ما هو الهجوم الالكتروني وكيفية الوقاية منه

ما هو الهجوم السيبراني وكيفية منعه؟منذ اكتشاف الإنترنت وبعد ظهور التقنيات ، عصري في كل موقع من مواقع الحياة البشرية ، أصبحت الرقمنة شعار العصر ، وأساس تطوره ، وعلى الرغم من الفوائد التي يوفرها هذا التطور ، إلا أنها خلقت نوعًا من الجريمة الحديثة ، والتي تسمى الجريمة الإلكترونية ، الناتجة عن الهجمات الإلكترونية. على مخزون الشركات والمؤسسات والأفراد وما إلى ذلك ، وفي هذه المقالة ، من خلال موقع مرجعيفي هذا المقال سنتعرف على ماهية الهجوم السيبراني وكيفية منعه وكل ما يتعلق به.

ما هو الهجوم السيبراني؟

الهجوم السيبراني ، أو ما يسمى بالهجوم السيبراني ، هو هجوم من قبل مجرمي الإنترنت ، باستخدام جهاز كمبيوتر واحد أو أكثر ، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة أو أنظمة كبيرة جدًا مثل تلك الخاصة بالشركات الكبيرة.قد يؤدي هذا الهجوم إلى تعطيل أجهزة الكمبيوتر بشكل ضار أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى. الكمبيوتر أو البيانات معرضة للخطر ، وبياناتها مسروقة أو مسربة أو محتجزة كرهائن بهدف طلب فدية أو تخريب أو أي غرض آخر.[1]

تعريف الأمن السيبراني

ما هي أسباب الهجوم السيبراني؟

تحدث الهجمات السيبرانية لعدة أسباب ، وكل هذه الأسباب تعود إلى الشخص الذي يرتكب هذه الجريمة ، أو الطرف الذي يقف وراء هذا الشخص ، سواء كان المجرم فرداً أو مؤسسة ، ومن بين هذه الأسباب:[1]

  • احصل على التفاصيل المالية لشخص أو منظمة.
  • التفاصيل المالية للعميل مثل تفاصيل بطاقة الائتمان.
  • الحصول على بيانات شخصية حساسة لاستغلالها.
  • الحصول على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
  • اختراق قاعدة بيانات العملاء.
  • معرفة قوائم العملاء التي تتعامل معها الشركات المنافسة.
  • خرق البنية التحتية لتكنولوجيا المعلومات
  • الوصول إلى خدمات تكنولوجيا المعلومات ، مثل القدرة على قبول المدفوعات عبر الإنترنت.
  • الحصول على الملكية الفكرية ، مثل الأسرار التجارية أو تصميمات المنتجات.
  • غالبًا ما تكون الهجمات الإلكترونية التي تتعرض لها الشركات مدفوعة بالمواد أو سرقة التصاميم ومعلومات العملاء ، من بين أمور أخرى.
  • محاولة التجسس ، مثل التجسس على المنافسين.

أنواع المهاجمين

ينقسم المهاجمون عبر الإنترنت بشكل عام إلى فئتين ، سواء كان الهجوم موجهًا إلى أفراد أو منظمات ، وهما:[1]

  • المهاجمون الداخليون: هم الأشخاص الذين هم على اتصال مباشر بالفرد المستهدف ، أو يعملون في الشركة التي تتعرض للهجوم ، سواء كان هؤلاء الأشخاص لديهم وصول مادي أو عن بعد إلى بيانات الشركة المستهدفة أو الفرد ، كما يمكن لشركاء الأعمال والعملاء والموردين والمقاولين ، الذين لديهم إمكانية الوصول إلى الأصول الهامة بالنسبة لأعمال الفرد أو الشركة ، فهم يشكلون أيضًا خطرًا للهجوم.
  • المهاجمون الخارجيون: الضرب مجموعة متنوعة من المصادر ، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية ، أو المتسللين الخبثاء أو غير المحترفين ، أو المتسللين الهواة ، والذين يُعرفون أحيانًا باسم أطفال النص.

أنواع الهجمات الإلكترونية

عادةً ما يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني ، حيث يتم تدريب المجموعات المهاجمة عادةً على الوصول إلى ثغرات البرامج ، أو من خلال تطوير برامج لهذا الغرض ، وتختلف أنواع الهجوم وفقًا لنوع المهمة ، أو تعرض الكمبيوتر للهجوم. تتطلب الأنظمة الكبيرة التي تحمي نفسها بأنظمة أمنية عالية وجود فريق ماهر ومدرب على القرصنة ، وفيما يلي أكثر الأنواع شيوعًا وهي:[2]

  • البرامج الضارة: يشمل مصطلح البرامج الضارة أنواعًا مختلفة من الهجمات. تستخدم البرمجيات الخبيثة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط خطير ، أو مرفق بريد إلكتروني يستخدم لتثبيت برمجيات خبيثة داخل النظام ، وأهمها:

    • الفيروسات: الذي يصيب التطبيقات التي تعلق نفسها بتسلسل التهيئة ، يكرر الفيروس نفسه ويصيب التعليمات البرمجية الأخرى في نظام الكمبيوتر.
    • الديدان: على عكس الفيروسات ، فهي لا تهاجم المضيف ، فهي برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
    • برامج الفدية: هو نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية ، وتهدد بنشرها أو حذفها ما لم يتم دفع فدية.
    • برنامج التجسس: إنه نوع من البرامج التي يتم تثبيتها لجمع معلومات حول المستخدمين وأنظمتهم أو عادات التصفح الخاصة بهم ، وإرسال البيانات إلى مستخدم بعيد.
  • التصيد: تعد هجمات التصيد الاحتيالي شائعة جدًا ، وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين مطمئنين ، متخفية على أنها واردة من مصدر موثوق. يحصل المهاجمون على حق الوصول إلى جهاز كمبيوتر للتحكم فيه.
  • هجمات MitM: يحدث ذلك عندما يعترض المهاجم معاملة بين طرفين ، ويضع نفسه بينهما ، ومن هناك ، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها عن طريق مقاطعة حركة المرور.
  • هجوم DOS ورفض الخدمة الموزع (DDoS): والتي تعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى ، من أجل زيادة تحميل الموارد وعرض النطاق الترددي ، وهذه النتيجة تجعل النظام غير قادر على معالجة وتنفيذ الطلبات المشروعة ، وتهاجم DoS موارد النظام بهدف لإعاقة الاستجابة لطلبات الخدمة ، ويتم إطلاق هجوم DDoS من عدة مضيفين مصابين بهدف تحقيق رفض الخدمة وإغلاق النظام ، مما يمهد الطريق لهجوم دخول آخر للشبكة.
  • حقن SQL: يحدث هذا عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم ، باستخدام لغة استعلام SQL Server ، لإجبار الخادم على توفير معلومات محمية.
  • استغلال يوم الصفر: وهو ما يعني استغلال ثغرة في الشبكة عندما تكون جديدة ، وقبل إصدار التصحيح للشبكة أو تنفيذه ، يقفز مهاجمو يوم الصفر إلى الثغرة الأمنية ، التي تم الكشف عنها في نافذة زمنية صغيرة ، حيث لا توجد احتياطات لحمايتها.
  • هجوم كلمة المرور: إنها الطريقة الأكثر شيوعًا لمصادقة الوصول إلى نظام معلومات آمن ، مما يجعلها هدفًا جذابًا للمهاجمين عبر الإنترنت ، ويستخدم مهاجمو كلمات المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية ، مثل استخدام الهندسة الاجتماعية ، أو الوصول إلى قاعدة بيانات كلمات المرور ، من بين أمور أخرى.
  • البرمجة عبر المواقع: يرسل هجوم البرمجة النصية عبر المواقع نصوصًا ضارة إلى محتوى من مواقع ويب موثوقة ، وتنضم الشفرة الضارة إلى المحتوى الديناميكي الذي يتم إرساله إلى متصفح الضحية.
  • الجذور الخفية: والتي يتم تثبيتها داخل برنامج شرعي ، حيث يمكنهم الحصول على التحكم عن بعد ، والوصول إلى مستوى الإدارة عبر نظام ، ثم يستخدم المهاجم أدوات rootkits لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد واسترداد البيانات المهمة.

ضرر الهجوم السيبراني

بشكل عام ، الضرر الذي تسببه الهجمات الإلكترونية كبير جدًا ، إذا نجح الاختراق ، وقد تتراوح الأضرار من اضطرابات طفيفة ، إلى خسائر مالية فادحة ، وهناك العديد من مجالات الضرر المتوقع ، وفيما يلي الخمسة الأكثر مناطق الضرر المتوقعة وهي:[3]

  • الخسائر المالية: وهي سرقة الأموال أو الحسابات المصرفية للشركات أو بطاقات الائتمان أو الأموال نتيجة ابتزاز الأفراد والشخصيات المعروفة.
  • خسارة الإنتاجية: خاصة بالنسبة للشركات ، قد تؤدي سرقة أسرار الشركة ومنتجاتها إلى تدميرها بشكل منتِج.
  • الإضرار بالسمعة: هذا من حيث جودة المنتج الذي تقدمه المؤسسة ، أو تشويه السمعة الشخصية للأفراد المعروفين من خلال الملفات الشخصية التي تمت سرقتها.
  • المسؤولية القانونية: تهدد السرقة أو محاولة العبث ببيانات الشركة التزامات الشركة بالقوانين المفروضة عليها ، وبالتالي تعرض الشركة للمساءلة القانونية.
  • مشاكل استمرارية العمل: هذا ما كنت اتوقعه. تهدد سرقة أسرار الشركات أو نهب أموالها وحساباتها المصرفية وما إلى ذلك بقاء الشركات.

كيفية منع الهجوم السيبراني

بشكل عام ، هناك إجراءات بسيطة وغير مكلفة يمكن اتخاذها للحد من مخاطر هجوم إلكتروني مكلف ، وتتعلق غالبيتها بالشركات والمؤسسات ، حيث يكون الأفراد أقل تعرضًا لهذه المخاطر ، ومن بين هذه الإجراءات ما يلي: :[3]

  • تدريب الموظفين على مبادئ الأمن السيبراني الأساسية.
  • مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
  • التحكم في الوصول المادي لأجهزة الكمبيوتر ومكونات الشبكة داخل الشركة.
  • تقييد وصول الموظف إلى البيانات.
  • تقييد إذن الموظف لتثبيت البرنامج.
  • النسخ الاحتياطي وحماية جميع البيانات والمعلومات التجارية الهامة.
  • قم بتثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
  • تثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة بمجرد توفرها.
  • تأمين شبكات الواي فاي الخاصة بالشركات.
  • مراقبة حسابات المستخدمين الفردية لكل موظف.
  • تأكد من تشغيل تشفير الشبكة ، وتشفير تلك البيانات عند تخزينها أو نقلها عبر الإنترنت.
  • قم بتثبيت برامج الأمان على أجهزة الكمبيوتر والأجهزة الخاصة ، سواء على أجهزة الشركة أو الأجهزة الشخصية.
  • تأكد من برمجة نظام التشغيل وبرامج الأمان للتحديث تلقائيًا ، حيث قد تحتوي التحديثات على ترقيات أمان مهمة.
  • استخدم عبارات مرور صعبة ، بدلاً من كلمات مرور متوقعة.
  • مواكبة لأحدث عمليات الاحتيال والمخاطر الأمنية ، لمعرفة الأساليب التي يطورها هؤلاء المجرمون.

الفرق بين أمن المعلومات والأمن السيبراني

أشهر الهجمات السيبرانية

منذ اكتشاف الثغرات الأمنية في نهاية القرن الماضي ، نفذ مجرمو الهجمات الإلكترونية في جميع أنحاء العالم عمليات قرصنة وصلت قيمتها إلى تريليونات الدولارات حتى هذا العام. ومن أهم عمليات القرصنة التي شهدها العالم ما يلي:[3]

  • واجهت وكالة التحصيل الطبي الأمريكية خرقًا للبيانات أدى إلى اختراق معلومات التعريف الشخصية لـ 25 مليون مريض وأجبر AMCA على تقديم طلب الحماية من الإفلاس.
  • تم إجبار Target على دفع تسوية بقيمة 18.5 مليون دولار بعد أن اخترق المتسللون 41 مليون حساب لبطاقات الائتمان والخصم التي أثرت على 60 مليون عميل.
  • في عام 2000 ، كان مايكل كالسي ، المعروف أيضًا باسم MafiaBoy ، يبلغ من العمر 15 عامًا عندما شن هجوم DDoS على عدد من المواقع التجارية البارزة ، بما في ذلك Amazon و CNN و eBay و Yahoo ، مما تسبب في أضرار بقيمة 1.2 مليار دولار.
  • في عام 1999 ، كان جوناثان جيمس يبلغ من العمر 15 عامًا ، عندما تمكن من اختراق أجهزة الكمبيوتر التابعة لوزارة الدفاع الأمريكية ، وتثبيت باب خلفي على خوادمها ، وباستخدام المعلومات المسروقة ، تمكن جيمس من سرقة جزء من برنامج ناسا بتكلفة وكالة استكشاف الفضاء 41000 دولار.

بهذا نصل إلى نهاية مقالنا الذي كان بعنوان ما هو الهجوم السيبراني وكيفية منعه؟، ومن خلاله تعرفنا على ماهية الهجوم الإلكتروني وأسبابه وأنواعه وأضراره وأنواع المهاجمين الذين يقومون به. كما تعلمنا كيفية منع هذا الهجوم ، ومن أشهر الهجمات الإلكترونية التي حدثت حول العالم.

اترك تعليقاً

زر الذهاب إلى الأعلى