التهديدات الداخلية في الأمن السيبراني
تميل المنشآت عادةً إلى التركيز فقط على وضع تدابير أمنية للتهديدات والاختراقات المحتملة التي تسببها أطراف خارجية في الأمن السيبراني
. ومع الأسف، فإنهم يلغون احتمالات قيام موظف موثوق به بشن هجوم إلكتروني ضد الشركة، مما أدى إلى تأثر 34٪ من الشركات بتهديد من الداخل وبشكل سنوي. ذلك يترك المنشأة عرضة للخطر ويُنظر إليها على أنها هدف سهل للتهديدات الداخلية والخارجي.
كل من يستطيع الوصول إلى البيانات الحساسة بشكل مصرح، سواء كان موظفًا أو شريكًا، يُعتبر تهديدًا داخليًا، والفرق هو إما أن يكون لديه نية خبيثة أو مهمل.
استمر في القراءة لمعرفة المزيد عن نوعي التهديدات الداخلية وكيف يمكنك منع التعرض لتهديداتهم.
نوعان من التهديدات الداخلية في الأمن السيبراني
يعني التهديد الداخلي ببساطة إلى إمكانية فرد داخل المنشأة باستغلال وصوله المصرح به إلى قاعدة بيانات أو خوادم المنظمة لنوايا خبيثة. لكن في بعض الحالات قد يكون هذا التهديد الداخلي من شخص يعرض المنظمة للخطر عن غير قصد.
- المطلع الخبيث: قد يكون المطلع الضار موظفًا، أو شريكًا لديه نوايا سيئة لكشف أو إتلاف البيانات السرية للشركة وذلك عن طريق إساءة استخدام صلاحياته في الوصول إلى الخوادم، إما لتحقيق مكاسب مالية أو شخصية. قد يكون للموظف ضغينة ضد الشركة ويقرر اختراق الدفاعات الإلكترونية للشركة من أجل الرضا الشخصي أو في بعض الحالات، يمكن للفرد أن يتعاون مع مجموعة قراصنة أو منافسين لبيع معلومات الشركة. على سبيل المثال، في عام 2020، اتصل أحد مجرمي الإنترنت بموظف في شركة Tesla لتثبيت برامج ضارة في خوادم الشركات مقابل مليون دولار، لكن الموظف رفض وأبلغ المسؤولين. في هذه الحالة كان الموظف ذكيًا وتصرف بشكل صحيح، ولكن إذا تم عرض هذه الفرصة على موظف أناني فقد تنتهي الأمور بشكل مختلف. تكشف الإحصائيات أن 55٪ من المؤسسات تعتقد أن المستخدمين المصرح لهم أكثر عرضة للتهديد.
- المطلع المهمل: هذا النوع من التهديد الداخلي يتسبب في ضرر للشركة عن غير قصد. تقدر الدراسات أن 2 من 3 حوادث التهديدات الداخلية تحدث بسبب الإهمال. وقد يكون هذا نتيجة لافتقارهم المعرفة في كيفية حماية بياناتهم، ولهذا السبب يجب على المنشآت أن تقوم بتثقيف موظفيها باستمرار حول مواضيع الأمن السيبراني. فيمكن أن تؤدي المهام البسيطة والتي قد تكون غير معروفة لهم، مثل تسجيل الخروج من حساباتهم، وعدم استخدام شبكة Wi-Fi العامة، وعدم القيام بمهام العمل على الأجهزة العامة، إلى حماية شركتهم. أيضًا، يعتبر 38٪ من خبراء الأمن السيبراني التصيد الاحتيالي سبباً رئيساً لقيام المطلعين بتعريض منشآتهم للخطر عن طريق الخطأ (تقرير التهديد Fortinet Insider 2019). فالخطأ البشري هو الطريقة الأكثر شيوعًا لاختراق الأنظمة.
كيف تستعد ضد التهديدات الداخلية؟
– يجب أن تراقب المنشآت بانتظام نشاط الأشخاص المصرح لهم بالوصول إلى البيانات الحساسة. وفقًا لـ 60٪ من المنشآت، فإن أكبر تهديد من الداخل هم المدراء و51٪ يعتبرون الموظفين أكبر تهديد لهم. لذلك، فإن مراقبة سلوكياتهم تساعد في اكتشاف الأنشطة المشبوهة في وقت مبكر لصد أي ضرر تجاه الشركة. ويمكن أن يساعد هذا أيضًا في تحديد الشخص من الداخل بسهولة، لأنه من الصعب للغاية معرفته خلال حدوث الهجمة.
– مع كون الإهمال أحد الأسباب الرئيسية للتهديدات الداخلية الغير مقصودة، فإن تدريب وتوعية القوى العاملة لديك أمر مهم. فالاستثمار في محاكات التصيد لاختبار موظفيك ستساعد في تقليل فرص وقوعهم في فخ التصيد. كما أن تدريبهم في كيفية التعرف على الأنشطة المشبوهة يمكن أن يساعد الشركة في صد أي هجمات إلكترونية محتملة، مما يوفر الملايين للشركة. حيث يمكن أن يصل متوسط المبلغ المدفوع لحل هجوم داخلي للمؤسسات الصغيرة إلى 7.68 مليون دولار وللمؤسسات الكبيرة 17.92 مليون دولار.
-إنشاء خطة أمنية للتهديدات الداخلية. وكما ذكرنا سابقًا، تركز المؤسسات بالعادة على كيفية تخفيف ومنع الهجمات من التهديدات الخارجية، وتتجاهل إمكانية وجود تهديدات داخلية، فمن الضروري تكوين سياسة وتطبيق تدابير أمنية لهذا الأمر.
– أخيرًا والأهم هو حماية بياناتك! اتخذ دائمًا الخطوة الإضافية لضمان أمان وخصوصية الخوادم وبيانات شركتك. تذكر أن التعامل مع هجوم داخلي أكثر صعوبة من هجوم خارجي.
وفي الختام:
ومع تزايد عدد التهديدات الداخلية، يجدر على المنشآت المسارعة في تثقيف أنفسهم حول كيفية حماية بياناتها من أي هجمات خبيثة. ولذا، يجب المبادرة للتقدم في الإجراءات الأمنية لمنع التهديدات المستقبلية. هناك دائمًا طرق جديدة للمجرمين لتحقيق أهدافهم، لذا كن دائماً على اطلاع.
كن دائمًا متقدمًا في حماية منشأتك!
شارك المقال:
الأكثر زيارة

نقلة نوعية في منصة التواصل المؤسسي مع (LinQ2)
نقلة نوعية في منصة التواصل المؤسسي مع (LinQ2) في بيئة الأعمال المتسارعة اليوم، يعد التواصل المؤسسي العمود الفقري للنجاح سواء كان الأمر يتعلق بالوصول إلى العملاء أو التنسيق مع الموظفين أو أتمتة الإشعارات، فإن وجود منصة رسائل فعالة أمر ضروري وهنا يبرز نظام (LinQ2) من سيريبرا كالحل الأمثل، حيث يقدم بوابة إشعارات متعددة القنوات مصممة خصيصاً للشركات من جميع الأحجام. لماذا تعد منصة التواصل المؤسسي أساسية لنمو الأعمال؟ تضمن منصة التواصل المؤسسي الفعالة قدرة الشركات على البقاء على اتصال مع عملائها وفرق العمل في الوقت الفعلي. غالبًا ما تؤدي أنظمة الاتصال الضعيفة إلى ضياع الفرص، انزعاج العملاء، وتأخيرات في العمليات ...
11th مارس 2025
التزييف العميق (Deepfake) في التصيد الإلكتروني: التحديات والحلول
في عصر التقنيات المتقدمة، أصبح التزييف العميق أحد أكبر التحديات التي تواجه الأمن السيبراني. تعتمد هذه التقنية على الذكاء الاصطناعي، وخاصة التعلم العميق، لإنشاء محتوى مزيف يبدو حقيقيًا بشكل يصعب اكتشافه. في هذا السياق، يُعتبر التزييف العميق أداة متعددة الاستخدامات تتراوح بين الترفيه والأمن السيبراني، إلا أن إساءة استخدامه يمكن أن تتحول إلى خطر كبير، خاصةً في مجال التصيد الإلكتروني. ما هو التزييف العميق (deepfake)؟ هو تقنية تعتمد على خوارزميات التعلم العميق لإنشاء مقاطع فيديو أو تسجيلات صوتية تبدو وكأنها حقيقية. يمكن استخدامها لتقليد أصوات وأشكال الأشخاص بدقة شديدة، مما يجعل المحتوى المزيف صعب التمييز عن الواقع. هذه ...
19th ديسمبر 2024
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني
حوكمة الذكاء الاصطناعي: فرص وتحديات في الأمن السيبراني مع ازدياد الاعتماد على تقنيات الذكاء الاصطناعي في مختلف المجالات، أصبحت حوكمة الذكاء الاصطناعي عاملاً رئيسيًا لضمان سلامة الأنظمة وحماية البيانات. حيث تلعب هذه الحوكمة دورًا جوهريًا في تعزيز الثقة في التقنية الحديثة وضمان استخدامها بشكل مسؤول. مر عامان تقريبًا منذ أن انتشر برنامج(ChatGPT) من شركة (OpenAI)، مما أثار اهتمامًا واسع النطاق بالذكاء الاصطناعي وأثار موجة من النمو التقني والاستثماري في هذا المجال. لقد كانت التطورات في مجال الذكاء الاصطناعي منذ ذلك الحين مذهلة، مع زيادات هائلة في كل من البحث الأكاديمي والاستثمار. الاستثمارات الأكاديمية والتقنية في الذكاء الاصطناعي: تلقتNeurIPS) 2023) ...
14th نوفمبر 2024
من التجسس إلى الحرب الشاملة: رحلة تطور الحروب السيبرانية عبر العصور
الحروب السيبرانية: من التجسس إلى الحرب رحلة عبر الزمن في ظل التطورات التكنولوجية الهائلة، توسعت حدود المعارك في العالم لتشمل الفضاء الإلكتروني، حيث ظهرت “الحروب السيبرانية” كتهديد يزداد خطورة على الأفراد والمؤسسات والدول. ومن ذو فترة، أصبح الخط الفاصل بين الحروب السيبرانية والتقليدية غير واضح، ولكن الأنشطة الأخيرة في المنطقة أوضحت أن الحرب السيبرانية أصبحت خطيرة ويمكن أن تؤدي إلى قتل الإنسان. في هذا المقال، سنغوص في رحلة عبر عالم الحروب السيبرانية، لفهم ماهي، وتاريخها، وتأثيراتها، وأنواعها، وتطورها، ونقدم بعض الحلول لمواجهة مخاطرها. لكن بدايةً لنتعرف على مصطلح الحروب بشكل عام ونلقي نظرة على أجياله الحروب وأجيال الحروب بشكل عام، ...
9th أكتوبر 2024
دليل الحفاظ على السلامة الرقمية للأطفال
حافظ على سلامة أطفالك في العالم الرقمي مرحبًا، جميعاً، الآباء والامهات وكل من هو مهتم برفاهية أطفالنا الصغار في هذا العالم الرقمي. سنتحدث اليوم عن موضوع بالغ الأهمية: ألا وهو السلامة الرقمية للأطفال. حيث تعدّ سلامة أطفالنا في العالم الرقمي مسؤولية تقع على عاتقنا جميعًا، كآباء ومعلمين ومجتمع. نعم، يمكن أن يكون الإنترنت مكانًا خطراً للغاية بالنسبة لأطفالنا الصغار خاصة مع انتشار عمليات التصيد الإلكتروني. لذا، دعونا نتعمق ونقدم لكم في هذا المقال الشامل، دليلًا شاملاً حول السلامة الرقمية للأطفال، التي يحتاج كل أب وأم الانتباه إليها: مخاطر الإنترنت للأطفال: تحول الإنترنت إلى جزء كبير من حياة أطفالنا. أعني، جديًا، ...
