ما هو الهجوم الالكتروني وكيفية الوقاية منه

بواسطة: admin
17 يوليو، 2023 7:54 ص

ما هو الهجوم الإلكتروني وكيفية منعه ، منذ اكتشاف شبكات الإنترنت ، وبعد إدخال التقنيات الحديثة في كل موقع من مواقع حياة الإنسان ، أصبحت الرقمنة شعار العصر وأساس تطوره ، وعلى الرغم من من المزايا التي جلبها هذا التطور ، فقد أوجد نوعًا من الجرائم الحديثة ، والتي تسمى الجرائم الإلكترونية ، الناتجة عن الهجمات الإلكترونية على أسهم الشركات والمؤسسات والأفراد وما إلى ذلك ، وفي مقال موقعنا المرجعي ، سنكتشف ما هو الهجوم الإلكتروني وكيفية منعه وكل ما يتعلق به.

ما هو الهجوم الالكتروني

الهجوم السيبراني ، أو ما يسمى بالهجوم الإلكتروني ، هو هجوم يشنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة أو أنظمة كبيرة للغاية مثل أنظمة الشركات الكبرىيمكن أن يؤدي هذا الهجوم إلى تعطيل أجهزة الكمبيوتر بشكل ضار ، أو سرقة البيانات ، أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى. يمكن لهؤلاء المجرمين أيضًا استغلال أنظمة أو شبكات الأجهزة المخترقة عمدًا ، باستخدام تعليمات برمجية ضارة ، لتهديد جهاز الكمبيوتر. تعرض الكمبيوتر أو البيانات للاختراق ، وسرقة بياناته أو الكشف عنها أو احتجازها كرهائن ، بغرض المطالبة بفدية ، أو لغرض التخريب أو لأغراض أخرى.

انظر أيضًا: تعريف الأمن السيبراني

ما هي أسباب الهجوم الالكتروني

تحدث الهجمات الإلكترونية لعدة أسباب ، وكل هذه الأسباب تعود إلى الشخص الذي ارتكب هذه الجريمة ، أو الطرف الذي يقف وراء هذا الشخص ، سواء كان المجرم فرداً أو مؤسسة ، ومن بين هذه الأسباب:

  • الحصول على التفاصيل المالية لشخص أو منظمة.
  • التفاصيل المالية للعميل مثل معلومات بطاقة الائتمان.
  • الحصول على بيانات شخصية حساسة من أجل استغلالها.
  • الحصول على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
  • قرصنة قواعد بيانات العملاء.
  • تعرف على قوائم العملاء التي تتعامل معها الشركات المنافسة.
  • خرق البنية التحتية لتكنولوجيا المعلومات
  • الوصول إلى خدمات تكنولوجيا المعلومات ، مثل القدرة على قبول المدفوعات عبر الإنترنت.
  • الحصول على الملكية الفكرية ، مثل الأسرار التجارية أو تصميمات المنتجات.
  • غالبًا ما تكون الهجمات الإلكترونية التي تتعرض لها الشركات مدفوعة بدوافع مالية أو سرقة التصاميم ومعلومات العملاء ، من بين أمور أخرى.
  • محاولة التجسس كالتجسس على المنافسين.

أنواع المهاجمين

سواء كان الهجوم موجهًا ضد أفراد أو منظمات ، فإن المهاجمين عبر الإنترنت ينقسمون عمومًا إلى فئتين:

  • المهاجمون الداخليون: هؤلاء هم الأشخاص الذين هم على اتصال مباشر بالفرد المستهدف ، أو الذين يعملون في الشركة التي تعرضت للهجوم ، سواء كان هؤلاء الأشخاص لديهم وصول مادي أو بعيد إلى بيانات الشركة أو الفرد المستهدف ، وكذلك شركاء الأعمال ، يمكن للعملاء والموردين والمقاولين ، الذين لديهم إمكانية الوصول إلى الأصول المهمة لعمل فرد أو شركة ، أن يمثلوا أيضًا مخاطر في حالة وقوع هجوم.
  • المهاجمون الخارجيون: يأتي هؤلاء من مجموعة متنوعة من المصادر ، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية ، والمتسللين المحترفين ، سواء أكانوا خبيرين أم لا ، أو المتسللين الهواة ، الذين يشار إليهم أحيانًا باسم البرامج النصية للأطفال.

أنواع الهجوم الالكتروني

يستخدم مجرمو الإنترنت عمومًا مجموعة متنوعة من الأساليب لشن هجوم إلكتروني ، حيث تتشكل مجموعات الهجوم عادةً للوصول إلى الثغرات الأمنية في البرامج ، أو عن طريق تطوير برامج لهذا الغرض ، وتختلف أنواع الهجمات اعتمادًا على نوع المهمة أو الكمبيوتر كونك من أفضل الشركات التي تحمي نفسها بأنظمة أمنية عالية يتطلب وجود فريق مؤهل ومدرب على القرصنة ، وفيما يلي نتعرف على الأنواع الأكثر استخدامًا وهي:

  • البرمجيات الخبيثة: يشمل مصطلح البرمجيات الخبيثة أنواعًا مختلفة من الهجمات ، وتستخدم البرمجيات الخبيثة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط خطير أو مرفق بريد إلكتروني ، والذي يستخدم لتثبيت برنامج ضار داخل النظام ، وأهمها. و هو:
    • الفيروسات: التي تصيب التطبيقات المرتبطة بتسلسل التهيئة. يتكاثر الفيروس عن طريق إصابة كود آخر في نظام الكمبيوتر.
    • الديدان: على عكس الفيروسات ، فهي لا تهاجم المضيف ، فهي برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
    • برامج الفدية الضارة: هي نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية وتهدد بنشرها أو حذفها ما لم يتم دفع فدية.
    • برامج التجسس: نوع من البرامج المثبتة لجمع معلومات حول المستخدمين وأنظمتهم أو عادات التصفح الخاصة بهم وإرسال البيانات إلى مستخدم بعيد.
  • التصيد الاحتيالي: هجمات التصيد الاحتيالي شائعة جدًا وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين غير مرتابين ، متخفية على أنها قادمة من مصدر موثوق ، وغالبًا ما تبدو رسائل البريد الإلكتروني الاحتيالية شرعية ، ولكنها تربط المستلم بملف أو نص ضار ، مصمم لـ منح المتسللين إمكانية الوصول إلى جهاز الكمبيوتر الخاص بك والتحكم فيه.
  • هجمات الرجل في الوسط: تحدث عندما يعترض المهاجم صفقة بين طرفين ويدخل نفسه في الوسط. من هناك ، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها عن طريق تعطيل حركة المرور.
  • هجوم DOS والحرمان الموزع للخدمة DDoS: والذي يعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى ، من أجل زيادة تحميل الموارد وعرض النطاق الترددي ، وهذه النتيجة تجعل النظام غير قادر على معالجة وتنفيذ الطلبات المشروعة ، وهجمات DoS تشبع الموارد ويهدف النظام إلى منع تلبية طلبات الخدمة ، ويتم إطلاق هجوم DDoS من عدة مضيفين مصابين بهدف تحقيق رفض الخدمة وإغلاق النظام ، مما يمهد الطريق لهجوم آخر لدخول الشبكة .
  • حقن SQL: يحدث هذا عندما يقوم المهاجم بحقن تعليمات برمجية ضارة في خادم ، باستخدام لغة استعلام خادم SQL ، لإجبار الخادم على توفير معلومات محمية.
  • استغلال يوم الصفر: هذا يعني استغلال ثغرة أمنية في الشبكة عندما تكون جديدة ، وقبل إصدار التصحيح للشبكة أو تنفيذه ، يقفز مهاجمو يوم الصفر إلى الثغرة الأمنية التي تم كشفها في فترة زمنية قصيرة ، حيث لا يوجد ضمان لحمايته.
  • هجوم كلمة المرور: هذه هي الطريقة الأكثر شيوعًا لمصادقة الوصول إلى نظام معلومات آمن ، مما يجعله هدفًا جذابًا للمهاجمين عبر الإنترنت. يستخدم مهاجمو كلمة المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية ، مثل الهندسة الاجتماعية ، والوصول إلى كلمة المرور. قاعدة البيانات ، إلخ
  • البرمجة النصية عبر المواقع: يرسل هجوم البرمجة النصية عبر المواقع نصوصًا ضارة إلى محتوى على مواقع الويب الموثوقة ، وتنضم الشفرة الضارة إلى المحتوى الديناميكي الذي يتم إرساله إلى متصفح الضحية.
  • الجذور الخفية: التي يتم تثبيتها داخل برنامج شرعي ، حيث يمكنهم الوصول إلى مستوى الإدارة عن بُعد لنظام ما ، ثم يستخدم المهاجم مجموعة أدوات الجذر لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد وبيانات الاعتماد واستعادة البيانات المهمة.

أضرار الهجوم الالكتروني 

En général, les dommages résultant des cyberattaques sont très importants, dans le cas où la pénétration réussit, et leurs dommages peuvent aller de perturbations mineures à d’énormes pertes financières, et il existe de nombreux domaines de dommages attendus, et les cinq suivants sont أهم. مناطق الضرر المتوقع وهي:

  • الخسائر المالية: وتتمثل في سرقة الأموال أو الحسابات المصرفية للشركات أو بطاقات الائتمان أو الأموال نتيجة الابتزاز من الأفراد والشخصيات المعروفة.
  • فقدان الإنتاجية: خاصة بالنسبة للشركات ، يمكن أن تهدد سرقة أسرار ومنتجات العمل تدميرها الإنتاجي.
  • الإضرار بالسمعة: من حيث جودة المنتج الذي تقدمه المنظمة ، أو التشهير بالسمعة الشخصية لأفراد معروفين من خلال ملفات شخصية مسروقة.
  • المسؤولية القانونية: إن سرقة بيانات الشركة أو محاولة العبث بها يهدد التزامات الشركة بموجب القوانين المفروضة عليها ، وبالتالي يعرض الشركة للمسؤولية القانونية.
  • مشكلات استمرارية العمل: كما هو متوقع ، تهدد سرقة أسرار الشركة أو نهب أموالها وحساباتها المصرفية وما إلى ذلك بقاء الأعمال التجارية.

كيفية الوقاية من الهجوم الالكتروني

بشكل عام ، هناك خطوات بسيطة وغير مكلفة يمكن اتخاذها لتقليل مخاطر التعرض لهجوم إلكتروني مكلف ، ومعظمها مرتبط بالشركات والمؤسسات ، حيث يكون الأفراد أقل تعرضًا لهذه المخاطر ، وتشمل هذه الإجراءات ما يلي:

  • تدريب الموظفين على أساسيات الأمن السيبراني.
  • مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
  • التحكم في الوصول المادي إلى أجهزة الكمبيوتر ومكونات الشبكة داخل المؤسسة.
  • تقييد وصول الموظف إلى البيانات.
  • تقييد إذن الموظف لتثبيت البرنامج.
  • النسخ الاحتياطي وحماية جميع البيانات والمعلومات الهامة للشركة.
  • قم بتثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
  • قم بتثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات فور توفرها.
  • تأمين شبكات Wi-Fi للشركات.
  • مراقبة حسابات المستخدمين الفردية لكل موظف.
  • تأكد من تمكين التشفير …