انتقل إلى المحتوى

تهديد رقمي

هذه المقالة يتيمة. ساعد بإضافة وصلة إليها في مقالة متعلقة بها
من ويكيبيديا، الموسوعة الحرة

التهديد (أمن الحاسوب) هو احتمالية وقوع حدث أو فعل سلبي يؤدي إلى تأثير غير مرغوب به على نظام معلوماتي أو تطبيق حاسوبي، ويكون ذلك ممكن نتيجة وجود ثغرة أمنية في النظام. لا يمثل التهديد الضرر نفسه، وإنما هو احتمال حدوثه، وقد يكون مقصود أو غير مقصود. بينما الهجوم السيبراني هو حدوث الفعل تماما[1]

تعريفات معيارية

[عدل]

عدد من الهيئات والمراجع التقنية تقدم تعريفات معيارية لمفهوم "التهديد الرقمي":

  • معهد المعايير الوطني الأمريكي (NIST): أي ظرف أو حدث يحتمل أن يؤثر سلبًا على عمليات المؤسسة، أصولها، سمعتها أو أفرادها، من خلال نظام معلومات، وذلك عبر الوصول غير المصرح به، أو التدمير، أو الكشف، أو التعديل للمعلومات، و/أو تعطيل الخدمة.[2]
  • وكالة الأمن السيبراني الأوروبية (ENISA): أي ظرف أو حدث قد يؤثر سلبًا على أصل (Asset) من خلال الوصول غير المصرح به، أو التدمير، أو الكشف، أو التعديل، أو تعطيل الخدمة.[3]
  • The Open Group: أي شيء قادر على إحداث ضرر لأصل أو مؤسسة، مثل الكوارث الطبيعية، الجهات الخبيثة، الأخطاء البشرية أو الأعطال التقنية.[4]
  • FAIR Framework: التهديد هو أي كيان (شخص، مادة، حدث...) قادر على التأثير في أصل بطريقة تؤدي إلى خسارة.[5]

الفرق بين التهديد والهجوم

[عدل]

هناك بعض الفروقات بين الهجوم السيبراني والتهديد الرقمي من حيث:[6]

المفهوم التهديد (Threat) الهجوم (Attack)
التعريف احتمال حدوث ضرر تنفيذ فعلي للضرر
التوقيت يسبق الفعل يحدث عند استغلال الثغرة
العلاقة بالثغرات يعتمد عليها وجودًا يستغلها عمليًا

تصنيفات التهديدات

[عدل]

يمكن تصنيف التهديدات حسب مصدرها أو طبيعتها كما يلي:[7]

  • بشرية – مقصودة: مثل الاختراق، التجسس الرقمي، الهندسة الاجتماعية.
  • بشرية – غير مقصودة: مثل الحذف غير المتعمد للبيانات أو خطأ في تكوين الخوادم.
  • بيئية – طبيعية: مثل الزلازل، الفيضانات، الحرائق.
  • بيئية – صناعية: مثل انقطاع الكهرباء أو فشل في الأجهزة.[8]

أمثلة على تهديدات شائعة

[عدل]

مراجع

[عدل]
  1. ^ Shirey، Rob (2000-05). "Internet Security Glossary". مؤرشف من الأصل في 2024-12-07. {{استشهاد بدورية محكمة}}: الاستشهاد بدورية محكمة يطلب |دورية محكمة= (مساعدة) وتحقق من التاريخ في: |تاريخ= (مساعدة)
  2. ^ FIPS 200 - NIST نسخة محفوظة 2023-06-10 على موقع واي باك مشين.
  3. ^ ENISA Threat Landscape 2022 نسخة محفوظة 2025-05-11 على موقع واي باك مشين.
  4. ^ "Book sources - Wikipedia". en.wikipedia.org (بالإنجليزية). Archived from the original on 2025-02-11. Retrieved 2025-05-26.
  5. ^ "Wayback Machine" (PDF). www.riskmanagementinsight.com. مؤرشف من الأصل (PDF) في 2014-11-18. اطلع عليه بتاريخ 2025-05-26.
  6. ^ "Difference between Threat and Attack". GeeksforGeeks (بالإنجليزية الأمريكية). 5 Mar 2020. Archived from the original on 2022-12-22. Retrieved 2025-05-26.
  7. ^ "ISO/IEC 27005". Wikipedia (بالإنجليزية). 1 Oct 2024.
  8. ^ "Ransomware Trends, Statistics and Facts in 2025 | Informa TechTarget". Search Security (بالإنجليزية). Archived from the original on 2025-05-15. Retrieved 2025-05-26.

وصلات خارجية

[عدل]