الأمن � السيبراني
- الأمن السيبراني :
الامن السيبراني هو ممارسة حمايه الانظمه الرقميه و المعلومات من الهجمات الالكترونيه
مثل
عمرك سألت نفسك ازاي البنك بيأمن بياناتك او ازاي تطبيق بيحمي صورك و محادثاتك ؟
الاختراق
الفيروسات
السرقه الرقميه
- ما الذي يشمله الأمن السيبراني؟
مثل الحواسيب والموبايل.
حماية الاتصال بين الأجهزة.
حماية البيانات نفسها.
تأمين البرامج من الاختراق.
أمن الشبكات:
أمن المعلومات:
أمن التطبيقات:
أمن الأجهزة:
هل الأمن السيبراني هو نفسه أمن المعلومات؟
أمن المعلومات أوسع: يشمل حماية جميع أنواع المعلومات (رقمية وغير رقمية).
الأمن السيبراني أضيق: يركز على حماية المعلومات الرقمية داخل الشبكات والأنظمة.
CIA Model – نموذج الأمن السيبراني
ضمان توفر المعلومات والخدمات عند الحاجة.
ضمان عدم تعديل أو إفساد البيانات بدون إذن.
حماية المعلومات من الوصول غير المصرح به.
C – Confidentiality ((السرية
I –
Integrity
(( السلامة
A –
Availability
(( التوافر
الفريق الأحمر والفريق الأزرق في الأمن السيبراني وعلاقتهما بالدولة:
في ظل التطور التكنولوجي السريع والاعتماد المتزايد على الأنظمة الرقمية،
أصبح الأمن السيبراني من أهم أولويات الدول والمؤسسات.
ويُعد وجود فرق متخصصة في تأمين الفضاء الرقمي ضرورة ملحة،
لا سيّما مع تزايد الهجمات الإلكترونية التي تهدد أمن الدول واستقرارها.
( Red Team )أولاً: الفريق الأحمر
هو الفريق الذي يُكلف بمحاكاة الهجمات السيبرانية،
ويؤدي دور المهاجم أو الخصم الذي يحاول اختراق الأنظمة والشبكات،
لكن بشكل قانوني ومُنظم.
يستخدم الفريق الأحمر نفس الأساليب التي يستخدمها القراصنة الحقيقيون
مثل: كسر كلمات المرور، واستغلال الثغرات،
وإرسال البرمجيات الخبيثة، بهدف كشف نقاط الضعف في النظام الأمني.
يُعِدّ الفريق في نهاية كل اختبار تقارير مفصلة تُسلم للفريق الدفاعي، تُوضح الثغرات التي تم اكتشافها،
مما يُسهم في تقوية البنية الأمنية للنظام.
( Blue Team )ثانيًا: الفريق الأزرق
هو الفريق المسؤول عن الدفاع والحماية.
يتولى مراقبة الأنظمة واكتشاف أي نشاط مشبوه،
والاستجابة السريعة للهجمات، وتحليلها،
ثم معالجة الثغرات الأمنية ومنع تكرارها.
كما يعمل على وضع السياسات الأمنية، وتحديث الأنظمة باستمرار، والتأكد من جاهزيتها لمواجهة أي تهديد محتمل.
العلاقة بين الفريق الأحمر والفريق الأزرق هي علاقة تكامل وليست صراعًا.
فالهدف من عمل الفريق الأحمر ليس الإضرار بالنظام، وإنما اختباره،
بينما يعمل الفريق الأزرق على تعزيز الدفاعات.
وغالبًا ما يتم تنظيم تدريبات مشتركة بين الفريقين
تُعرف بـ مناورات الأمن السيبراني،
لرفع كفاءة الجانبين وضمان حماية أفضل للأنظمة.
العلاقه بين الفريقين :
الاعتماد على الفريقين يُعدّ جزءًا من قوة الدولة السيبرانية، تمامًا كما توجد جيوش تحمي الحدود البرية والجوية،
فإن هناك فرقًا إلكترونية تحمي الفضاء الرقمي الوطني.
كما أن العديد من الدول تنظم مناورات إلكترونية وطنية
تُشارك فيها الفرق الحمراء والزرقاء
لاختبار الجاهزية وتعزيز الأمن القومي.
الأهمية الاستراتيجيه
● علاقتهما بالدولة:
الفريق الأحمر داخل الدولة:
تُنشيء بعض الدول فرقًا حمراء تابعة لجهات سيادية أو عسكرية،
يتبع لمراكز الدفاع السيبراني الوطنية أو وحدات الأمن الرقمي
الفريق الأزرق داخل الدولة:
وظيفتها اختبار الأنظمة الحكومية
وكشف الثغرات الأمنية التي قد يستغلها العدو،
سواء من دول أخرى أو جهات إرهابية أو مجموعات قرصنة.
في الجيش أو الوزارات.
ويُكلّف برصد التهديدات والتعامل معها وحماية الشبكات الوطنية الحيوية.
الأمن السيبراني في الحروب وقوات الأمن
في العصر الرقمي، أصبح الأمن السيبراني عنصرًا أساسيًا لحماية أمن الدول والمؤسسات.
لم تعد الحروب تعتمد فقط على الأسلحة، بل أصبحت المعلومات والسيرفرات أهدافًا رئيسية.
حروب الجيل الرابع تعتمد على:
نشر الشائعات الممنهجة: لتفكيك الثقة بين المواطن والدولة.
الهجمات الإلكترونية: لاختراق الأنظمة وإحداث خسائر بدون إطلاق رصاصة.
شل البنية التحتية: مثل الكهرباء والمياه وشبكات الاتصالات.
استهداف الحالة النفسية للمجتمع: عبر التخويف، البلبلة، وزرع الشك.
أنواع الهجمات
& أهدافها
أنواع الهجمات الشائعة:
هجمات تخريبية: مثل تعطيل أنظمة المرور، شبكات المستشفيات، أو إغلاق محطات طاقة
تجسس إلكتروني: اختراق البريد الإلكتروني للمسؤولين أو سرقة وثائق عسكرية.
حرب معلوماتية: نشر معلومات مغلوطة عبر السوشيال ميديا والقنوات غير الرسمية.
إغراق المواقع الحكومية بطلبات وهمية لتعطيلها: DDoS هجمات
الأهداف الاستراتيجية:
إرباك قوات الأمن وتقييد قراراتهم.
زعزعة الاقتصاد والقطاع المالي.
التأثير على الرأي العام وتحريكه ضد الدولة.
تفكيك النسيج المجتمعي والدفع نحو الفوضى.
الدور الدفاعي والهجومي للأمن السيبراني
الدور الدفاعي يشمل:
مراقبة وتأمين الشبكات الحيوية (الكهرباء، المياه، البنوك).
تأمين نظم المعلومات في الجيش والشرطة ضد الاختراق.
التصدي للهجمات النفسية عبر فرق معلوماتية ومراكز توعية إلكترونية.
الدور الهجومي يتضمن:
تنفيذ هجمات دقيقة على بنية العدو التحتية (اتصالات، طاقة، دفاع).
لتدمير أنظمة تقنية حساسة. Stuxnet استخدام برمجيات متقدمة مثل
جمع معلومات استخباراتية إلكترونية وتحليلها لاتخاذ قرارات استراتيجية.
امثله على استخدام الهجمات السيبرانيه في الحروب
روسيا ضد أوكرانيا:
اختراق أنظمة الطاقة.
نشر شائعات لزرع الرعب.
شلّ أنظمة البنوك والمطارات.
هجمات إلكترونية بين إسرائيل وإيران:
تبادل هجمات سيبرانية استهدفت محطات طاقة ومؤسسات مالية.
تسريب بيانات حساسة وضربات متبادلة للبنية التحتية.
الشرق الاوسط
حسابات مزيفة تُدار من الخارج لبث الفتن.
استهداف إعلامي وسيبراني لمؤسسات أمنية.
مصر لم تكن بمنأى عن هذه الحرب، فقد تم الإعلان رسميًا عن تشكيل وحدات متخصصة في الدفاع السيبراني داخل القوات المسلحة، بالإضافة إلى تطوير البنية الرقمية للأجهزة الأمنية، ورصد أي تهديدات سيبرانية قد تؤثر على أمن الوطن.
أول فيروس حربي إلكتروني في العالم
STUXNET
الهدف: تدمير برنامج إيران النووي من غير إطلاق رصاصة
وده اللي كان بيحصل:
لفيروس يتسلل، يغير طريقة عمل الأجهزة، يسبب خلل في السرعة والاهتزاز، يدمر الأجهزة فعليًا – لكن يخلي نظام المراقبة يوري إن كل حاجة طبيعية!
فلاش ميموريUSB تم إدخال الفيروس عن طريق
بالظبطStuxnet ماذا فعل
للتحكم الصناعي.Siemens استهدف أجهزة
أعاد برمجة أجهزة الطرد المركزي لجعلها تدور بسرعات غير طبيعية.
أدى ذلك إلى تلف مئات من أجهزة الطرد المركزي من غير ما أحد يلاحظ.
كيف تم اكتشافه؟
شركات أمن إلكتروني بدأت تلاحظ فيروس معقد جدًا ينتشر عالميًا لكنه ما بيأثرش على أجهزة الناس العادية.
بعد تحليل عميق، تبين إن الفيروس مش عشوائي، بل موجه بدقة لهدف محدد جدًا.
طب هو اثر على العالم ازاي
التأثير العالمي فتح باب حروب إلكترونية بين الدول بدل من الحروب التقليدية.
ألهم دولًا كثيرة (زي الصين، روسيا، كوريا الشمالية) إنها تطور أسلحتها الرقمية.
كان مجرد البدايه.Stuxnet
من وقتها، عدد الهجمات السيبرانية زاد بشكل مرعب.
كل الدول دلوقتي بتسابق الزمن في بناء جيوش إلكترونية.
اختراق القرن: كيف تسلل القراصنة إلى قلب النظام المالي العالمي ؟
القراصنة استهدفوا حساب هذا البنك الموجود في الاحتياطي الفيدرالي الأمريكي بنيويورك.
🕵♂ التخطيط للهجوم:
مجموعة هاكرز دولية
(يُعتقد أنها مدعومة من دولة).
اخترقوا شبكة البنك قبل عدة أشهر من العملية.
المالي.SWIFT درسوا طريقة استخدام البنك لنظام
استغلوا ثغرات أمنية
مثل
غياب جدار الحماية.
أنظمة قديمة بدون تحديثات.
ضعف إجراءات التحقق.
طب ما نيجي نسأل نفسنا هو ايه هي طريقه السرقه و ليه منها اصلا بيفشل؟
إرسال 35 طلب تحويل مالي من الحساب الموجود في نيويورك.
مجموع التحويلات المطلوبة: 951 مليون دولار!
نجحت فقط 5 تحويلات بقيمة 81 مليون دولار إلى:الفلبين.
"). foundation" "بدل fandation") محاولة إلى دولة أخرى فشلت بسبب خطأ إملائي
فشل باقي التحويلات:بسبب شكوك من البنك الأمريكي في بعض الأسماء والأخطاء.
اشمعنا الفلبين و سيرلانكا؟؟
الفلبين:
كانت قوانين مكافحة غسيل الأموال غير صارمة في ذلك الوقت.
الكازينوهات لم تكن ملزمة قانونيًا بالإبلاغ عن التحويلات المشبوهة.
) ثم تسييلها نقدًا. casino chips) يمكن تحويل الأموال بسهولة إلى رقائق قمار
وجود ثغرات بنكية سهلت فتح حسابات بدون تدقيق كافٍ.
سريلانكا:
تم اختيارها كوجهة لتحويل جزء من الأموال (20 مليون دولار).
اعتُبرت دولة "آمنة" من حيث ضعف الرقابة على التحويلات الخارجية.
طب ايه مصير الفلوس الي اتسرقت؟؟؟
تم توزيعها على:
حسابات بنكية مزيفة.
شركات صرافة محلية.
كازينوهات قامت بغسل الأموال من خلال ألعاب القمار.
طب هو ايه أثر الفيروس على الدوله؟
بعد الاختراق، اقتصاد الدولة تلقى ضربة قوية بسبب:
خسارة ملايين الدولارات من الاحتياطي النقدي الأجنبي.
تراجع ثقة المستثمرين الدوليين في النظام المالي والبنكي.
مؤسسات مالية عالمية بدأت تطلب مراجعة إضافية على أي تعاملات قادمة من الدولة.
اضطر البنك المركزي إلى زيادة الإنفاق على تأمين النظام البنكي.
).Credit Ratingانخفاض في التصنيف الائتماني المحتمل(
بنجلاديش
Main ideas of a pitch deck
Presentation
Investors
A great presentation for a pitch deck should be concise, clear and easy to understand. Visual elements such as charts, graphs, images, and videos can help to make the presentation engaging
When it comes to picking investors for a pitch deck, it's important to research potential investors and understand their preferences, goals and interests
The value of a product is determined by how much customers are willing to pay for it. It's a combination of factors, including the quality of the product, its features, and how well it meets customer needs
Value
الهجمات السيبرانية
&
دور الدوله في المواجهة
كيف تحمي الدول نفسها من الهجمات السيبرانية.؟
اختبارات اختراق دورية
النسخ الاحتياطي
Ransomwareاستعادة البيانات حالة الهجوم
تأسيس هيئات أمن سيبراني وطنية
تنظم السياسات وتنسّق الجهود على مستوى الدولة.
تحديث الأنظمة والبرامج باستمرار
التعاون الدولي
لتبادل الخبرات و المعلومات عن التهديدات
لمحاكاة الهجمات والتأكد من قوة الحماية.
لمنع استغلال الثغرات الأمنية.
قوانين لحماية البيانات
لتنظيم حماية البيانات و البنيه التحتيه الرقمية
تشفير البيانات الحساسة
لمنع سرقتها أو قراءتها حتى لو تم اختراقها.
IDSانظمة اكتشاف التهديدات
IPSوانظمة الكشف عنها
لرصد أي نشاط غير طبيعي.
تدريب الموظفين
على كشف الرسائل الاحتيالية والمشبوهة.
ستخدام جدران حماية قوية
لحماية الشبكات الداخلية من الاختراق.
▪ تابع لوزارة الاتصالات وتكنولوجيا المعلومات
▪ يختص بالاستجابة لحوادث الهجمات السيبرانية وتحليلها وتقديم الدعم الفني.
الخطة الاستراتيجية الوطنية للأمن السيبراني
تم إطلاقها بهدف رفع كفاءة الحماية على المستوى الوطني والتعامل مع التهديدات الرقمية.
⚖ قانون مكافحة جرائم الإنترنت
▪ لتنظيم استخدام التكنولوجيا والتصدي للجرائم الإلكترونية وتأمين بيانات المواطنين.
اتفاقيات دولية وتعاون إقليمي
▪ تشمل التعاون مع الاتحاد الأوروبي والأمم المتحدة
▪ لتبادل الخبرات والمعلومات حول التهديدات والهجمات.
🛡 المركز المصري لطوارئ الإنترنت
جهود مصر في حماية نفسها من الهجمات السيبرانية
90% من الناس ميعرفوش إنهم اتهكروا إلا بعد م يحصل ضرر فعلي
هنتكلم النهارده عن اهم 5 مواضيع يفيدونا ف المجال دا :
1
2
3
4
5
يوجد أنواع مختلفه من الاختراق.
إشــارات بتقولك إنك ممكن تكون اتهكرت.
أدوات تساعدك تعرف لو حسابك اتعرض لاختراق.
تعمل إيه لو اكتشفت إنك اتهكرت؟
نصائح وقائية سريعة.
1- يوجد أنواع مختلفه من الاختراق :
* اختراق الجهاز.
* اختراق الحسابات.
* اختراق الشبكه.
2- إشــارات بتقولك إنك ممكن تكون اتهكرت:
* اختراق جهاز الكمبيوتر أو الموبايل.
.(WIFI) اختراق الشبكة
* اختراق حساباتك علي الانترنت.
الهاكر مش دايما بيستخدم أدوات معقده ... أحيانا بيستغل قلة الوعي
* مواقع موثوقه:
*Have I Been Pwned
https://haveibeenpwned.com/
* أدخل الإيميل أو رقم الموبايل
ويقولك لو كان ضمن أي اختراقات بيانات.
3- أدوات تساعدك تعرف لو حسابك اتعرض لاختراق:
* أداة من جوجل تعرفك على النشاط المشبوه في حسابك.
https://www.virustotal.com/
* بيكشف إذا كان ملف أو رابط أو موقع فيه فيروسات أو برامج ضارة ولا لأ، عن طريق فحصه بأكتر من 70 برنامج حماية في نفس الوقت.
قصة حقيقية وقعت في عام 2020
. صحفية تُدعى "جيتي هندريكس" فوجئت بأنها لم تعد قادرة على الدخول إلى حسابها على جيميل
Twitter & Dropbox. لاحظت وجود محاولات غريبة لتسجيل الدخول إلى حساباتها الأخرى مثل
. عند دخولها إلى موقع
Have I Been Pwned
اكتشفت أن بريدها الإلكتروني كان من ضمن البيانات
التي تم تسريبها في اختراق موقع
عام 2012.
. كانت تستخدم نفس كلمة المرور في جميع حساباتها!
. قام المخترقون باستغلال هذا الأمر في هجوم يُعرف باسم
Credential Stuffing
. ومن هذه التجربة تعلمت أن تستخدم كلمات مرور مختلفة لكل حساب وقامت بتفعيل ميزة التحقق بخطوتين.
مش بس ناس عادية...
فاكرين لما حسابات ناس مشهورة اتقفلت أو اتسرقت؟ زي الفنانة شيرين، وغيرهم اتسربت صورهم أو أسرارهم!
. في عام 2021:
وقع تسريب ضخم لبيانات من موقع
تم تسريب بيانات أكثر من 500 مليون مستخدم!
. البيانات التي قد تكون تسرّبت:
💻 بريدك الإلكتروني.
📱 رقم هاتفك المحمول.
📄 أو معلومات أخرى تخصك دون علمك.
الامن السيبراني
و فبركه الصور و الشائعات
هو إزاي الصور بتتفبرك؟
لإنشاء صور من ولا حاجة.Midjourney وDALL·E* بيستخدم الذكاء الاصطناعي أدوات زي:
.Photoshop* تعديل صور واقعية باستخدام برامج زي
.FaceSwap وDeep Art زي AI* استبدال الوجوه أو الخلفيات باستخدام أدوات
.Deepfake: *تقنية متقدمة لدمج وجه شخص على فيديو أو صورة لشخص آخر بشكل واقعي جدًا.
طب هو ليه بيستخدوا الذكاء الاصطناعي في تزيف الصور؟
* استخدام الذكاء الاصطناعي لتوليد صور لأحداث أو أشخاص غير حقيقيين بهدف نشر أخبار مزيفة أو تضليل الناس.
دور الامن السيبراني
1.اكتشاف الصور المتفبركه:
2 .⚠ مكافحة الإشاعات والحملات المزيفة:
تدريب ذكاء اصطناعي مضاد:🧠3 .
:(Metadata & Forensics) 4 .📅 فحص مصدر الصور
زي نوع الكاميرا، تاريخ الالتقاط، مكان التصوير.(Metadata) * كل صورة رقمية أصلية بتحتوي على بيانات
* الصور المصنوعة بالذكاء الاصطناعي عادةً مفيهاش بيانات الميتاداتا دي، أو بيتم توليد بيانات غير منطقية.
.Digital Forensics * الأمن السيبراني بيساعد في فحص الصور وتحليلها للتأكد من صحتها باستخدام أدوات الـ
وبعد تحليل البيانات تبين إنها مفبركة بالكامل.
أمثلة حقيقية على تزييف الصور بالذكاء الاصطناعي:
* صورة للبابا فرنسيس مرتديًا جاكيت أبيض يشبه ملابس الموضة، انتشرت بشكل واسع وتبين أنها مفبركة.
