بروتوكول الإنترنت الـIP: مجهول · حالتك: محميغير محميمجهول

ما هو الأمن السيبراني؟

الأمن السيبراني هو ممارسة لحماية أنظمة الكمبيوتر والشبكات من الهجمات السيبرانية. وهو يشمل كل شيء من إدارة كلمات المرور إلى أدوات أمان الكمبيوتر التي يقودها التعلم الآلي. يتيح الأمن السيبراني التداول والدردشة وتصفح الإنترنت بشكل موثوق.

احصل على NordVPN
يعمل الأمن السيبراني مثل درعٍ واقٍ حول المستخدمين، ويحميهم من مختلف التهديدات أونلاين
Wired
The Huffington Post
Buzzfeed
Forbes
TEDx
BBC
يحمي الأمن السيبراني أجهزة الكمبيوتر المحمولة والهواتف والأجهزة الذكية والأجهزة الأخرى من الهجمات

لماذا يعد الأمن السيبراني أمرًا مهمًا؟

ويُعدّ الأمن السيبراني مهمًا لأنه يحافظ على الخدمات التي يبني عليها العالم الحديث الذي يعمل كما ينبغي. لقد انتقلت معظم الأنظمة التي تدير الخدمات التي نعتبرها من الأمور المسلم بها قد تحوّل لتصبح أونلاين، من المؤسسات المالية والرعاية الطبية إلى الشبكات الكهربائية التي تزود مدن بأكملها بالطاقة. ويشكّل الأمن السيبراني الجدار الدفاعي الذي يُبقي هذه الأنظمة آمنة من الهجمات السيبرانية.

قد تتيح تسريبات البيانات للمجرمين معلومات حساسة يمكنهم بواسطتها ابتزاز المستخدمين أو اختراق حساباتهم

ومن دون أمن تكنولوجيا المعلومات الكافي، ستكون معلوماتك المصرفية أو رسائلك الخاصة أو أنشطتك أونلاين متاحة تحت أنظار اللجميع (وهنا هو المكان الذي يمكن فيه لأدوات الأمن السيبراني مثل VPN المساعدة). هذه ليست مواقف افتراضية، أيضًا — يُظهر التاريخ القصير للأمن السيبراني أن الهاكرز قد اخترقوا أنظمة حكومة الولايات المتحدة، وعطلوا شبكات الطاقة الوطنية، وابتزوا مليارات الدولارات من الناس والشركات من خلال هجمات برامج الفدية.

بيانات حقيقية عن التهديدات الحقيقية

يرصد خبراء Nord Security عن كثب إحصاءات الجرائم الإلكترونية وينشرون بانتظام أبحاث الأمن السيبراني المهنية لزيادة الوعي العام.

لقد عانى العديد من سكان الولايات المتحدة من الفيروسات على أجهزتهم أو واجهوا بعض التهديدات السيبرانية الأخرى

67%

لقد عانى سكان الولايات المتحدة من الهجمات السيبرانية

قد يؤدي هجوم سيبراني واحد ضد موقع رئيسي إلى الإضرار بملايين حسابات المستخدمين في وقت واحد

530000000+

حصل اختراق كامل للملفات التعريف في Facebook في هجوم واحد لعام 2021

تمثل برمجيات الفدية هجمة سيبرانية تمنع المستخدمين من الوصول لملفاتهم حتى يدفعوا نقودًا للمهاجم

623000000+

هجمات برامج الفدية في عام 2021 (تضاعف العدد من عام 2020)

في المتوسط، تكلف مدفوعات برامج الفدية ضحايا الهجوم السيبراني مئات الآلاف من الدولارات

$812.00

متوسط مدفوعات برامج الفدية لعام 2021 (“فقط” 170000 دولار في عام 2020)

أنواع الأمن السيبراني

يمكن تقسيم الأمن السيبراني على نطاق واسع إلى خمسة أنواع، على الرغم من أنها لليست حاسمة — فقد تنتمي أدوات الأمن السيبراني بسهولة إلى أكثر من فئة واحدة.

تغطي البنية التحتية الأساسية للأمن السيبراني الشبكات المطلوبة لأداء المجتمع لعمله

البنية التحتية الحيوية للأمن السيبراني

يوفّر الأمن السيبراني للبنية التحتية الحيوية النظم الرئيسية اللازمة للحفاظ على أداء الخدمات المجتمعية (مثل شبكات الطاقة والمستشفيات) الحماية من التهديدات السيبرانية.

