web stats التخطي إلى المحتوى

ما هو الهجوم السيبراني وكيفية منعه ، منذ اكتشاف الإنترنت ، وبعد تطبيق التقنيات الحديثة في كل مكان من حياة الإنسان ، أصبحت الرقمنة شعار العصر ، وأساس تطوره ، وعلى الرغم من الفوائد التي يوفرها هذا التطور الذي أوجد نوعاً من الجرائم الحديثة تسمى الجرائم الإلكترونية الناتجة عن الهجمات الإلكترونية على تصرفات الشركات والمؤسسات والأفراد وما إلى ذلك ، وفي هذا المقال على الموقع المرجعي سنتعرف على ما هو الهجوم الإلكتروني وكيفية منعه وكل ما يتعلق به.

ما هو الهجوم السيبراني؟

الهجوم السيبراني ، أو ما يسمى بالهجوم الإلكتروني ، هو هجوم شنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر ، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة ، أو أنظمة كبيرة جدًا مثل تلك الخاصة بالشركات الكبيرة ، ويمكن أن ينتج عن هذا الهجوم بشكل ضار في تعطيل أجهزة الكمبيوتر ، أو سرقة البيانات ، أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى ، ويمكن لهؤلاء المجرمين أيضًا استغلال أنظمة أو شبكات الأجهزة المخترقة عن عمد ، باستخدام تعليمات برمجية ضارة ، لتعريض الكمبيوتر أو البيانات للخطر ، وسرقة البيانات أو تصفيتها أو احتجازها كرهائن ، وذلك لغرض المطالبة بفدية أو تخريب أو أي غرض آخر.[1]

تعريف الأمن السيبراني

ما هي أسباب الهجوم السيبراني؟

تحدث الهجمات السيبرانية لأسباب مختلفة ، وكل هذه الأسباب تعود إلى مرتكب هذه الجريمة ، أو الطرف الذي يقف وراء هذا الشخص ، سواء كان الجاني فردًا أو مؤسسة ، ومن بين هذه الأسباب:[1]

  • احصل على التفاصيل المالية لشخص أو منظمة.
  • التفاصيل المالية للعميل ، مثل تفاصيل بطاقة الائتمان.
  • الحصول على بيانات شخصية حساسة لاستغلالها.
  • احصل على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
  • اختراق قاعدة بيانات العملاء.
  • تعرف على قوائم العملاء التي تتعامل معها الشركات المنافسة.
  • خرق البنية التحتية لتكنولوجيا المعلومات
  • الوصول إلى خدمات تكنولوجيا المعلومات ، مثل القدرة على قبول المدفوعات عبر الإنترنت.
  • الحصول على الملكية الفكرية ، مثل الأسرار التجارية أو تصميمات المنتجات.
  • عادة ما يكون الدافع وراء الهجمات الإلكترونية التي تتعرض لها الشركات هو السرقة المادية أو سرقة التصاميم ومعلومات العملاء ، من بين أمور أخرى.
  • محاولة التجسس مثل التجسس على المنافسين.

أنواع المهاجمين

ينقسم المهاجمون عبر الإنترنت بشكل عام إلى فئتين ، سواء كان الهجوم يستهدف أفرادًا أو منظمات ، وهما:[1]

  • المهاجمون الداخليون: هم الأشخاص الذين هم على اتصال مباشر مع الشخص المستهدف ، أو يعملون لدى الشركة التي يتم مهاجمتها ، سواء كان هؤلاء الأشخاص لديهم وصول مادي أو عن بعد إلى بيانات الشركة أو الشخص المستهدف ، وكذلك الأعمال يمكن للشركاء والعملاء والموردين والمقاولين ، الذين لديهم إمكانية الوصول إلى الأصول المهمة لأعمال الشخص أو الشركة ، أن يشكلوا أيضًا خطر التعرض للهجوم.
  • المهاجمون الخارجيون – تأتي هذه من مجموعة متنوعة من المصادر ، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية ، أو المتسللين الخبثاء أو غير المحترفين ، أو المتسللين الهواة ، والذين يُعرفون أحيانًا باسم أطفال البرنامج النصي.

أنواع الهجمات الإلكترونية

غالبًا ما يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني ، حيث يتم تدريب المجموعات المهاجمة عادةً على الوصول إلى نقاط الضعف في البرامج ، أو من خلال تطوير برامج لهذا الغرض ، وتختلف أنواع الهجوم وفقًا لنوع المهمة ، أو الكمبيوتر الذي يتعرض للهجوم ، وهو الكمبيوتر الكبير المحمي بأنظمة أمنية مشددة ، يتطلب وجود فريق مدرب ومؤهل في مجال القرصنة ، وأكثرها استخدامًا هو الآتي:[2]

  • البرمجيات الخبيثة: يشمل مصطلح البرمجيات الخبيثة أنواعًا مختلفة من الهجمات ، تستخدم البرمجيات الخبيثة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط خطير أو مرفق بريد إلكتروني ، والذي يستخدم لتثبيت برمجيات خبيثة داخل النظام ، وأهمها:
    • الفيروسات: التي تصيب التطبيقات التي تلتزم بتسلسل التهيئة ، يكرر الفيروس نفسه ويصيب التعليمات البرمجية الأخرى في نظام الكمبيوتر.
    • الديدان: على عكس الفيروسات ، فهي لا تهاجم المضيف ، فهي برامج مستقلة تنتشر عبر الشبكات وأجهزة الكمبيوتر.
    • برامج الفدية – نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية وتهدد بنشرها أو حذفها ما لم يتم دفع فدية.
    • برامج التجسس: نوع من البرامج يتم تثبيته لجمع معلومات حول المستخدمين أو أنظمتهم أو عاداتهم في التصفح وإرسال البيانات إلى مستخدم بعيد.
  • انتحال الهوية – هجمات انتحال الهوية شائعة جدًا ، وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين مطمئنين ، متخفية على أنها واردة من مصدر موثوق. غالبًا ما تبدو رسائل التصيد الاحتيالي الإلكترونية شرعية ، ولكنها تربط المستلم بملف أو برنامج نصي ضار. مصممة لمنح المهاجمين الوصول. لجهاز كمبيوتر للسيطرة عليه.
  • هجمات MitM – تحدث عندما يعترض مهاجم معاملة بين طرفين ، ويعترض طريقه ، ومن هناك ، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها عن طريق تعطيل حركة المرور.
  • هجوم DOS ، الرفض الموزع للخدمة (DDoS): والذي يعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى ، من أجل زيادة تحميل الموارد وعرض النطاق الترددي ، وهذه النتيجة تجعل النظام غير قادر على المعالجة والتنفيذ بشكل شرعي. وهجمات DoS تشبع الموارد ويهدف النظام إلى منع الاستجابة لطلبات الخدمة ، ويتم إطلاق هجوم DDoS من عدة مضيفين مصابين بهدف تحقيق رفض الخدمة وإغلاق النظام ، مما يمهد الطريق لهجوم آخر لدخول الشبكة.
  • حقن SQL: يحدث هذا عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم ، باستخدام لغة استعلام SQL Server ، لإجبار الخادم على توفير معلومات محمية.
  • استغلال Zero-day – يتم استغلال ثغرة أمنية في الشبكة عندما تكون جديدة ، وقبل إصدار تصحيح الشبكة أو نشره ، يقفز المهاجمون في يوم الصفر إلى الثغرة الأمنية ، والتي يتم الكشف عنها في فترة زمنية قصيرة ، حيث لا توجد تدابير وقائية . تدابير لحمايته.
  • هجوم كلمة المرور: هي الطريقة الأكثر شيوعًا لمصادقة الوصول إلى نظام معلومات آمن ، مما يجعله هدفًا جذابًا للمهاجمين عبر الإنترنت ، ويستخدم مهاجمو كلمة المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية ، مثل استخدام الهندسة الاجتماعية أو الوصول إلى قاعدة بيانات كلمات المرور ، إلخ.
  • البرمجة النصية عبر المواقع: يرسل هجوم البرمجة النصية عبر المواقع نصوصًا ضارة إلى محتوى مواقع الويب الموثوقة ، وترتبط الشفرة الخبيثة بالمحتوى الديناميكي المرسل إلى متصفح الضحية.
  • الجذور الخفية – مثبتة داخل برنامج شرعي ، حيث يمكنهم الحصول على جهاز تحكم عن بعد ، ووصول على مستوى المسؤول إلى نظام كامل ، ثم يستخدم المهاجم الجذور الخفية لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد واستعادة البيانات المهمة.

ضرر الهجوم السيبراني

بشكل عام ، الضرر الناجم عن الهجمات الإلكترونية كبير جدًا ، إذا نجح الاختراق ، ويمكن أن تتراوح الأضرار من اضطرابات طفيفة إلى خسائر مالية فادحة ، وهناك العديد من مجالات الضرر المتوقع ، وفيما يلي المجالات الخمسة الأكثر توقعًا من الضرر ، وهي:[3]

