وزارة التربية

هاكر «القبعات السوداء»… هل يتسلل إلى المدارس؟

– استنفار تواجيه الحاسوب في المناطق التعليمية لتطبيق الأمن السيبراني في المدارس
– تعريف الطلبة بأنواع الهاكرز وبطرق الهجمات الإلكترونية
– نسبة الوقوع بالخطأ البشري في الأمن السيبراني من 91 إلى 95 في المئة
رفعت تواجيه الحاسوب في المناطق التعليمية درجة استنفارها للتصدي لأي اختراق وتصيد احتيالي، عبر حملة توعوية، لتعميم الأمن السيبراني في المدارس، وتعريف الطلبة بأنواع الهاكر، وبطرق الهجمات الإلكترونية وكيفية التحضير لها، محذرة من «هاكر القبعات السوداء»، الذي يعرف بأنه «معدوم الضمير، والذي لا يكترث لأي شيء غير مصلحته المادية».
تعريف
وعرف تقرير التربية أعدته تواجيه الحاسوب في وزارة التربية،  الأمن السيبراني، بأنه «عملية حماية الأنظمة والشبكات والبرامج ضد الهجمات الرقمية، التي تهدف عادة للوصول إلى المعلومات الحساسة، أو تغييرها أو إتلافها، أو ابتزاز المستخدمين للحصول على الأموال، أو تعطيل العمليات التجارية»، مبينة بأن نسبة الوقوع بالخطأ البشري فيه من 91 إلى 95 في المئة.
الضحايا
وفيما حدد التقرير ضحايا الهجمات الإكترونية، بأنهم: الحكومات- الشركات- البنوك- الأفراد- المدارس- المستشفيات، بيّن أن غرض الهجوم الإلكتروني تعطيل الأصول الحيوية للشركة أو تدميرها أو التحكم فيها عن بعد، لإحداث أضرار وخسائر مالية وإضرار بالسمعة، مثل: إتلاف البيانات- إيقاف عمليات- سرقة الهوية- خسائر مالية- تدمير سمعة.
الاختراق
وشرح التقرير كيفية حصول الاختراق من خلال:
– النقر فوق رابط ضار في البريد الإلكتروني.
– تحميل ملفات وبرامج غير معروفة.
– محرك أقراص خارجي غير معروف.
– عدم تحديث برامج الحماية.
– النقر فوق الإعلانات عبر الإنترنت.
«الهاكرز»
وعدّد التقرير مصادر الهجمات السيبرانية «الهاكرز»، وهي:
– المنظمات الإجرامية: شركات أو مؤسسات أو مجموعة أفراد، متخصصة وخبيرة في التهديد السيبراني، تستهدف جميع الفئات على الإنترنت لتحقيق أهداف معينة، منها الابتزاز أو الاختراق أو السرقة وغيرها من الأهداف.
– القراصنة: وهم أشخاص يعملون غالباً بشكل منفرد، ويملكون كافة البرمجيات التي تساعدهم في عمليات القرصنة المختلفة.
– نشطاء سياسيون: جماعات إرهابية، هدفها تدمير البنية التحتية والمرافق العامة والمهمة لمنطقة أو دولة ما، بهدف زعزعة الأمن وبث الإرهاب فيها.
– المنافسون: تلجأ بعض الشركات لقراصنة أو مخترقين، بهدف سرقة أو تدمير بيانات الشركة المنافسة وأنظمتها.
– الحكومة: تقوم الحكومة بتجنيد قراصنة ومخترقين، بهدف تجنيدهم لمهمات استخباراتية اختراقية ضد حكومات ومنظمات معادية لها، وذلك لأهداف عديدة، منها التجسس على الحكومات الأخرى، والحصول على معلومات سرية ومهمة، أو اختراق أنظمتها لتدميرها وتدمير البنية التحتية للدولة.
– شركاء العمل: قد يقوم موظفون في نفس الشركة باختراق نظامها، لأهداف عديدة منها الانتقام أو الوصول لمعلومات معينة أو التنافس.
أنواع «الهاكرز»:
وأشار التقرير إلى أنواع «الهاكرز»، وهي:
– القبعات البيضاء: يعملون بشكل رسمي أو غير رسمي لصالح شركات ومؤسسات كخبراء أمنيين مدفوعي الأجر، مكلفين بإيجاد أي ثغرات أمنية في أنظمة الشركات، التي من الممكن أن تستغل من طرف «هاكرز» أشرار لتهديد أمنها المعلوماتي.
– القبعات السوداء: نوع من أنواع الاختراق، حيث يكون فيه الهكر معدوم الضمير لا يكترث لأي شيء غير مصلحته المادية فقط.
– القبعات الرمادية: مزيج بين الفريقين السابقين، «البيضاء والسوداء»، ليس بمستوى مهارتهما، ولا يعدون أشراراً، ويسمحون لأنفسهم بالبحث في أنظمة الآخرين، عن ثغرات أمنية ونقاط ضعف، للحصول على مقابل مادي من أصحاب الأنظمة المصابة.
أنماط التصيد
وتطرق التقرير إلى طرق التصيد الاحتيالي وهو نوع من الهجمات السيبرانية، لمحاولة الحصول على معلومات حساسة بطريقة احتيالية، من خلال التنكر ككيان موثوق به، في رسائل بريد إلكتروني، أو أي شكل آخر من أشكال الاتصال الإلكتروني.
ولفت إلى طرق التصيد، ومنها:
• إرسال رسالة بريدية مزيفة.
• مرسلون غير معتادين أو مرسلون يراسلونك للمرة الأولى.
• التدقيق الإملائي والنحوي السيئ.
• مجالات البريد الإلكتروني غير المتطابقة.
• ارتباطات مشبوهة أو مرفقات غير متوقعة.
• لا يتطابق عنوان المرسل مع توقيع الرسالة.
تخزين البيانات
وأوضح التقرير أماكن تخزين البيانات في 3 طبقات في الإنترنت، هي:
الشبكة السطحية: 4 في المئة، لتخزين المعلومات غير السرية وهي متاحة للجميع.
الشبكة العميقة: 90 في المئة، كل الطبقات السرية تخزن فيها.
الشبكة المظلمة: 6 في المئة، تنتشر عليها جميع المعلومات غير قانونية، وتحتاج برمجيات وضبط وتفويض خاص للولوج إليها، ويستخدمها رجال المخابرات وتجار الأسلحة والمخدرات، وأي معلومة تخرج منها لا يمكن استردادها.
7 مميزات لكلمة مرور قوية
لتحقيق الأمن السيبراني أكد التقرير على أهمية إنشاء كلمة مرور PASSWORD قوية للحساب، تتميز بالتالي:
• تحتوي على أحرف خاصة متعددة (كبيرة وصغيرة) ورموز مختلطة لتكون أكثر أماناً.
• استخدام أرقام متعددة.
• تجنب مشاركة كلمة المرور.
• كلما زاد عدد الأحرف زادت صعوبة اختراقها.
• عدم استخدام كلمة مرور معروفة مثل الاسم أو رقم الهاتف أو تاريخ الميلاد.
• عدم استخدام كلمة مرور واحدة لكل التطبيقات والمواقع.
• عمل نمط لكلمات المرور لتسهل حفظها.
كيف تتم الهجمة؟
• تحضير المعلومات عن الضحية.
• التفاعل مع الضحية من خلال بناء علاقة Interact.
• استغلال الثغرات exploit
• مسح الأثر Clear tracks
كيف نحمي أنفسنا؟
• زيادة الوعي
• الحذر من الغرباء
• التحقق من المسجات قبل فتحها أو الضغط على أي رابط
• التحقق من المكالمات
11 خطوة لمنع الاختراق
• استخدام كلمة سر صعبة، ويفضل استخدام بصمة اليد أو الوجه، بدلاً من كلمات السر.
• عدم إعطاء تصريحات الدخول لكل البرامج، خاصة إذا كان التصريح لا يفيد البرنامج.
• الحفاظ على معلوماتك الخاصة.
• تفعيل خاصية factor authentication.
• تنزيل برامج حماية للأجهزة.
• عدم فتح ارتباطات غير معروفة المصدر.
• تحديث الأجهزة دائماً.
• عدم تنزيل برامج غير موثوقة.
• عدم استخدام شبكة الإنترنت المجانية في المطار، والحرص على استخدام أحد برامج تشفير البيانات VPN عند استخدامها.
• مواكبة أحدث البرامج ومعرفة الجديد.
• عمل نسخ احتياطية للملفات بشكل منتظم.
5 دلائل على اختراق جهازك
1 – إذا التطبيق فتح وأغلق من تلقاء نفسه
2 – ظهور إعلانات دون تشغيل شيء
3 – ظهور رسالة بامتلاء الذاكرة
4 – استهلاك البطارية
5 – وجود تطبيقات غير معروفة على الجهاز.
4 إجراءات لصد الاختراق
1 – فصل النت، حتى يتم قطع التواصل مع الهاكر.
2 – عدم عمل نسخ احتياطية.
3 – اللجوء إلى مؤسسات تبحث في الهاكر.
4 – في حالة الاشتباه بإيميل يجب إبلاغ نظم المعلومات.
«كن واعياً»
استكمالاً للحملة التوعوية «كن واعياً مع الأمن السيبراني» التي أطلقها التوجيه العام لمادة الحاسوب على مستوى الدولة، قامت معلمة الحاسوب نوف الهاجري من ثانوية الرابية للبنات التابعة لمنطقة الفروانية التعليمية، بتفعيل الحملة، من خلال ورشة عمل تحدثت فيها عن مفهوم الأمن السيبراني، وأهداف وصور الاختراق، وكيفية حماية أجهزتنا وبياناتنا من الهجمات السيبرانية.
كما عرضت فيديو توعوياً بالذكاء الصناعي، يعرض كيفية فحص الروابط المشبوهة التي تصلنا.

مقالات ذات صلة

زر الذهاب إلى الأعلى
Translate »

Thumbnails managed by ThumbPress

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock