جدول المحتويات
يتعلق الأمن السيبراني بحماية الخوادم، وأجهزة الكمبيوتر، والأنظمة الإلكترونية، والأجهزة المحمولة، والبيانات، والشبكات، من الهجمات الضارة، ويدعى أيضًا بأمن أنظمة المعلومات، أو أمن الكمبيوتر، وتستطيع إيجادها في العديد من السياقات من تكنولوجيا المعلومات للشركات إلى الأجهزة المحمولة، ويرجع الهدف الرئيس للأمن السيبراني لحماية الكمبيوتر، وتقليل المخاطر من المهاجمين ذوي النوايا غير الطيبة، ويعتبر أمن الكمبيوتر الذي يعمل على محافظة سرية البيانات وتوافرها وسلامتها مجموعة فرعية من الأمن السيبراني.
الجدير بالذكر أنه من المحتمل للمنظمات الصغيرة والكبيرة على حدٍ سواء للأفراد والموظفين تطبيق أفضل ممارسات الأمن السيبراني، وينبغي عليهم ذلك، حيث تتطور طبيعة المخاطر الأمنية باستمرار؛ مما يصبح مشكلة حقيقية للأمن السيبراني، وفي نهجه التقليدي، ركز الأمن السيبراني معظم موارده على مكونات النظام الحاسمة؛ لحمايتها من التهديدات الخطرة حتى إذا كان يعني ذلك ترك العناصر غير المحمية في مواجهة المزيد من المخاطر الصغيرة، في السياق الحالي تقوم الهيئات الاستشارية الآن بالتوصية على اتباع نهج أكثر تكيفًا واستباقية.
تعريف الأمن السيبراني
هو حماية الأنظمة التي تتصل بالإنترنت من تهديدات الكمبيوتر التي تعمل على استهداف البرامج والأجهزة والبيانات، ويشمل أمن تكنولوجيا المعلومات الذي يخص شركة ما الأمن السيبراني والأمن المادي، وتستخدمهما الشركة لكي تحمي نفسها من التدخل غير المصرح به لأنظمة تكنولوجيا المعلومات التي تخصها، بما في ذلك: مراكز البيانات.
ما المقصود بالسبراني؟
تأتي هذه الكلمة من Cybersecurity بالإنجليزية، وقد تم الاتفاق على أن تُطلق كلمة سيبراني على كل ما يتعلق بالشبكات الإلكترونية الحاسوبية.
ما عناصر الأمن السيبراني؟
- أمن التطبيق: يتعلق أمان التطبيقات بالحفاظ على تطبيقات البرامج محصنة أمام التهديدات، وهو مهم جداً للشركات التي تطور وتبيع تطبيقاتها وخدماتها السحابية.
- أمن المعلومات: حماية بيانات الشركة وتلك البيانات التي تجمعها من العملاء أو العملاء أو البائعين.
- أمن الشبكات: حماية شبكتك المادية وجميع الأجهزة المتصلة بها.
- أمن الأجهزة: يتعلق هذا بحماية الأجهزة التي يعمل بها المستخدمون، وهذا مهم جداً لأنّ الكثير من الهجمات الإلكترونية تبدأ برسالة بريد إلكتروني.
دور الأمن السيبراني
يحدد الأمن السيبراني دور كافة الأجهزة، والأدوات، والإجراءات، وطرق إدارة المخاطر، والتقنيات والممارسات الجيدة التي من المحتمل استخدامها لكي تحمي البيئة الرقمية، إضافة إلى أن الأمن السيبراني يحمي: الأفكار، والأشخاص، والبيانات في الوقت ذاته، كما أنه التزام تتعهد به الشركات في مجال تكنولوجيا المعلومات لكي تضمن حسن سير أعمالها.
ما فائدة الأمن السيبراني؟
يعتبر الأمن السيبراني من الأشياء المهمة؛ لأنه يعمل على حماية بيانات الشركة من القرصنة على البيانات، التي إذا تم وضعها في الأيدي غير الملائمة، من المحتمل أن تلحق الضرر بالأشخاص أو بالعمل، الجدير بالذكر أنّ سجلات الحكومة، والمنظمات الطبية، والمؤسسات المالية، والشركات مكتظة بالمعلومات الشخصية، وأنه أي حادث أمني يشملهم من المحتمل أن يتسبب في خسارتهم للمال، أو يشوه سمعة الشركة، كما أنه من المحتمل أن يكون العمل ضحية لمحو البيانات أو سرقة البيانات أو الاحتيال، وأنه إذا تمكن مجرم الإنترنت من أن يصل إلى هذه البيانات؛ فقد يتسبب ذلك في الوقوع في مجموعة كاملة من المشكلات، حيث يمكنه ذلك استخدام كلمات المرور لكي يسرق الأموال، أو مشاركة المعلومات الحساسة، أو حتى يقوم بتعديل البيانات بحيث تفيده هذه العملية بطريقة ما.
السرية
في بعض الأحيان ترتبط البيانات بمتطلبات السرية، حيث تخضع أنواع محددة من البيانات لالتزامات الخصوصية الإضافية، وما يُقصد بالسرية هنا هو ضمان أن تلك المعلومات لا يمكن أن يصل إليها إلا الأشخاص المصرح لهم فقط بالوصول إلى هذه المعلومات، إضافة إلى وضع معايير وأسس لعملية الصلاحيات والوصول اللازم لذلك، بما يضمن بشكل أو بآخر أن الأشخاص المصرح لهم بالوصول إلى هذه المعلومة هم فقط يستطيعون الحصول عليها، ولا أحد آخر يقدر على ذلك.
الجاهزية
ما يُقصد بتوافر المعلومات أو بالجاهزية هو أن تتوفر المعلومة عند الحاجة إليها أو طلبها في أي وقت كان، حيث يضمن التوفر بطريقة أفضل عن طريق الحفاظ على كافة الأجهزة بحالة فعالة وسليمة، وإجراء الإصلاحات فور حدوث مشكلة ما، إضافةً إلى التأكد من أن نظام التشغيل يستطيع الحصول على الترقيات والتحديثات الضرورية، وينبغي وجود خطة تشمل كل شيء لكي نتمكن من استعادة القدرة على العمل بعد الكوارث، إضافة إلى وجوب توافر إجراءات وقائية ضد انقطاع البيانات في الاتصالات أو فقدها؛ نتيجة الأحداث غير المتوقعة، مثل: الحرائق، والكوارث الطبيعية؛ لكي يُمنع فقد البيانات من مثل هذه الحوادث، حيث يتم تخزين نسخة احتياطية في خزنة مقاومة للماء ومضادة للحريق، أو ربما في مكان معزول جغرافيًا، إضافة إلى أنه يجب أن تُحمى البرامج أو الأجهزة من التوقف والبيانات التي يتعذر الوصول إليها بسبب الإجراءات الضارة، مثل: تطفل الشبكات، وهجمات رفض الخدمة.
السلامة
يُقصد بالنزاهة أو ما يُعرف بالسلامة هو الحفاظ على دقة البيانات، وتناسقها طوال دورة حياتها بأكملها، والتأكد من عدم استبدالها أو تغييرها أثناء دورة حياة المعلومات، كما ينبغي عدم تغيير البيانات خلال عملية النقل، واتخاذ إجراءات لضمان عدم إمكانية تغيير البيانات عن طريق أشخاص غير مصرح لهم، تتضمن هذه التدابير: عناصر تحكم وصول المستخدم، أو أذونات الملفات، ربما يستخدم بعض البرامج أو الأدوات لمنع الحذف العرضي عن طريق المستخدمين المصرح لهم، أو حدوث تغييرات خاطئة، بالإضافة إلى كل ما سبق، ينبغي أن تتوفر بعض الوسائل للكشف عن أي تغييرات في البيانات من المحتمل تحدث نتيجة لتعطل الخادم، أو الأحداث غير البشرية، ومن المحتمل أن يستخدم التشفير للتحقق من السلامة، كما يجب أن يكون التكرار أو النسخ الاحتياطية متاح؛ لتتمكن من استعادة البيانات المتأثرة إلى حالتها الأصلية القويمة.
ما هو الأمان الإلكتروني؟
يمكن تعريفه بأنه حماية أجهزة الكمبيوتر والخوادم والشبكات والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الضارة، ويُطلق عليه أيضًا اسم أمن تكنولوجيا المعلومات أو أمن المعلومات الإلكترونية.
وظائف الأمن السيبراني
IT Information Security Officer
يعمل هذا على عدة مستويات مختلفة من التسلسل الهرمي للسلطات الخاصة أو للشركة بأمان الخادم، فعلى سبيل المثال: بصفته مرؤوسًا لرئيس أمن المعلومات، أو رئيس قسم المعلومات على مستوى مجلس الإدارة أو مرؤوسًا، ويشمل مهمته في: حماية مرافق التدابير المشتملة على حماية عمليات البرمجيات، أو بيانات الشركة، وفي الغالب ما يأخذ دورًا استشاريًا في هذا الصدد.
اختبار الاختراق
يعمل عادةً كمزود خدمة، ويعمل على كشف نقاط الضعف في أنظمة تكنولوجيا المعلومات الخاصة بالشركات، وفي بعض الأحيان يحاول بنشاط تجاوز إعدادات الأمان الحالية، ولكن أحيانًا أخرى تكون وظيفته فقط إنشاء فحص أمني، وفي العادة ما يكون لدى مختبر الاختراق خلفية في مجال تكنولوجيا المعلومات؛ لأنه ينبغي أن يكون لديه معرفة بإدارة لغات البرمجة المختلفة، ونظام تكنولوجيا المعلومات، وتقنيات الهجوم وإمكانية التعامل مع الأدوات الخاصة، بالإضافة إلى كل ما سبق، تأخذ التقارير أيضًا حيزًا كبيرًا من المهام.
خبراء الطب الشرعي في تكنولوجيا المعلومات
يحاول خبراء الطب الشرعي في تكنولوجيا المعلومات في حالة وقوع هجوم، قراءة الآثار التي من المحتمل قام المجرمون بتركها وراءهم؛ للوصول إلى أصل الهجوم، حيث يتتبعون كيفية دخول المتسللين على الإطلاق، والمطلوب هو معرفة كيفية عمل بروتوكولات الشبكة، ومعرفة متعمقة بالبرمجة، كما ينبغي أن يكون لديهم صبر لا حدود له؛ لأن مثل هذه التحليلات من المحتمل أن تستغرق شهورًا، بالإضافة إلى ذلك ينبغي أن يكون خبير الطب الشرعي السيبراني على دراية كاملة بأزمة التشغيل، وبالتطبيقات، وقواعد البيانات.
مدرب التوعية
يقوم مدرب التوعية السيبراني بتدريب وتوعية الموظفين على التعامل مع قضايا الأمن السيبراني؛ لأن الحلقة الأضعف في السلسلة الأمنية لا يزال الإنسان لا يعلمها؛ ففيما يقارب 80% من الهجمات تستند إلى جهل من قبل القوى العاملة، وينبغي أن يكون المدربون السيبرانيون قادرون على نقل الموضوعات الفنية المجردة في العديد من الأحيان إلى الموظفين بطريقة سهلة تمكنهم فهم سبب أهمية الإجراءات الموصى بها، كما أنّ الوظائف الأخرى الشائعة في مجال الأمن السيبراني هي: محللو البرامج الضارة، والمدققون (محللو نقاط الضعف)، ومدراء استمرارية الأعمال الذي يعملون على ضمان استمرارية العمل خلال حدوث أزمة، والمعتمدين.
ما هي تهديدات الأمن السيبراني؟
تصيد المعلومات
هو نوع من الاحتيال يعمل على تقليد رسائل البريد الإلكتروني من مصادر موثوقة، ويكمن الغرض من هذه الرسائل هو: سرقة البيانات الحساسة، مثل: معلومات تسجيل الدخول، أو رمز بطاقة الائتمان.
برامج الفدية الضارة
إن برامج الفدية الضارة نوع من البرامج الضارة، حيث يعمل المهاجم على منع الوصول إلى ملفات نظام الكمبيوتر الخاصة بالضحية، وفي الغالب تكون عن طريق التشفير، ويطلب المجرم فدية لإلغاء قفل الكمبيوتر، أو الكشف عن الرمز.
البرامج الضارة
هو من البرامج الضارة التي من المحتمل أن يستخدم عن طريقه أي برنامج، أو ملف؛ لكي يلحق الضرر بمستخدم الكمبيوتر، إما من خلال: الفيروسات، أو الديدان، أو برنامج التجسس، أو حصان طروادة.
التحايل باستخدام الهندسة الاجتماعية
إن التحايل باستخدام الهندسة الاجتماعية هو أسلوب يعتمد على التفاعل البشري لخداع المستخدم، وتجاوز الإجراءات الأمنية؛ لكي يتمكن المجرم من الوصول إلى معلومات حساسة ومحمية بشكل عام.
المؤشر العالمي للأمن السيبراني
يقيس مؤشر الأمن السيبراني العالمي (GCI) مستوى التزام كل دولة بجدول أعمال الأمن السيبراني العالمي للاتحاد الدولي للاتصالات؛ بهدف دفع الأمن السيبراني إلى مقدمة الخطط الوطنية، وتسليط الضوء على المجالات المحتملة للتحسين.
دراسة الأمن السيبراني
تقدم درجة البكالوريوس التراكمية مع تعيين في الأمن السيبراني تدريبًا متطورًا في مجال الأمن السيبراني، بما في ذلك دورات حول طرق مكافحة الاحتلال السيبراني، وأساليب التحقيق، وتحسين إدارة الأمن، وكذلك أمن الشبكة، ونظم المعلومات، حيث سيساعد هذا التدريب المتطور، الذي يتوقع احتياجات الشركات في هذا المجال، على حماية أنفسهم من الجرائم الإلكترونية، وستكون درجة البكالوريوس هذه بلا ريب أحد الأصول في أعين أصحاب العمل الذين يبحثون عن موظفين رئيسين لحل مشكلات الأمن السيبراني الخاصة بهم، إضافة إلى أنه يجب أن تتكون درجة البكالوريوس التراكمية مع تعيين في الأمن السيبراني من اثنين على الأقل من البرامج التالية:
- تخصص فرعي في علم الإجرام.
- شهادة في الأمن السيبراني التشغيلي والتحليل.
- شهادة في التحليل والأمن السيبراني التشغيلي.
- شهادة في الهندسة المعمارية وإدارة الأمن السيبراني.
- شهادة في التحقيق السيبراني.
- شهادة الاحتيال السيبراني.
- شهادة في تحليل أمن المعلومات والأنظمة (HEC Montréal).
- شهادة في الاستخبارات والتحقيق.
- شهادة في علوم الكمبيوتر التطبيقية.
- شهادة في إنترنت الأشياء الصناعي.
- شهادة في علم الجريمة.
ما هي تخصصات الأمن السيبراني؟
إن الأمن السيبراني هو أحد الفروع المهمة التي تندرج تحت علم الحاسب الآلي، بحيث يهتم بحماية الأنظمة التكنولوجية الحديثة من سرقة المعلومات، والاختراق، ونتيجة لزيادة الجرائم والهجمات الإلكترونية في آخر فترة لأغراض الابتزاز، والتهديد الشخصي، أو حتى لأغراض سياسية أو تجارية؛ فقد ازداد الطلب على الخبراء في المجال التكنولوجي عامة، وفى مجال الأمن السيبراني خاصة، واهتمت الجامعات بتخصيص تدريس مجال الأمن السيبراني لطلابها بعمق، بهدف الحصول على متخصصين ودارسين في ذلك المجال، كما تسمح بعض الجامعات بعد الحصول على البكالوريوس في أي مجال آخر بالالتحاق بها لدراسة علم الأمن السيبراني، وتشمل التخصصات ما يلي:
أمن الشبكات
المقصود بأمن الشبكات هو حماية الشبكات الإلكترونية، وشبكات الإنترنت من التسلل غير المصرح به، وتجنب الهجمات الإلكترونية التي قد تؤول إلى حدوث كارثة كبرى في الدولة، أو تدمر مستقبل الشركة، وحماية المعلومات، والبيانات الخطيرة في الشبكة.
أمان التطبيقات والمواقع الإلكترونية
إنّ التطبيقات والمواقع الإلكترونية والبرامج تحتاج إلى أمان أكثر من المعتاد؛ لأنه يستطيع المجرم اختراقها بسهولة عن طريق البحث عن الثغرات الموجودة في الكود الخاص بها.
الأمن التشغيلي (OPSEC)
إن الأمن التشغيلي هو عملية تقوم عن طريقها المؤسسات بحماية وتقييم البيانات المُتاحة للعامة، والتي إذا تم تجميعها وتحليلها بصورة صحيحة مع بيانات أخرى من قبل منافس ذكي، فإنها تكشف عن صورة ينبغي أن تظل مخفية.
ما هو تخصص الأمن السيبراني في الاردن؟
يمكن دراسة تخصص الأمن السيبراني في العديد من الجامعات الأردنية الحكومية والخاصة، وهو تخصص تزداد شعبيته مع تقدم التكنولوجيا وانتشار مفاهيمها وطرق عملها، والهدف الرئيسي من تخصص الأمن السيبراني في الأردن هو إعداد قوى بشرية مؤهلة ومتمكنة في دمج أمن المعلومات و الفضاء السيبراني؛ لحماية المملكة من أي هجمات إلكترونية محتملة.
هل تخصص الأمن السيبراني للأدبي في الأردن؟
لا يسمح لطلبة الأدبي في الأردن بدراسة أي من تخصصات البرمجة أو علوم الحاسوب أو الأمن السيبراني أو أي تخصصات مشابهة.
ما الفرق بين الأمن السيبراني وأمن المعلومات؟
يتعين على الشركات، مع تزايد شيوع الهجمات الإلكترونية المشهورة في مجتمع المتسللين، حماية بنيتها التحتية من الوصول غير المصرح به، ولا يقتصر ذلك على القطاع الخاص؛ حيث إنّ الوكالات الحكومية هي أيضًا عرضة لهذه الغزوات السيبرانية، ونظرًا لأن الشركات تتعامل مع البيانات الحساسة للغاية بصورة يومية؛ فمن الأفضل لها وضع أنظمة أمان متقدمة لحماية بنيتها التحتية، حيث هذا يؤدي إلى الأمن السيبراني وأمن المعلومات، وعلى الرغم من أن المصطلحين مترادفان، إلا أن الفرق بينهما دقيق.
الأمن السيبراني
يتعامل الأمن السيبراني مع حماية أجهزة الكمبيوتر، والشبكات، والبيانات من الوصول الإلكتروني غير المصرح به، يدور الأمن السيبراني حول حماية الفضاء الإلكتروني الخاص بك من الوصول الرقمي غير المصرح به؛ لذلك فهي مسألة حماية البيانات في شكل إلكتروني.
قيمة البيانات
العنصر الأكثر أهمية في الأمن السيبراني هو قيمة البيانات، وهو الشاغل الأساسي؛ فهو يعمل على حماية الأمن، وتكنولوجيا المعلومات لشركتك من الوصول الرقمي غير المصرح به، يتضمن كل ما يمكن الوصول إليه من خلال الفضاء الإلكتروني.
أمن محترف
يتعامل متخصصو الأمن السيبراني مع التهديدات المستمرة المتقدمة، هذا يعني أن التهديد قريب، وأنه قادر جدًا على الدخول إلى الفضاء الإلكتروني الخاص بك، واستخراج المعلومات.
أمن المعلومات
يتعامل أمن المعلومات مع حماية أصول المعلومات، سواء كانت المعلومات في شكل رقمي أو مادي، يعد فهم تهديدات الأمن والتكنولوجيا أمرًا مهمًا لمحترفي الأمن السيبراني وأمن المعلومات.
قيمة البيانات
إن قيمة البيانات أمر ضروري في أمن المعلومات، فهو يعني حماية معلومات عملك من جميع أنواع التهديدات.
أمن محترف
إن أمن المعلومات هو أساس أمن البيانات، ومحترفو الأمن المرتبطون به يعطون الأولوية للموارد قبل التعامل مع التهديدات.
مصطلحات تتعلق بالأمن السيبراني
الفضاء السيبراني
إن الفضاء السيبراني هو عبارة عن بيئة تفاعلية رقمية تشمل عناصر غير مادية، ومادية، تتكون من مجموعة من أنظمة الشبكات، والأجهزة الرقمية، والمستخدمون سواء كانوا مستعملين أو مشغلين، والبرمجيات، ويُطلق عليه “الذراع الرابعة للجيوش الحديثة”، كما أنه مجال تدور فيه الأفكار، والمعلومات، والخدمات المترابطة، والبرامج، والجدير بالذكر أن هذه الترابطات تؤدي إلى مساحة هائلة من البيانات المشتركة والمخزنة، بالإضافة إلى ذلك، لا يتم تقييد الفضاء السيبراني، بل يستمر في التوسع مع نمو الأنشطة التي تتطور هناك بشكل يومي.
نعلم أننا نتحدث عن مكان افتراضي، لكنه مع ذلك يعتمد على كيانات مكلفة ومهمة لا يعرفها أحد حقًا، ففي الواقع، ينجذب البيانات في هذه المساحة في سرعة البرق؛ مما يقلل كثيرًا من المسافات بين مختلف الجهات الفاعلة، التي توفر الوصول السريع إلى العديد من البيانات.
الردع السيبراني
إن الردع السيبراني هو عبارة عن بيئة تفاعلية رقمية تشمل عناصر غير مادية ومادية، تتكون من مجموعة من أنظمة الشبكات، الأجهزة الرقمية، والمستخدمين سواء مشغلين أو مستعملين، والبرمجيات.
الهجمات السيبرانية
يمكن تعريف الهجمات السيبرانية بكونها: فعلاً يقوّض من وظائف وقدرات شبكة الكمبيوتر لغرض سياسي أو قومي، عن طريق استغلال نقطة ضعف محددة تُمكّن المجرم من التلاعب بالنظام”.
الجريمة السيبرانية
مجموعة الأعمال والأفعال غیر القانونیة التي تتم عبر أجهزة إلكترونیة أو معدات، أو شبكة الإنترنت أو تبث عبرها محتویاتها، وهي ذلك النوع من الجرائم التي تتطلب الإلمام الخاص بتقنیات الحاسب الآلي، ونظم المعلومات لارتكابها.
مهام هيئة الأمن السيبراني
- الإشراف على تحديث، وتنفيذ، وإعداد الاستراتيجية الوطنية للأمن السيبراني.
- تحديد وتصنيف البنى التحتية الحساسة والجهات التي ترتبط بها، وتحديد القطاعات ذات الأولوية بالأمن السيبراني.
- وضع آليات الحوكمة، والسياسات، والضوابط التي تتعلق بالأمن السيبراني، والمعايير، وتعميمها على جميع الجهات ذات العلاقة ومتابعة الالتزام بها، وتحديثها.
- وضع أطر إدارة المخاطر وتحديثها، ومتابعة الالتزام بها.
- القيام بالعمليات، والأنشطة التي تتعلق بالأمن السيبراني.
- إشعار الجهات المعنية بالتهديدات السيبرانية، والمخاطر.
- تنظيم آلية مشاركة البيانات والمعلومات التي ترتبط بالأمن السيبراني بين الجهات المختلفة.
- وضع ضوابط وأطر الاستجابة للحوادث المتعلقة بالأمن السيبراني، وتحديثها، ومتابعة الالتزام بها.
- وضع المعايير والسياسات الوطنية للتشفير، وتحديثها، ومتابعة الالتزام بها.
- بناء مراكز العمليات الوطنية المختصة بالأمن السيبراني بجميع أنواعها، بما في ذلك: مراكز السيطرة والتحكم، والرصد، وتحليل وتبادل المعلومات، وكذلك بناء مراكز العمليات القطاعية الخاصة بالأمن السيبراني، وبناء المنصات ذات العلاقة وتشغيلها، والإشراف عليها،.
- تقديم المساندة للجهات المختصة عن طريق التحقيق في الجرائم المتعلقة بالأمن السيبراني.
- وضع ما يلزم من معايير للتراخيص المتعلقة باستخدام البرمجيات والأجهزة ذات الحساسية العالية للأمن السيبراني التي تحددها الهيئة، والاستيراد، والتصدير، وذلك دون إخلال بأي ضوابط أو معايير معتمدة لدى الجهات الأخرى.
الهيئة الوطنية للأمن السيبراني
إن الهيئة الوطنية للأمن السيبراني هي هيئة حكومية مختصة في الأمن السيبراني في المملكة العربية السعودية، ترتبط مباشرة بالملك سلمان بن عبدالعزيز آل سعود، وتأسست بأمر ملكي في عام 2017، ولها شخصية مستقلة، وتهتم في شؤونه، وفي زيادة عدد الكوادر الوطنية المؤهلة لتشغيله، ويرأس مجلس إدارتها وزير الدولة الدكتور مساعد العيبان. سجلت الهيئة أهم إنجازاتها في مارس 2019 عندما صنف الاتحاد الدولي للاتصالات المملكة العربية السعودية في المرتبة 13 عالميًا، والأولى عربيًا من بين 175 دولة، عن طريق المؤشر العالمي للأمن السيبراني GCI، الذي يتم قياسه دوريًا كل سنتين بناء على خمس ركائز رئيسة، تتمثل في: التعاونية، وبناء القدرات، والتقنية، القانونية، والتنظيمية.