الأمن السيبراني

بقلم: الدكتور جابر غنيمي
مدرس جامعي
المساعد الأول لوكيل الجمهورية بالمحكمة الابتدائية بسيدي بوزيد
المقدمة:
ادى انتشار شبكات الانترنت و انظمة الاتصال و اجهزة الكمبيوتر الى ظهور ما يعرف بالجرائم الالكترونية او السيبرانية.
و تتعدد الجرائم السيبرانية و لعل اهمها:
أولا: جرائم التعدي على البيانات المعلوماتية:
تشمل الجرائم التي يكون موضوعها البيانات المعلوماتية، أي التي تقع على بيانات معلوماتية، وهي جرائم التعرض للبيانات المعلوماتية، وجرائم اعتراض بيانات معلوماتية، والبيانات هي كل ما يمكن تخزينه ومعالجته وتوليده ونقله بواسطة الحاسب الآلي كالأرقام والحروف والرموز وما إليها.
ثانيا: جرائم التعدي على الأنظمة المعلوماتية:
تشمل جرائم الولوج غير المشرع إلى نظام معلوماتي أو المكوث فيه، مع التعرض للبيانات المعلوماتية وجرائم إعاقة عمل معلوماتي، ويتمثل النظام المعلوماتي في مجموعة البرامج وأدوات معدة لمعالجة وإدارة البيانات والمعلومات.
ثالثا: إساءة استعمال الأجهزة أو البرامج المعلوماتية:
تتضمن هذه الجرائم كل من قدم أو أنتج أو وزع أو حاز بغرض الاستخدام جهازا أو برنامجا معلوماتيا أو أي بيانات معلوماتية معدة أو كلمات سر أو كودات دخول، وذلك بغرض اقتراف أي من الجرائم المنصوص عليها سابقا.
ويتضمن البرنامج المعلوماتي مجموعة من التعليمات والأوامر القابلة للتنفيذ باستخدام الحاسب الآلي ومعدة لإنجاز مهمة ما، إما البرامج المعلوماتية هي الكيان المعنوي غير المادي من برامج ومعلومات وما إليها ليكون قادرا على القيام بوظيفة.
رابعا: الجرائم الواقعة على الأموال:
اولا: الاحتيال أو الغش بوسيلة معلوماتية
ثانيا: التزوير المعلوماتي
ثالثا: الاختلاس أو سرقة أموال بوسيلة معلوماتية
رابعا: أعمال التسويق والترويج غير المرغوب فيها
خامسا: الاستيلاء على أدوات التعريف والهوية المستخدمة في نظام معلوماتي والاستخدام غير المشرع لها
سادسا: الاطلاع على معلومات سرية أو حساسة أو إفشائها.
خامسا: جرائم الاستغلال الجنسي للقاصرات:
تظهرها الأفعال التي تتعلق باستغلال القاصرين في أعمال جنسية، وتشمل:
الرسومات أو الصور أو الكتابات أو الأفلام أو الإشارات
أعمال إباحية يشارك فيها القاصرون
تتعلق باستغلال القاصرين في المواد الإباحية
إنتاج مواد إباحية للقاصرين بقصد بثها بواسطة نظام معلوماتي.
سادسا: جرائم التعدي على الملكية الفكرية للأعمال الرقمية:
تشمل جرام وضع اسم مختلس على عمل، وجرم تقليد إمضاء المؤلف أو ختمه، وجرم تقليد عمل رقمي أو قرصنة البرمجيات، وجرم بيع أو عرض عمل مقلد أو وضعه في التداول، وجرم الاعتداء على أي حق من حقوق المؤلف أو الحقوق المجاورة.
سابعا: جرائم البطاقات المصرفية والنقود الإلكترونية:
تشمل أعمال تقليد بطاقات مصرفية بصورة غير مشروعة واستعمالها عن قصد، وتزوير إلكترونية بصورة غير مشروعة عن قصد، لما لذلك من إخلال بالاقتصاد الوطني وتأثير سلبي على العمليات المصرفية.
ثامنا: جرائم تشفير المعلومات:
تشمل أفعال تسويق أو توزيع أو تصدير أو استيراد وسائل تشفير، بالإضافة إلى أفعال تقديم وسائل تشفير تؤمن السرية دون حيازة تصريح أو ترخيص من قبل المراجع الرسمية المختصة في الدولة، وأيضاً بيع أو تسويق أو تأجير وسائل تشفير ممنوعة.
و للجرائم السيبرانية عدة أسباب:
1- الرغبة في جمع المعلومات وتعلمها.
2- الاستيلاء على المعلومات والاتجار فيها.
3- قهر النظام وإثبات التفوق على تطور وسائل التقنية.
4- الحاق الأذى بأشخاص أو جهات.
5- تحقيق أرباح ومكاسب مادية.
6- تهديد الأمن القومي والعسكري.
و من هنا ظهرت الحاجة الى تامين مختلف شبكات الانترنت و أنظمة الاتصال و أجهزة الكمبيوتر من الهجمات الالكترونية و هو ما يعرف بالأمن السيبراني.
ويعرف الأمن السيبراني (بالإنجليزية Cyber Security }:بأنّه توظيف التقنيات، والعمليات، والتدابير اللازمة لضمان أمن الأنظمة، والشبكات، والبرامج، والأجهزة، والبيانات وحمايتها من الهجمات الإلكترونية، ويتمثّل الغرض الرئيسي منه في تقليل المخاطر الإلكترونية التي قد تتعرّض لها الأنظمة والشبكات وحمايتها من الاستغلال غير المصرّح به.
ويعود تاريخ نشأة الأمن السيبراني إلى سبعينيات القرن العشرين، الوقت الذي لم تكُن فيه بعض المصطلحات شائعة كبرامج التجسس، والفيروسات، والديدان الإلكترونية.
وفي ثمانينيات القرن العشرين، ابتكر روبرت تي موريس أول برنامج فيروس إلكتروني، والذي حاز على تغطية إعلامية هائلة نظرًا لانتشاره بين الأجهزة وتسبّبه بأعطال في الأنظمة، فحُكِم على موريس بالسجن والغرامة، وكان لذلك الحكم دور في تطوير القوانين المتعلقة بالأمن السيبراني.
و للأمن السيبراني أهداف ومميزات { المبحث الأول} و أنواع و استراتيجية { المبحث الثاني}.
المبحث الأول: أهداف و مميزات الأمن السيبراني
للآمن السيبراني أهداف {الفقرة الأولى} و مميزات { الفقرة الثانية}
الفقرة الأولى: أهداف الأمن السيبراني
تكمن أهمية الأمن السيبراني في تحقيق الأهداف الأساسية الآتية:
1- حماية سرية البيانات: يُساعد الأمن السيبراني على حماية سرية البيانات عن طريق منع الوصول إليها من قِبل الأشخاص غير المصرح لهم بذلك، كما أنه يمنح المستخدم فرصة تطبيق مجموعة من الطرق تضمن له الوصول إليها بأمان دون السماح للمتطفلين بمعرفة محتواها، أو الكشف عن معلوماتها، ومن الطرق المُستخدمة في حماية سرية البيانات ما يأتي:
- التشفير: تُعدّ من أفضل الطرق المستخدمة في مجال حماية سرية البيانات، ويعتمد التشفير أساسًا على استخدام الخوارزميات لتحويل البيانات إلى رموز غير قابلة للقراءة إلّا من قبل المستخدمين الذين يمتلكون مفتاح فك الشيفرة.
- صلاحية التحكم والدخول: تُتيح هذه الطريقة للمستخدم الوصول إلى بياناته عن طريق استخدام بيانات الاعتماد خاصته، مثل: اسم المستخدم، أو الرقم التسلسلي، وغيرها. – المصادقة: تُمكّن هذه الطريقة المستخدم من حماية بياناته عن طريق السماح له بالوصول إليها من خلال تأكيد هويته باستخدام البطاقة الذكية أو كلمة المرور أو بصمة الإصبع.
– التفويض: تمنح هذه الطريقة الإذن للمستخدم بالوصول إلى البيانات والأنظمة بعد التحقق من هويته، وأنه من الأشخاص الذين يُسمح لهم بالوصول إليها بناءً على سياسات الشركة. الأمن المادي يحمي الأمن المادي جميع ممتلكات منشآت تكنولوجيا المعلومات، مثل المعدات والأجهزة والمرافق والموارد من التهديدات المادية، مثل: التخريب، والسرقة، والحرائق، وغيرها، من خلال وضع تدابير مصممة بطريقة مناسبة وتمنع الوصول إلى ممتلكات تكنولوجيا المعلومات.
2- النزاهة و الحفاظ على سلامة وصحة البيانات: ويدل مصطلح النزاهة على الوسائل المتبعة لضمان صحّة البيانات، ودقتها، وحمايتها من تعديل أي مستخدم غير مصرح له بذلك؛ فهي الخاصية التي تهدف إلى عدم تغيير المعلومات بطريقة غير مصرح بها، وضمان أنّ مصدر المعلومات حقيقي.
ويضمن الأمن السيبراني للمستخدم أنّ بياناته دقيقة، ومحمية، وأنّها لم تتعرّض لأي تعديل غير مُصرح به.
ومن أهم التقنيات التي يُوظّفها الأمن السيبراني لضمان النزاهة: النسخ الاحتياطية، ومجاميع الاختبار، ورموز تعديل البيانات: - النسخ الاحتياطية: تعتمد هذه الطريقة على نسخ البيانات بشكل دوري والاحتفاظ بنسخ احتياطية منها، وذلك لاستخدامها في حال فُقدت البيانات الأصلية أو تعرضت للتلف. – المجاميع الاختبارية: المجاميع الاختبارية هي الطريقة التي يمكن من خلالها التأكّد من سلامة البيانات وخلوها من التلاعب أو الأخطاء بعد نقلها وتخزينها، حيث إنها تُستخدم لضمان سلامة البيانات وطريقة نقلها عن طريق تحويلها إلى قيمٍ عدديةٍ، فإذا حدث أي تغيير على إدخالها ستتغير مباشرةً قيمة الإخراج، وغالبًا ما تُستخدم للمقارنة بين مجموعتين من البيانات والتأكّد من مطابقتها لبعضها البعض.
- رموز تصحيح البيانات: تعتمد هذه الطريقة على تخزين البيانات كرموز ليسهل اكتشاف أي تغيير قد يطرأ عليها، من ثم القيام بتصحيحه تلقائيًا.
3- توفير البيانات: يوفر الأمن السيبراني للمستخدم طرق آمنة وموثوقة للوصول إلى بياناته والتعديل عليها في أي وقت، وتُستخدم لتحقيق هذا الأمر طريقتان رئيسيتان، كالآتي: - الحماية المادية: تُوفر هذه الطريقة حماية المعلومات المختلفة من خلال تخزين الحساس منها في أماكن ومنشآت آمنة مؤمنة ضد التعرض لأي هجمات أو انتهاكات.
- تكرار البيانات: يضمن الأمن السيبراني حماية أجهزة الكمبيوتر التي تحتوي على نسخٍ احتياطيةٍ عند التعرّض لأية مشاكل أو أعطال.
و للآمن السيبراني عدة مميزات.
الفقرة الثانية: مميزات الأمن السيبراني:
يُعد الأمن السيبراني منصةً آمنةً تُساعد المؤسسات على حماية بياناتها من الهجمات السيبرانية والانتهاكات، لذلك من المهم أن تطلع المؤسسات على أهم الميزات التي يجب أن تتوفر في النظام المثالي للأمن السيبراني، ومن أهم هذه الميزات ما يأتي:
1- التحليل الجيد: يجب على كل مؤسسة اعتماد التحليلات الأمنية الجيدة لمنع وقوع أي تهديد محتمل، إذ يُساعد تقييم هذه التحليلات وامتلاك سجل كامل لكافة المخاطر التي تعرّضت لها المؤسسة سابقًا، على منحها رؤيةً مستقبليةً للمخاطر المتوقعة، وبالتالي مراقبة كل ما يُمكن أن يُشكل تهديدًا، والاستجابة له بسرعة قبل حدوثه.
كما يُمكن أن تُساعد هذه البيانات التحليلية المؤسسة على التعامل مع تلك التهديدات بعد حدوثها ضمن بروتوكول واضح ومحدد.
2- القدرة على تغطية أكبر التهديدات الخارجية: تأتي معظم التهديدات والهجمات الإلكترونية التي تتعرّض لها المؤسسات من مصادر خارجية، عن طريق التصيد الاحتيالي، ومرفقات البريد الإلكتروني الضارة، ومواقع الويب المخترقة، وغيرها، لذلك يجب أن تمتلك المؤسسة تطبيق أمان يُراقب هذه الهجمات باستمرار ويتعامل معها.
3- الدفاع ضد التهديدات الداخلية: تتعرّض المؤسسات لتهديدات داخلية ناتجة من الأخطاء، كاستخدام الحلول غير المُصرحة، أو الاختيارات والقرارات الخاطئة من قبل الموظفين، والتي قد تؤدي إلى تعرّض المؤسسة للسرقة والتجسس، ولذلك يُساعد نظام الأمن السيبراني الجيد في تنبيه المؤسسة بسرعة عن أي خطأ أو إساءة استخدام لبياناتها وأنظمتها.
4- الامتثال: تمتلك كل منظمة أو مؤسسة سواء أكانت رعاية صحية أو مالية، مجموعة من التعليمات والمعايير والإجراءات واللوائح الخاصة بنظام أمن المعلومات الذي تتبعه، ويجب أن يُساعد نظام الأمن السيبراني المُتبع في المؤسسة على تحقيق هذه المعايير والامتثال لها وفقًا لمتطلبات الصناعة، وبالإضافة إلى الموقع الجغرافي الخاص بالمؤسسة.
5- التعامل مع الأخطار بجميع مصادرها: تتعامل المؤسسات في عملها مع أطراف ثالثة تشمل البائعين، والشركاء، والمقاولين، وغيرهم، وتُعد هذه الأطراف سببًا في حدوث الانتهاكات والتهديدات للمؤسسة، وذلك بسبب إمكانية وصولهم إلى بيانات وشبكات المؤسسة، إضافةً إلى عدم قدرة المؤسسة مطالبتهم بالالتزام بمعاييرها وأسسها المُحددة.
ويُساعد نظام الأمن السيبراني المثالي المؤسسات على مراقبة وإدارة المخاطر والتهديدات التي قد تُسببها الأطراف الثالثة.
6- كشف المخاطر والتصدي لها: يُساعد نظام الأمن السيبراني المثالي المؤسسات على منع حدوث التهديدات أو اكتشاف التهديدات التي لا يُمكنهم منعها، عن طريق تتبعها وتوفير تنبيهات مُستمرة تُبين جميع المسارات المشبوهة التي تتنقل عبرها، ثم توفير إجراءات مُناسبة للتغلب عليها، وإعادة النظام المُهاجم إلى حالته الموثوقة.
7- المراقبة المستمرة: يُنفذ نظام الأمن السيبراني المثالي عمليات مراقبة مستمرة لإدارة المخاطر لحماية المؤسسات من أي ثغرات قد تُعرضها للمخاطر والتهديدات، ولذلك من المهم أن تتبع المؤسسات أنطمة مراقبة مستمرة، بدلًا من أنظمة مراقبة سريعة، وخاصةً مع الأطراف الثالثة والتي من الممكن أن تتأخر في تنبيه المؤسسة عن أي اختراق، وبالتالي لا يُمكنهم التعامل معه في الوقت المناسب.
المبحث الثاني: أنواع و استراتيحية الأمن السيبراني
للامن السيبراني عدة أنواع { الفقرة الأولى} و استراتيجية { الفقرة الثانية}
الفقرة الأولى: أنواع الأمن السيبراني
للآمن السيبراني أنواع عديدة تتمثل في:
1- أمن الشبكات: أمن الشبكات (بالإنجليزية: Network Security) يوفر هذا النوع الحماية لأي من شبكات الحاسوب بأنواعها من أي هجمات، سواء أكانت داخلية أو خارجية بالنسبة للشبكة، وذلك من خلال استخدام أحدث التقنيات المختلفة لمنع البرامج الخطرة أو سرقة أي من البيانات الأخرى.
ويجدر بالذكر أن نوع أمن الشبكات يُستخدم في عدة بروتوكولات مختلفة؛ وذلك لمنع أي من الهجمات الإلكترونية، حيث يسمح فقط للمستخدم المصرح له بالوصول إلى الشبكة الآمنة.
2- أمن التطبيقات: أمن التطبيقات (بالإنجليزية: Application security) والذي يسعى إلى إفشال أي نوع من الهجمات على الأمن السيبراني، وذلك بواسطة استخدام العديد من الأجهزة والبرامج، وذلك خلال مرحلة تطوير المشروع الإلكتروني.
ومن خلال هذا النوع تستطيع الشركات أو المؤسسات اكتشاف مجموعة البيانات الحساسة، والتي يجب حمايتها بشكلٍ كبير، وهُناك عدة طرق مرتبطة بأمن التطبيقات، وهي:
*برنامج مضاد للفيروسات.
*جدران الحماية.
*عملية التشفير؛ والتي يتم القيام بها من خلال برامج خاصة.
3- الأمن السحابي: الأمن السحابي بالإنجليزية: Cloud Security حيث تميل معظم المؤسسات في الوقت الراهن نحو استخدام الذكاء الاصطناعي؛ وذلك لتُحسن من عملها، بالإضافة إلى تعزيز تجربة العملاء، وفعالية إنجاز العمليات.
إنَّ كمية البيانات الهائلة في المؤسسات يزيد من صعوبة الاحتفاظ بتلك البيانات بصورة مادية، ومن الممكن أن تكون هذه البيانات غير منظمة، أو أنها من مصادر غير معروفة، ولذلك تقدم مجموعة من الشركات خدمات لحل هذه المشكلة ومنها: - خدمات أمازون ويب بالإنجليزية:Amazon Web Services).
*خدمات مايكروسوفت أزور (بالإنجليزية: Microsoft Azure.
*خدمات جوجل كلاود (بالإنجليزية:Google Cloud إذ تقدم كل منها لعملائها نظامًا مُخصصًا للحوسبة السحابية، حيث تُمَكن المستخدمين من تخزين البيانات ومراقبتها وذلك باستخدام تطبيق الأمن السحابي (بالإنجليزية: Cloud Security).[
4- أمن إنترنت الأشياء: أمن إنترنت الأشياء بالإنجليزية: Internet of Things security عبارة عن ثورة تكنولوجية قائمة بحد ذاتها، وذلك وفقًا لتقرير صادر عن شركة Bain and Company
وقد ذكر التقريرأن حجم السوق الخاص بأمن إنترنت الأشياء سوف يتوسع بمقدار 520 مليار دولار أمريكي خلال العام 2021، ومن خلال شبكة الأمان الخاصة بها سيقوم أمن إنترنت الأشياء بتوفير أجهزة هامة للمستخدم؛ كأجهزة الاستشعار، والطابعات، وأجهزة توجيه (wifi).[.
وبواسطة القيام بدمج النظام مع أمن إنترنت الأشياء، سيتم تزويد المؤسسات بتحليلات واسعة وأنظمة مُختلفة، وبذلك يتم الحد من مشكلة تهديد الأمن.
5- الأمن التشغيلي: يهدف الأمن التشغيلي بالإنجليزية: Operational Security إلى إدارة المخاطر لجميع مجالات الأمن السيبراني الداخلي، وغالبًا ما يقوم باستخدام هذا النوع مجموعة من مسؤولي إدارة المخاطر؛ وذلك لضمان وجود خطة بديلة إذا ما تعرضت أحد بيانات المستخدمين لأي هجوم كان.
أيضًا يضم الأمن التشغيلي بيانًا يشمل على توضيح كيفية توعية الموظفين بأفضل الأعمال التي يجب القيام بها؛ من أجل حماية أمان المعلومات الشخصية والتجارية.
الفقرة الثانية: استراتيجية الامن السيبراني
تطلب استراتيجية الأمن السيبراني القوية اتباع نهج مُنسّق يشمل أفراد المؤسسة وعملياتها وتقنياتها.
1- الأفراد:
معظم الموظفين غير مدركين لأحدث التهديدات وأفضل ممارسات الأمان التي تساعد على حماية أجهزتهم وشبكاتهم وخادمهم. إن تدريب الموظفين وإعلامهم بمبادئ الأمن السيبراني يقلل من مخاطر الرقابة التي قد تؤدي إلى حوادث غير مرغوب فيها.
2- العملية:
يطوّر فريق أمن تكنولوجيا المعلومات إطار عمل أمني قوي لضمان المراقبة المستمرة والإبلاغ عن نقاط الضعف المعروفة في البنية الأساسية الحاسوبية للمؤسسة. إطار العمل هو خطة تكتيكية تضمن استجابة المؤسسة وتعافيها فوريًا من الحوادث الأمنية المحتملة.
3- التقنية:
تستخدم المؤسسات تقنيات الأمن السيبراني لحماية الأجهزة والخوادم والشبكات والبيانات المتصلة من التهديدات المحتملة. على سبيل المثال، تستخدم الشركات جدران الحماية وبرامج مكافحة الفيروسات وبرامج الكشف عن البرامج الضارة وفلترة نظام أسماء النطاقات (DNS) من أجل اكتشاف الوصول غير المصرّح به إلى النظام الداخلي تلقائيًا، ومنعه. تستخدم بعض المؤسسات التقنيات التي تعمل على أمان انعدام الثقة لتعزيز الأمن السيبراني بشكل أكبر.
ما هي تقنيات الأمن السيبراني الحديثة؟
هذه هي تقنيات الأمن السيبراني الحديثة التي تساعد المؤسسات على تأمين بياناتها.
1- انعدام الثقة:
انعدام الثقة هي أحد مبادئ الأمن السيبراني الذي يَفترض عدم الوثوق بأي تطبيقات أو مستخدمين تلقائيًا، حتى في حالة استضافتهم داخل المؤسسة. بدلاً من ذلك، يفترض نموذج انعدام الثقة أنّ عنصر التحكم في الوصول هو الأقل امتيازًا، ما يتطلب مصادقة صارمة من السلطات المعنية ومراقبة مستمرة للتطبيقات. تستخدم AWS مبادئ انعدام الثقة لمصادقة كل طلب فردي لواجهة برمجة التطبيقات (API) والتحقق منه.
2- تحليلات السلوك:
تراقب تحليلات السلوك عملية نقل البيانات من الأجهزة والشبكات لاكتشاف الأنشطة المشبوهة والأنماط غير المعتادة. على سبيل المثال، يتم تنبيه فريق أمن تكنولوجيا المعلومات بحدوث ارتفاع مفاجئ في نقل البيانات أو بتنزيل ملفات مشبوهة إلى أجهزة معينة.
3- نظام كشف التسلل:
تستخدم المؤسسات أنظمة كشف التسلل لتحديد الهجوم السيبراني والاستجابة له بسرعة. تستخدم حلول الأمان الحديثة تقنية تعلّم الآلة وتحليلات البيانات بهدف الكشف عن التهديدات الخاملة في البنية الأساسية الحاسوبية للمؤسسة. تحدّد آلية الدفاع ضد التسلل أيضًا مسارًا للبيانات في حالة وقوع حادث، ما يساعد فريق الأمن على اكتشاف مصدر الحادث.
4- التشفير السحابي:
يعمل التشفير السحابي على تشفير البيانات قبل تخزينها في قواعد البيانات السحابية. هذا يمنع الأطراف غير المصرّح لها من إساءة استخدام البيانات في انتهاكات محتملة.
الخاتمة:
للامن السيبراني اهمية كبيرة في مكافحة التهديدات و الجرائم الالكترونية.
غير انه هناك العديد من المصاعب والتهديدات التي تحيط بالأمن السيبراني التي تجعل قطاع أمن المعلومات في حالة تأهب إزاءها، ومنها ما يأتي:
1- زيادة تعقيد الهجمات الإلكترونية: من مشكلات الأمن السيبراني زيادة تعقيد الهجمات الإلكترونية تزامنًا مع تقدّم المجال الإلكتروني، إذ أسفر استحداث مجالات تعلم الآلة، والذكاء الاصطناعي، والعملات المشفرة وغيرها إلى زيادة البرامج الضارة التي تُعرّض بيانات الشركات والحكومات والأفراد لخطر دائم.
2- إخفاء الهويات: أصبح لظهور بعض التقنيات كالعملات المشفرة البيتكوين، دور في إخفاء هوية المستخدمين، ما أتاح للمحتالين نشر تقنيات لسرقة المعلومات دون الخوف من الكشف عن هويتهم. نقص الخبراء في قطاع الأمن السيببراني ويعني النقص الحاد في الخبراء الذي يُعاني منه قطاع الأمن السيبراني، إذ يعاني هذا المجال من قلة المختصين فيه.
3- الاتصال غير الآمن بالإنترنت: إنّ الاعتماد المفرط على الاتصال غير الآمن بالإنترنت قد يؤدي إلى انهيار أنظمة تبادل المعلومات ويزيد احتمال انتشار البرامج الضارة.
4- انتشار المعلومات المغلوطة: النشر المتعمد للمعلومات المغلوطة باستخدام الروبوتات أو المصادر الآلية، والذي يُعرّض سلامة مستخدمي المعلومات الإلكترونية للخطر.
5- تطوّر عمليات الاحتيال: ازدياد عمليات الاحتيال خداعًا، إذ أصبح البعض يستهدف بيانات الأشخاص عن طريق خداعهم للنقر على أحد الروابط وقلة الوعي بين الأشخاص حول ذلك، وتوظيف التعليم الإلكتروني في صياغة رسائل أكثر إقناعًا لخداع الأشخاص المثقفين بشأن عمليات الاحتيال. الهجمات الإلكترونية المادية تتعدّى الهجمات الإلكترونية المادية نطاق البيانات الإلكترونية؛ إذ أصبح هناك من يهاجم بيانات محطات المياه، والكهرباء، والقطارات.
6- إمكانية الوصول لأطراف إضافية (الأطراف الثلاثة): وتعني الأطراف الثلاثة إتاحة المستخدم وصول أطراف أخرى إلى بياناته، ومن الأمثلة على ذلك تسجيل الدخول إلى المواقع باستخدام تطبيقات التواصل الاجتماعي أو البريد الإلكتروني ما يتيح لمستخدمي تلك المواقع الوصول إلى معلومات الشخص.
المراجع:
بالغة العربية:
جبور، منى الأشقر (2012) الأمن السيبراني: التحديات ومستلزمات المواجهة، جامعة الدول العربية، المركز العربي للبحوث القانونية والقضائية، اللقاء السنوي في امن وسلامة الفضاء السيبراني.
جبور، منى الأشقر (2016) السيبرانية هاجس العصر، المركز العربي للبحوث القانونية والقضائية، جامعة الدول العربية، القاهرة.
حجازي، عبد الفتاح بيومي (2007 م) مبادئ الإجراءات الجنائية في جرائم الكمبيوتر والإنترنت، القاهرة: دار الكتب القانونية.
الردفاني، محمد قاسم أسعد (2012 م) الجرائم الخطرة على الأمن العام، ط. الأولى، صنعاء: مكتبة خالد بن الوليد.
مصطفي، سمير (2011) وآخرون: الجريمة الإلكترونية عبر الإنترنت أثرها وسبل مواجهتها.
شلوش، نورة (2018) القراصنة الإلكترونية في الفضاء السيبراني ” التهديد المتصاعد لأمن الدول”، مجلة مركز بابل للدارسات الإنسانية المجلد 8 العدد 2.
بالغة الاجنبية:
- George Mutune (1/3/2021), “The Quick and Dirty History of Cybersecurity”, cyber expert, Retrieved 28/11/2021.
- Michelle Moore (1/1/2021), “Top Cybersecurity Threats in 2021”, University of San Diego, Retrieved 28/11/2021.