ازاي احمي نفسي اثناء استخدام الانترنت ؟؟؟
.قم بتغيير كلمات المرور بشكل منتظم
(2FA)ثانيًا: المصادقة الثنائية
فعّل ميزة المصادقة الثنائية على حساباتك، مثل البريد الإلكتروني، وسائل التواصل الاجتماعي، والحسابات البنكية
تضيف هذه الميزة طبقة حماية إضافية، حيث يتطلب تسجيل الدخول رمزًا يُرسل إلى هاتفك بجانب كلمة المرور
أولًا: كلمات المرور
استخدم كلمات مرور قوية تحتوي على أحرف كبيرة وصغيرة، أرقام، ورموز
لا تستخدم نفس كلمة المرور لأكثر من حساب
رابعًا: التصفح الآمن
لا تضغط على روابط مشبوهة أو تفتح مرفقات من مصادر غير موثوقة
. https:// (Passwords.....) تأكد من أن المواقع تبدأ ب قبل إدخال أي معلومات شخصية
ثالثًا: تحديث البرامج
حرص دائمًا على تحديث نظام التشغيل، التطبيقات، والمتصفحات
التحديثات غالبًا ما تحتوي على تصحيحات أمنية مهمة تغلق الثغرات التي قد تُستغل في الاختراق
تجنب النقر على النوافذ المنبثقة العشوائية
راجع إعدادات الخصوصية في حساباتك على مواقع التواصل الاجتماعي
خامسًا: برامج الحماية
ثبّت برامج مكافحة الفيروسات ومكافحة التجسس
(Firewall بالإضافة الى جدار الحماية (
احرص على تحديث هذه البرامج بانتظام
سابعًا: النسخ الاحتياطي
احتفظ بنسخ احتياطية من ملفاتك الهامة بشكل منتظم
يمكنك استخدام أجهزة تخزين خارجية أو خدمات التخزين السحابي
تجنب النقر على النوافذ المنبثقة العشوائية
راجع إعدادات الخصوصية في حساباتك على مواقع التواصل الاجتماعي
سادسًا: صلاحيات التطبيق
راجع الصلاحيات التي يطلبها كل تطبيق قبل التثبيت
لا تمنح التطبيقات صلاحيات لا تحتاجها، افحص الصلاحيات بشكل دوري، وقم بإلغاء ما هو غير ضروري
ثامنًا: في حالة الشك
إذا شعرت بأن جهازك قد تعرّض للاختراق، قم بعمل فورمات (إعادة ضبط المصنع)
غيّر كلمات المرور لجميع حساباتك المهمة
افحص الجهاز باستخدام برامج مكافحة الفيروسات
افصل الإنترنت فورًا (بيانات الهاتف والواي فاي) لوقف أي محاولة وصول من المخترق
اتباع هذه الخطوات لا يضمن الحماية الكاملة من الهجمات الإلكترونية، ولكنه يقلل من فرص التعرض لها بشكل كبير. والأهم هو الوعي وعدم الثقة العمياء بأي محتوى أو رابط على الإنترنت دون تحقق
ماذا أفعل إذا شعرت أن هاتفي قد تم اختراقه؟
افحص الهاتف باستخدام برنامج موثوق لمكافحة الفيروسات Kaspersky أو Norton
حذف أي تطبيقات مشبوهة أو غير معروفة أو تم تثبيتها من مصادر غير رسمية
إذا استمرت المشكلة، قم بإعادة ضبط الهاتف إلى إعدادات المصنع (بعد أخذ نسخة احتياطية من بياناتك الهامة)
غيّر جميع كلمات المرور الخاصة بحساباتك، بدءًا بالحسابات الحساسة مثل البريد الإلكتروني والخدمات البنكية
أبلغ البنك أو الجهات المختصة فورًا إذا كنت تظن أن بياناتك المالية قد تعرضت للاختراق
: ⚠ وفي حالات متقدمة
يمكنك التواصل مع شركة الاتصالات للتحقق من عدم وجود تحويل مكالمات أو رسائل تم تفعيله من قبل المخترق
.(Call/SMS forwarding)
Rootkits قومي بعمل تقرير فني من مركز صيانة موثوق إذا شككتِ في وجود برامج تجسس عميقة أو
أمانك مسؤوليتك... التكنولوجيا سلاح، استخدميه بحكمة.. واعمليدايمًا حساب لحمايتك