17th يوليو 2024
هل يمكن أن يتم اختراقك عن طريق Slack؟
هل يمكن أن يتم اختراقك عن طريق Slack؟ زاد استخدام منصات التعاون والتواصل مثل Microsoft Teams و Slack بشكل كبير، حيث أصبح يستخدمها ما يقرب 80% من الموظفين في المؤسسات. وقد صممت هذه المنصات لتكون مريحة وسهلة الإدارة للمحادثات اليومية للمؤسسات. ولكن ما يجعلها سهلة ومريحة هو أيضاً ما يجعلها عرضة للخطر وللهجمات السيبرانية، ففي عام 2021، تم اختراق 780 جيجابايت من شركة الألعاب المعروفة Electronic Arts (EA) عن طريق برنامج Slack! وفي نفس العام، تم استغلال ثغرة أمنية في برنامج Microsoft Teams لشن هجوم سيبراني واسع النطاق على العديد من المؤسسات والشركات في أنحاء العالم، مما أدى ...
12th يونيو 2024
نصائح للمحافظة على امنك السيبراني خلال السفر
وداعاً للقلق! رحلة آمنة في العالم الرقمي في ظل التطورات المتسارعة التي يشهدها العالم الرقمي، يزداد اعتمادنا على تقنيات الاتصال الحديثة خلال رحلاتنا. ومما لا شك فيه أن تجربة السفر دائماً ما تكون من أجمل التجارب وأكثرها سروراً، ولكنها قد تتسبب في مجموعة من المخاطر خاصة عندما يتعلق الأمر بالأمن السيبراني. فقد يتعرض المسافرون للتصيد الإلكتروني والاحتيال والتجسس على شبكات الواي فاي المفتوحة، وسرقة بياناتهم الخاصة مما قد يجعل رحلتهم مليئة بالقلق والتوتر. ومع تزايد انتشار التهديدات السيبرانية، يصبح من الضروري أن يتبع المسافرون بعض التعليمات لحماية أجهزتهم وبياناتهم أثناء السفر بدءاً من تأمين اتصالات ( Wi-Fi) وحتى ...
1st أبريل 2024
Push Authentication : عصر جديد في التحقق من الهوية متعدد العناصر
وداعاً لكلمات المرور و رموز التحقق! تعرف على تقنية الـ Push Authentication من السهل أن تتعرض كلمة المرور الخاصة بك إلى الاختراق من خلال هجمات التصيد الإلكتروني، حتى وإن كانت تتوافق مع معايير الأمن السيبراني لكلمات المرور القوية وحتى لو كانت صعبت التوقع لذلك لا بد لنا أن نتعرف على تقنية Push Authentication. قد يوصيك البعض بأنه يجب عليك استخدام تقنية المصادقة متعددة العوامل او كما تسمى بتقنية التحقق من الهوية متعدد العناصرMulti-Factor Authentication (MFA)) لزيادة الأمان الخاص بك. والتي تعرف على أنها، عملية تسجيل الدخول إلى حسابك من خلال خطوات متعددة. حيث تتطلب منك إدخال معلومات أكثر وليس كلمة ...
14th فبراير 2024
الفرق بين هجمات التصيد الاحتيالي
الفرق بين هجمات التصيد الاحتيالي يعد التصيد الاحتيالي من أخطر الهجمات الإلكترونية التي يستخدمها المجرمون لسرقة المعلومات الشخصية والمالية للأفراد والشركات. ومع استخدام الإنترنت والتقنية في حياتنا بشكل يومي، تزداد الهجمات التي تستهدف الأفراد والمؤسسات. تتضمن هجمات التصيد الاحتيالي استخدام الخدع والأساليب الاحتيالية لإيهام الأفراد بأنهم يتفاعلون مع جهة موثوقة وغير مشبوهة، مثل: البنوك، شركات البريد الإلكتروني، أو حتى مواقع التواصل الاجتماعي. فما هو الفرق بين هجمات التصيد الاحتيالي؟ وكيف يمكن للأفراد والمؤسسات حماية أنفسهم من هذه الهجمات؟ هذا ما سنتحدث عنه في هذا المقال. ماهي أشهر أنواع التصيد الاحتيالي؟ من أشهر أنواع التصيد الاحتيالية التالي: التصيد الاحتيالي من ...
17th يوليو 2023