الحماية من الهجمات السيبرانية
إعداد: م.اسماعيل بابكر الخبير الدولي للأمن السيبراني وحماية الشبكات

تعد الحماية من الهجمات السيبرانية (Cybersecurity Defense) عملية مستمرة تتطلب دمج التقنيات المتقدمة مع السياسات الإدارية الصارمة.
في سياق الحوكمة الرقميةلا تقتصر الحماية على وضع جدار ناري فحسب بل تمتد لتشمل استراتيجية الدفاع المتعدد الطبقات.
فيما يلي المنهجية المتكاملة لتأمين البنية التحتية الرقمية:
1.الدفاع في العمق
تعتمد هذه الاستراتيجية على وضع عوائق متعددة أمام المهاجم فإذا نجح في اختراق طبقة واجهته الطبقة التالية
(أ)أمن الشبكات
استخدام أنظمة كشف ومنع التسلل (IDS/IPS) وجدران الحماية من الجيل التالي (NGFW).
(ب)أمن الأجهزة النهائية: تأمين أجهزة الحاسوب والهواتف عبر أنظمة تشفير البيانات وبرامج مكافحة الفيروسات المتقدمة.
(ج)أمن التطبيقات:
التأكد من خلو البرمجيات من الثغرات البرمجية عبر الفحص الدوري.
2.إدارة الهوية والوصول
تعتبر الهوية هي “المحيط الجديد” للأمن السيبراني وتطبق عبر:
(ا)مبدأ الامتياز الأدنى : منح الموظف فقط الصلاحيات التي يحتاجها لأداء عمله مما يقلل الضرر في حال اختراق حسابه.
(ب)المصادقة المتعددة: اشتراط أكثر من وسيلة لإثبات الهوية (مثل كلمة مرور + رمز على الهاتف) وهي من أكثر الطرق فعالية لمنع الدخول غير المصرح به.
3.الحماية من الهجمات الشائعة
تتطلب الأنظمة الحكومية والخاصة تدابير خاصة لكل نوع من الهجمات:
(ا)هجمات الفدية: الاعتماد على استراتيجية النسخ الاحتياطي “3-2-1” (ثلاث نسخ على وسيطين مختلفين وواحدة خارج الموقع .
(ب)الهندسة الاجتماعية: رفع وعي الموظفين لأنهم غالباً ما يكونون الحلقة الأضعف فالتوعية بكيفية كشف رسائل التصيد (Phishing) تحمي المؤسسة من اختراقات كبرى.
(ج)هجمات حجب الخدمة:
استخدام خدمات تصفية حركة المرور (Traffic Scrubbing) لضمان استمرارية عمل المنصات الرقمية تحت الضغط.
4.المراقبة والاستجابة للحوادث
لا يمكن حماية ما لا يمكن رؤيته لذا يجب توفير:
>مركز العمليات الأمنية: فريق يعمل على مدار الساعة لمراقبة التنبيهات الأمنية.
>نظام SIEM:أداة تقنية تجمع السجلات (Logs) من كافة أجهزة الشبكة وتحللها باستخدام الذكاء الاصطناعي لاكتشاف الأنماط المشبوهة.
خطة الاستجابة
للحوادث:
سيناريوهات جاهزة للتعامل مع أي خرق أمني لتقليل زمن التعطيل.
5.دور الحوكمة في الحماية
تطبيق الحماية يكتمل من خلال:
(١)الامتثال للمعايير الدولية: مثل ISO 27001 الذي يضع إطاراً عالمياً لإدارة أمن المعلومات.
(٢)التدقيق الدوري : إجراء اختبارات اختراق دورية لاكتشاف الثغرات قبل أن يستغلها المهاجمون.
رئيس الوزراء يطلع على سير التحضيرات لعقد ملتقى التنمية الاجتماعية في منتصف مايو المقبل
اطلع معالي السيد رئيس الوزراء بروفيسور كامل إدريس على سير أداء وزارة الموارد البشرية والرع…