تحمي منتجات أمن الشبكة مثل NordVPN الأجهزة على الشبكة من التهديدات الداخلية والخارجية

أمن الشبكات

يعمل أمن الشبكة على إبعاد الدخلاء عن شبكات الكمبيوتر الداخلية، مثل خوادم شركتك

يمكن لأدوات الأمن السيبراني حماية الأجهزة المنزلية وأجهزة التوجيه والأدوات الذكية من الهجمات السيبرانية

أمن إنترنت الأشياء (IoT)

ويحمي أمن إنترنت الأشياء عناصر تكنولوجيا المعلومات في الكائنات المادية، مثل الأدوات الذكية وكاميرات الأمان وأجهزة توجيه Wi-Fi.

يجب حماية الأجهزة المرتبطة بالسحابة من الهجمات السيبرانية بواسطة أدوات الأمن السحابية

الأمن السحابي

ويحمي الأمن السحابي البيانات المخزنة والخدمات المقدمة من خلال تقنية الحوسبة السحابية.

يجب حماية التطبيقات على الهواتف وأجهزة الكمبيوتر والأجهزة الأخرى من البرامج الضارة والتهديدات الأخرى

أمن التطبيقات

يحافظ أمن التطبيقات على أمان التطبيقات من التهديدات الخارجية، بدءًا من ممارسات التطوير الآمنة وانتهاءً بحلول الأجهزة المخصصة.

أنواع تهديدات الأمن السيبراني

الهجوم السيبراني أو التهديد السيبراني هو أي عمل خبيث يسعى سرًا إلى إتلاف البيانات أو سرقتها أو تغييرها. وفيما يلي التهديدات السيبرانية الأكثر شيوعًا.

قد تتسبب البرامج الضارة في حدوث أعطال وسرقة البيانات ما لم تتم إزالتها باستخدام أدوات الأمن السيبراني المتخصصة

البرامج الضارة

البرامج الضارة هي أي برامج ضارة تستفيد من المستخدم. قد تتراوح من البرامج التي تغمر جهازك بالإعلانات إلى راصدات لوحة المفاتيح التي تسجل كل ضغطة على لوحة المفاتيح.

يقفل برنامج الفدية البيانات على جهاز، ويحتفظ بها كرهينة حتى يدفع الضحية فدية لها

فيروسات الفدية

أثناء الهجوم السيبراني، تصيب برامج الفدية جهازًا من خلال تشفير جميع بياناته. وإذا أراد الضحية الوصول إلى البيانات الموجودة على أجهزته مرة أخرى، فعليه دفع فدية.

يتلاعب خبراء الهندسة الاجتماعية بضحاياهم مثل الدمى للحصول على ما يريدون

الهندسة الاجتماعية

الهندسة الاجتماعية هي مجموعة من التقنيات التي تتلاعب بالضحية للقيام بشيء يريده المخترق، وهو مصطلح شامل يشمل التصيد الاحتيالي والتصيد الصوتي والخداع والتحايل وغير ذلك.

تخفي خوادم VPN عنوان الـ IP الخاص بك، وتحمي أجهزتك من الرفض الموزع لهجمة الخدمة

حجب الخدمة الموزع

في هجمات DDoS، تغمر شبكة من أجهزة الكمبيوتر المصابة هدفها بكميات هائلة من حركة المرور. وقد تبطئ مواقع الويب إلى الحد الذي يستحيل معه استخدامها أو إخراجها من الخدمة لفترة من الوقت.

يمكن للهاكرز محاولة إدخال أنفسهم في اتصالات ضحاياهم لسرقة معلوماتهم

هجمات من نوع Man-in-the-middle

في هجمات MITM، يعترض المجرمون اتصالات جهاز المستخدم لمراقبة حركة بيانات الضحية والتلاعب بها وسرقتها.

يمكن للمجرمين خداع مواقع الويب على شبكة الإنترنت للكشف عن المعلومات الحساسة للزوار

حقن SQL

يعمل المتسللون على تشغيل خطوط التعليمات البرمجية الضارة في أنظمة إدارة قواعد البيانات لخداع مواقع الويب للكشف عن جميع المعلومات الحساسة التي تحتوي عليها.

يمكن للهاكرز إلقاء نظرة خاطفة على ما يفعله المستخدمون من خلال إدراج البرامج النصية الضارة في مواقع الويب

البرمجة النصية عبر الموقع

يدخل المجرمون نصًا ضارًا في موقع ويب عادي. ويمكن للبرنامج بعد ذلك تسجيل معلوماتك الحساسة مثل ما تكتبه في حقول تسجيل الدخول عند الوصول إلى حسابك المصرفي عبر الإنترنت.

يقوم المجرمون بتشغيل برنامج متخصص لتجربة الكلمات الشائعة والعبارات الشائعة لتخمين كلمة مرورك

هجوم من نوع Dictionary

في هجوم من نوع Dictionary ، يستخدم المخترق قائمة محددة مسبقًا من الكلمات والعبارات لتخمين كلمة مرورك. تستخدم معظم الهجمات برامج اختراق كلمات المرور التي يمكنها إجراء ملايين التخمينات من قائمة كلمات المرور الأكثر شيوعًا.

يمكن للمجرمين أخذ المعلومات التي تم الحصول عليها من خلال طرق أخرى لاختراق حساب الضحية

تعبئة المعرفات

يستخدم الهاكرز معلومات تسجيل الدخول التي تم الحصول عليها من خلال الهندسة الاجتماعية أو من قواعد البيانات المسربة لاختراق كل حساب لديك. على سبيل المثال، إذا وضع أحد المجرمين يده على كلمة مرور بريدك الإلكتروني، فسيحاول الوصول إلى حساباتك الأخرى باستخدام بيانات الاعتماد ذاتها.

تحقق من مسرد المصطلحات لدينا لمعرفة المزيد عن مصطلحات الأمن السيبراني

اعثر على التعريفات والأمثلة وأساليب الوقاية لجميع الأشياء المتعلقة بالأمن السيبراني.

الجهات الفاعلة في التهديد السيبراني

الجهة الفاعلة في التهديد السيبراني (المعروفة أيضًا باسم “الجهة الفاعلة في التهديد”) هي شخص أو مجموعة تقوم بتنفيذ أو مساعدة الهجمات السيبرانية على الأجهزة والأنظمة والشبكات. وفيما يلي الجهات الفاعلة الخمس الأكثر شيوعًا للتهديدات السيبرانية اليوم.

تتيح الهجمات السيبرانية للمجرمين سرقة معلوماتك الحساسة بكل راحة من حيث هم موجودين
يقوم بعض الهاكرز بتنفيذ هجمات سيبرانية لتعزيز القضايا السياسية أو الاجتماعية أو البيئية
يسيء المطلعون استخدام امتيازات الوصول الخاصة بهم لسرقة البيانات السرية من أصحاب العمل
يمكن للهجمات السيبرانية أن تستهدف المدن أو أهداف البنية التحتية لنشر الإرهاب وتشويه سمعة الحكومات
توظف الحكومات هاكرز أو تغض الطرف عن مجرمي الإنترنت كجزء من الحرب الهجينة

دور Nord Security في الأمن السيبراني

ينشط Nord Security في تثقيف مستخدمي الإنترنت حول فوائد الأمن السيبراني والعادات الجيدة أونلاين. تساعدك منتجاتنا (مثل NordVPN) على حماية نفسك من العديد من التهديدات الشائعة أونلاين.

nordvpn product

VPN مع مكافحة البرامج الضارة

تصفّح أونلاين بثقة. ستغطي NordVPN احتياجاتك اليومية للأمن السيبراني من خلال تأمين حركة المرور على الإنترنت وحظر مواقع الويب والإعلانات والبرامج الضارة الخطيرة.

nordlayer product

VPN للشركات

لدى الشركات متطلبات محددة للأمن السيبراني — ولهذا السبب ستكون بحاجة إلى VPN متخصص. تمكين الفرق البعيدة ومنع الوصول غير المصرح به إلى البيانات الحساسة.

nordpass product

مدير كلمات المرور

كلمات المرور هي مفتاح أمنك الرقمي. إنشاء كلمات مرور فريدة وملئها تلقائيًا، وتحديد بيانات الاعتماد الضعيفة، والتحقق فيما إذا كانت كلمات المرور قد تم تسريبها.

nordlocker product

تخزين سحابي آمن

حافظ على نسخ ملفاتك احتياطيًا ومزامنتها وحمايتها من المتطفلين أو الفقدان أو البرامج الضارة في سحابة NordLocker الآمنة. لن يتمكّن أحد من رؤيتها أو لمسها أو بيعها.

حسّن الأمن السيبراني مع NordVPN

ضمان 30 يوم لاسترداد المبلغ المدفوع

الأسئلة الشائعة

نحن نقدّر خصوصيتك

يستخدم هذا الموقع ملفات تعريف الارتباط لتزويدك بتجربة أكثر أمانًا وأكثر تخصيصًا. يعني القبول أنك توافق على استخدام ملفات تعريف الارتباط للإعلانات والتحليلات، بما يتماشى مع سياسة ملفات تعريف الارتباط الخاصة بنا .