  • الخسائر المالية: وتتمثل في سرقة الأموال أو الحسابات المصرفية للشركات أو بطاقات الائتمان أو الأموال نتيجة ابتزاز الأفراد والشخصيات المعترف بها.
  • فقدان الإنتاجية: خاصة بالنسبة للشركات ، يمكن أن تؤدي سرقة أسرار الشركة ومنتجاتها إلى تدميرها بشكل منتِج.
  • الإضرار بالسمعة: فيما يتعلق بجودة المنتج الذي تقدمه المؤسسة ، أو التشهير بالسمعة الشخصية لأشخاص معروفين من خلال الملفات الشخصية التي تمت سرقتها.
  • المسؤولية القانونية: تهدد السرقة أو محاولة تغيير بيانات الشركة التزامات الشركة بالقوانين التي تفرضها ، وبالتالي تعرض الشركة للمسؤولية القانونية.
  • مشاكل استمرارية الأعمال: وهذا أمر متوقع ، فسرقة أسرار الشركة أو نهب أموالك أو حساباتك المصرفية ، إلخ ، يهدد بقاء الشركات.

كيفية منع الهجوم السيبراني

بشكل عام ، هناك إجراءات بسيطة وغير مكلفة يمكن اتخاذها للحد من مخاطر هجوم إلكتروني مكلف ، ويتعلق معظمها بالشركات والمؤسسات ، حيث يكون الأشخاص أقل تعرضًا لهذه المخاطر ، ومن بين هذه الإجراءات ما يلي:[3]

  • تدريب الموظفين على المبادئ الأساسية للأمن السيبراني.
  • مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
  • التحكم في الوصول المادي إلى المعدات ومكونات الشبكة داخل الشركة.
  • تقييد وصول الموظف إلى البيانات.
  • تقييد إذن الموظف لتثبيت البرنامج.
  • النسخ الاحتياطي وحماية جميع المعلومات والبيانات التجارية الهامة.
  • قم بتثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
  • قم بتثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة بمجرد توفرها.
  • حماية شبكات Wi-Fi للشركات.
  • مراقبة حسابات المستخدمين الفردية لكل موظف.
  • تأكد من تمكين تشفير الشبكة وتشفير البيانات عند تخزينها أو نقلها عبر الإنترنت.
  • قم بتثبيت برامج الأمان على أجهزة الكمبيوتر والأجهزة الخاصة ، سواء على أجهزة الشركة أو الأجهزة الشخصية.
  • تأكد من جدولة نظام التشغيل وبرنامج الأمان لديك للتحديث تلقائيًا ، حيث يمكن أن تحتوي التحديثات على تحديثات أمان مهمة.
  • استخدم عبارات مرور صعبة ، بدلاً من كلمات مرور متوقعة.
  • ابق على اطلاع على أحدث عمليات الاحتيال والمخاطر الأمنية لمعرفة التكتيكات التي يطورها هؤلاء المجرمون.

الفرق بين أمن المعلومات والأمن السيبراني

أشهر الهجمات الإلكترونية

منذ اكتشاف الثغرات الأمنية في مطلع القرن الماضي ، نفذ مجرمو الإنترنت في جميع أنحاء العالم عمليات قرصنة بقيمة تريليونات الدولارات اعتبارًا من هذا العام ، من بين أكبر عمليات القرصنة التي شهدها العالم. وهي على النحو التالي:[3]

  • واجهت وكالة التحصيل الطبي الأمريكية خرقًا للبيانات أضر بمعلومات التعريف الشخصية لـ 25 مليون مريض وأجبرت AMCA على تقديم ملف للإفلاس.
  • تم إجبار Target على دفع تسوية بقيمة 18.5 مليون دولار بعد أن اخترق المتسللون 41 مليون حساب لبطاقات الائتمان والخصم التي أثرت على 60 مليون عميل.
  • في عام 2000 ، كان مايكل كالسي ، المعروف أيضًا باسم MafiaBoy ، يبلغ من العمر 15 عامًا عندما شن هجوم DDoS على العديد من المواقع التجارية البارزة ، بما في ذلك Amazon و CNN و eBay و Yahoo ، مما تسبب في أضرار بقيمة 1.2 مليار دولار.
  • في عام 1999 ، كان جوناثان جيمس يبلغ من العمر 15 عامًا ، عندما تمكن من اختراق أجهزة الكمبيوتر التابعة لوزارة الدفاع الأمريكية ، وتثبيت باب خلفي على خوادمهم واستخدام المعلومات المسروقة ، تمكن جيمس من سرقة جزء من برنامج ناسا بتكلفة وكالة استكشاف الفضاء 41000 دولار.

وبهذه الطريقة وصلنا إلى نهاية مقالنا الذي كان بعنوان ما هو الهجوم السيبراني وكيفية منعه ، ومن خلاله تعرفنا على ماهية الهجوم السيبراني وأسبابه وأنواعه وأضراره وأنواع المهاجمين للقيام به. وكذلك كيفية منع هذا الهجوم ، وأشهر الهجمات الإلكترونية التي حدثت حول العالم.

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *