web stats التخطي إلى المحتوى

ما هو الهجوم السيبراني؟ مع التقدم التكنولوجي المتقدم في هذه السنوات ، أصبحت البيانات والمعلومات عرضة للقرصنة والتجسس. في الأسطر القليلة القادمة سنتحدث عن إجابة هذا السؤال. سنتعرف أيضًا على أهم المعلومات. حول هذا الهجوم وأهم أنواعه وكيفية حدوثه وطرق منعه والكثير من المعلومات الأخرى حول هذا الموضوع بشيء من التفصيل.

ما هو الهجوم السيبراني؟

ما هو الهجوم السيبراني؟ الهجوم السيبراني أو الهجوم السيبراني هو نوع من الهجوم الذي يستهدف أنظمة الكمبيوتر أو البنية التحتية للشركات أو أجهزة الكمبيوتر العامة أو الشبكات أو أجهزة الكمبيوتر الشخصية باستخدام طرق مختلفة لإحداث بعض الضرر الذي يفيد الجاني ، وقد يكون هذا يتم تنفيذ الهجوم من قبل فرد أو منظمة لاختراق بيانات فرد أو منظمة أخرى ، ولا تحدث هذه الهجمات على أجهزة الكمبيوتر الشخصية فحسب ، بل يمكن أن تحدث على الأجهزة الحكومية التي تستخدمها المؤسسات لإكمال العديد من الأعمال ، نظرًا لأن هذه الهجمات من أنواع متعددة وتشمل الوصول غير المصرح به المشروع عبارة عن مجموعة من المعلومات والبيانات على جهاز معين لمحاولة سرقته أو تعديله أو إتلافه. يتم تنفيذ هذه الهجمات لعدد من الأسباب المختلفة ، حيث يمكن لأي شخص القيام بذلك لحساب شخصي السبب ، كمبادرة يفعل ذلك دعاء لمؤسسة أخرى بدافع سياسي ودوافع أخرى.[1]

البحث عن الحكومة الإلكترونية

أسباب الهجوم السيبراني

يحدث الهجوم الإلكتروني لأسباب ودوافع عديدة مختلفة ، حيث أن هذا الهجوم يشمل الوصول غير المشروع إلى مجموعة من المعلومات والبيانات الموجودة على جهاز معين لمحاولة سرقته أو تعديله أو إتلافه ، ويحدث ذلك لعدد من الأسباب والعوامل ، ومن أهمها ما يلي:[1][2]

  • تعطيل وتدمير البيانات المختلفة لتحقيق مكاسب مالية.
  • سرقة البيانات التي يمكن أن تحقق هدفًا محددًا أو مكسبًا للسارق.
  • سرقة بيانات بعض الشركات أو الموظفين لأغراض غير مشروعة أو تدمير البنية التحتية للشركة.
  • الدوافع السياسية التي يتم تنفيذها من خلال الهجمات الإلكترونية على الأجهزة في المنظمات الدولية الكبيرة لسرقة بياناتك والتلاعب بها وتدميرها.
  • تجسس على الآخرين واسرق أفكارهم أو ابتكر أفكارًا منافسة للتغلب عليهم.

أنواع الهجمات الإلكترونية

هناك العديد من الأنواع المختلفة للهجمات الإلكترونية التي حدثت على مدار سنوات عديدة ، أهمها تلك التي تحدث بغرض سرقة المعلومات أو ابتزازها أو إتلافها لتحقيق مكاسب شخصية. أنواع رئيسية من الهجمات الإلكترونية بشيء من التفصيل.[1][2]

البرمجيات الخبيثة

تستخدم هذه البرامج لاختراق الأجهزة لسرقة البيانات التي تحتويها أو تدميرها من خلال فيروسات تصيب الجهاز ، وهناك أيضًا برامج تجسس ، وتستخدم هذه البرامج بعض الثغرات ، مثل الدخول إلى رابط معين أو تثبيت برنامج ضار. البرنامج ، مما يؤدي إلى العديد من العواقب مثل تعطيل الجهاز نفسه أو أنشطة الشبكة التي تجعله غير صالح للعمل ، كما أنه يؤدي إلى الوصول إلى بيانات الشبكة وتسليمها إلى أماكن أخرى لإلحاق الضرر بمالكيها.[1][2]

تزوير الهوية

ويتم ذلك عن طريق إرسال رسائل مضللة في بريد إلكتروني تضلل الشخص بأنها رسائل من مصدر موثوق به ، وبمجرد دخول الشخص ، يؤدي ذلك إلى سرقة معلومات. ومن أشهر الأمثلة على ذلك إرسال رسالة عن أحد ترسل كلمات مرور الوقت والشخص الذي يستخدم طريقة التصيد الاحتيالي رابطًا قابلًا للنقر حيث يمكن للمستخدم إرسال كلمة المرور الخاصة به لمرة واحدة (OTP) ، بمجرد النقر ، سيتمكن اللص من الوصول إلى المعلومات الشخصية للمستخدم.[1][2]

هجوم وسيط

يحدث هذا النوع من الهجوم عندما يدخل مخترق بين طرفين خلال معاملة معينة ، على سبيل المثال ، مما يؤدي إلى سرقة البيانات بينهما ، ويتم ذلك باستخدام شبكة Wi-Fi غير مؤمنة بشكل جيد ، ويمكنهم أيضًا تحدث نتيجة استخدام بعض البرامج الضارة التي تتسبب في سرقة البيانات أو إتلافها.[1][2]

نوع من أجهزة الكمبيوتر متخصص في استضافة المواقع.

حقن SQL

يستهدف هذا النوع من الهجمات الإلكترونية قواعد بيانات SQL محددة. تستخدم قواعد البيانات هذه عبارات SQL للاستعلام عن بعض أنواع البيانات. إذا لم يتم تعيين الإذن بشكل صحيح ، يمكن للمتسلل معالجة استعلامات SQL لتغيير البيانات إذا لم تتم إزالتها بالكامل.[1][2]

أنواع أخرى من الهجمات الإلكترونية

هناك أنواع قليلة أخرى من الهجمات الإلكترونية التي تتسبب في العديد من السرقات والتلاعب بالبيانات ، ومن أهم أنواع هذه الهجمات:[1][2]

  • خداع الكتروني.
  • هجمات رفض الخدمة.
  • معالجة نفق DNS.
  • هجوم دون انتظار.
  • عبر موقع البرمجة.
  • اختطاف البيانات.
  • هجوم MITM.

من أين تأتي الهجمات الإلكترونية؟

تأتي هذه الهجمات الإلكترونية من بعض المتسللين لأفراد أو مجموعات أو مالكي مؤسسات مختلفة حيث يمكن أن ينفذ هذا الهجوم من قبل فرد أو منظمة لاختراق بيانات فرد أو منظمة أخرى ، وهذه الهجمات لا تحدث للأفراد. أجهزة الكمبيوتر فقط ، ولكن يمكن أن يحدث مع الأجهزة. يمكن أن يكون هؤلاء الأشخاص جواسيس أو مبتزين لأسباب شخصية أو سياسية أو جنائية أو لأسباب أخرى تجعل هذه الهجمات موجودة.[1][2]

كيفية منع الهجمات الإلكترونية

هناك عدة طرق يمكن للأجهزة من خلالها حماية نفسها من الهجمات الإلكترونية ، ومن أهمها:[1][2]

  • لا تفتح الروابط دون التحقق من صحتها.
  • لا تقم بتنزيل أو تثبيت برامج متعددة دون التحقق من مصدر هذه البرامج.
  • تحقق من عناوين البريد الإلكتروني قبل النقر عليها.
  • تنزيل البرامج والتطبيقات التي توفر حماية إضافية للبرامج والبيانات.
  • قم بتنزيل البرنامج الذي يحمي أجهزتك وبياناتك من تهديد الفيروسات التي يمكن أن تصيب أجهزتك.
  • احتفظ بنسخة إضافية من البيانات المختلفة التي يمتلكها الشخص أو المؤسسة بحيث يمكن استخدامها عند تلف البيانات الأصلية أو فقدها.

أحد برامج النشر الإلكتروني.

في الختام أجبنا على سؤال ما هو الهجوم الإلكتروني؟ ، وتعرّفنا على أهم المعلومات حول هذا النوع من الهجوم ، وكذلك أهم أنواع هذا الهجوم وأسباب حدوثه وبعض الأسباب التي أدت إلى حدوثه. الطرق التي يمكن للأجهزة من خلالها حماية نفسها من الهجمات الإلكترونية والكثير من المعلومات الأخرى حول هذا الموضوع بالتفصيل.

المراجع

  • ^ ByJus.com ، أنواع الهجمات الإلكترونية ، 01/13/2022
  • ^ IBM.com ، ما هو الهجوم السيبراني؟ ، 01/13/2022
  • التعليقات

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *