمن المعلومات الخاصة بهم.

الهدف الأساسي لمهندسي أمن تكنولوجيا المعلومات هو تطبيق مبادئ الأمان على تكنولوجيا المعلومات. مع ال إنترنت الأشياء (IoT)، كل شيء متصل بالإنترنت يمكن أن يهاجمه مجرمو الإنترنت - ليست مواقع الويب والتطبيقات فقط هي التي تتعرض للهجمات الإلكترونية. تحتاج الثلاجات والأفران وحتى مكيفات الهواء في منزلك الآن إلى الحماية أيضًا. نظرًا لأن كل جهاز من هذه الأجهزة يمكن أن يكون له عنوان IP خاص به ، فيمكن أن يكون لها أيضًا ثغرات أمنية محتملة.

وإذا كنت تعتقد أن الجهاز الذي لا يتصل بشبكة على الإنترنت آمن ، فأنت مخطئ. من الممكن استخدام شركات الاتصالات مثل USB لمهاجمة الأجهزة التي لا تتصل بالإنترنت مباشرة. تحتاج شركات الشركات بشكل خاص إلى خبراء تكنولوجيا معلومات محترفين ومؤهلين للنظر في أي ثغرات أمنية محتملة في إنترنت الأشياء.

يجب أن تتبنى فرق الأمن مبادئ السرية والنزاهة والتوافر ، ودمج هذه المبادئ والمتطلبات في الأنظمة بعد نتائج الاختبار الناجحة. على هذا النحو ، يعد هذا أمرًا بالغ الأهمية للمطور والمصنعين ومهندسي تكنولوجيا المعلومات.

قد يبدو المطورون والمصنعون وفرق تكنولوجيا المعلومات مستقلين عن بعضهم البعض ، لكنهم في الواقع جزء من نظام لا ينفصل. يجب أن يتبع ضمان المعلومات نظامًا معينًا لكل معاملة ، بحيث يكون منتظمًا و تعد الشبكة المحددة مسبقًا ضرورية لضمان الاتساق بين فريق الاختبار ومهندسي تكنولوجيا المعلومات و المطورين. هناك الكثير الذي يتعين تحديده مسبقًا. يجب عليك تطوير منتج ، سيكون له هذه المتطلبات المحددة ، بما يتماشى مع مناهج ثالوث CIA ، أي السرية والنزاهة وسهولة الاستخدام. إذن ما هي أهمية هؤلاء؟

أهمية CIA Triad

أحد المبادئ الأساسية التي تقوم عليها المعلومات الأمن هو ثالوث وكالة المخابرات المركزية. يمكنك التفكير في ثالوث وكالة المخابرات المركزية على أنه مواد ثابتة في الدستور. يفكر متخصصو تكنولوجيا المعلومات بما يتماشى مع المبادئ المنصوص عليها في ثالوث وكالة المخابرات المركزية.

  1. سرية: هل المعلومات سرية؟ من الضروري استخدام تقنيات تشفير مختلفة لمنع البيانات من أن تصبح غير قابلة للاستخدام مع أي وصول غير مصرح به.
  2. نزاهة: تخزين المعلومات بشكل صحيح لا يقل أهمية عن الحفاظ على سريتها. من الضروري اتخاذ إجراء ضد البيانات التي يتم تغييرها بطريقة غير مصرح بها.
  3. التوفر: بالطبع ، يجب أن تكون البيانات متاحة لأولئك الذين يحتاجون حقًا للوصول إليها أيضًا! من المهم الوصول ليس فقط إلى البرامج ولكن أيضًا إلى معلومات الأجهزة.

احم نفسك من الجرائم الإلكترونية

نتيجة للتطورات التكنولوجية المتزايدة ، تتزايد جرائم الإنترنت اليوم مع تسارع متزايد. البقاء على اطلاع دائم ومعرفة أهمية كلمات المرور والبيانات الخاصة بك أمر حيوي في حماية نفسك من مجرمي الإنترنت. إذا لم تكن لديك معرفة مهنية بهذا الموضوع ، فاحصل على الدعم من الخبراء وخذ في الاعتبار التوصيات المقدمة بشأن أمان البيانات.

تحتوي معظم الأجهزة التي تستخدمها على معلومات مهمة وسرية عنك. لا تريد أن تقع أي بيانات خاصة في الأيدي الخطأ. حتى إذا كانت الأجهزة لا تحتوي على هذه ، فمن المحتمل أن تسبب ضررًا ماديًا. لهذا السبب من المهم أن تعرف كيف تتطور الجريمة الإلكترونية ومسارها ؛ بهذه الطريقة ، يمكنك اتخاذ بعض الخطوات لحماية نفسك.