counter easy hit التخطي إلى المحتوى

ما هو الهجوم السيبراني وكيفية منعه ، منذ اكتشاف الإنترنت ، وبعد تطبيق التقنيات الحديثة في كل موقع من مواقع الحياة البشرية ، أصبحت الرقمنة شعار العصر ، وأساس تطوره ، وعلى الرغم من الفوائد التي يوفرها هذا التطور ، أنه خلق نوعًا من الجرائم الحديثة ، والتي تسمى الجرائم الإلكترونية ، الناتجة عن الهجمات الإلكترونية على أسهم الشركات والمؤسسات والأفراد وما إلى ذلك ، وفي هذا المقال على الموقع المرجعي سنتعرف على حول ماهية الهجوم الإلكتروني وكيفية منعه وكل ما يتعلق به.

ما هو الهجوم السيبراني؟

الهجوم السيبراني ، أو ما يسمى بالهجوم السيبراني ، هو هجوم شنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر ، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة ، أو أنظمة كبيرة جدًا مثل تلك الخاصة بالشركات الكبيرة ، وقد يؤدي هذا الهجوم إلى حدوث ضرر ضار. تعطيل أجهزة الكمبيوتر أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى ، ويمكن لهؤلاء المجرمين أيضًا استغلال أنظمة أو شبكات الأجهزة المخترقة عن عمد ، باستخدام تعليمات برمجية ضارة ، لتعريض الكمبيوتر أو البيانات للخطر ، وسرقة بياناتهم أو تسربهم أو احتجازهم كرهائن ، وذلك لغرض طلب فدية أو تخريب أو أي غرض آخر.[1]

تعريف الأمن السيبراني

ما هي أسباب الهجوم السيبراني؟

تحدث الهجمات السيبرانية لعدة أسباب ، وكل هذه الأسباب تعود إلى الشخص الذي يرتكب هذه الجريمة ، أو الطرف الذي يقف وراء هذا الشخص ، سواء كان المجرم فرداً أو مؤسسة ، ومن بين هذه الأسباب:[1]

  • احصل على التفاصيل المالية لشخص أو منظمة.
  • التفاصيل المالية للعميل مثل تفاصيل بطاقة الائتمان.
  • الحصول على بيانات شخصية حساسة لاستغلالها.
  • الحصول على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
  • اختراق قاعدة بيانات العملاء.
  • معرفة قوائم العملاء التي تتعامل معها الشركات المنافسة.
  • خرق البنية التحتية لتكنولوجيا المعلومات
  • الوصول إلى خدمات تكنولوجيا المعلومات ، مثل القدرة على قبول المدفوعات عبر الإنترنت.
  • الحصول على الملكية الفكرية ، مثل الأسرار التجارية أو تصميمات المنتجات.
  • غالبًا ما تكون الهجمات الإلكترونية التي تتعرض لها الشركات مدفوعة بالمواد أو سرقة التصاميم ومعلومات العملاء ، من بين أمور أخرى.
  • محاولة التجسس ، مثل التجسس على المنافسين.

أنواع المهاجمين

ينقسم المهاجمون عبر الإنترنت بشكل عام إلى فئتين ، سواء كان الهجوم موجهًا إلى أفراد أو منظمات ، وهما:[1]

  • المهاجمون الداخليون: هم أشخاص على اتصال مباشر بالفرد المستهدف ، أو يعملون لدى الشركة التي تتعرض للهجوم ، سواء كان هؤلاء الأشخاص لديهم وصول مادي أو بعيد إلى بيانات الشركة أو الفرد المستهدف ، كما يمكن لشركاء الأعمال ، العملاء والموردين والمقاولين ، الذين لديهم إمكانية الوصول إلى الأصول المهمة لأعمال الفرد أو الشركة ، يمكنهم أيضًا أن يشكلوا خطرًا للهجوم.
  • المهاجمون الخارجيون: هذه مجموعة متنوعة من المصادر ، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية ، أو المتسللين الخبيثين أو غير المحترفين ، أو المتسللين الهواة ، والذين يُعرفون أحيانًا باسم أطفال البرامج النصية.

أنواع الهجمات الإلكترونية

عادةً ما يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني ، حيث يتم تدريب المجموعات المهاجمة عادةً على الوصول إلى ثغرات البرامج ، أو من خلال تطوير برامج لهذا الغرض ، وتختلف أنواع الهجوم وفقًا لنوع المهمة ، أو تعرض الكمبيوتر للهجوم. تتطلب الأنظمة الكبيرة التي تحمي نفسها بأنظمة أمنية عالية وجود فريق ماهر ومدرب على القرصنة ، وفيما يلي أكثر الأنواع شيوعًا وهي:[2]

  • البرامج الضارة: يشمل مصطلح البرامج الضارة أنواعًا مختلفة من الهجمات. تستخدم البرمجيات الخبيثة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط خطير ، أو مرفق بريد إلكتروني يستخدم لتثبيت برمجيات خبيثة داخل النظام ، وأهمها:
    • الفيروسات: التي تصيب التطبيقات التي تلحق نفسها بتسلسل التهيئة. يكرر الفيروس نفسه ويصيب كودًا آخر في نظام الكمبيوتر.
    • الديدان: على عكس الفيروسات ، فهي لا تهاجم المضيف ، فهي برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
    • برامج الفدية: نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية ، وتهدد بنشرها أو حذفها ما لم يتم دفع فدية.
    • برامج التجسس: نوع من البرامج يتم تثبيته لجمع معلومات حول المستخدمين أو أنظمتهم أو عاداتهم في التصفح ، وإرسال البيانات إلى مستخدم بعيد.
  • التصيد الاحتيالي: تعتبر هجمات التصيد الاحتيالي شائعة جدًا ، وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين غير مرتابين ، متخفية على أنها واردة من مصدر موثوق. غالبًا ما تبدو رسائل التصيد الاحتيالي الإلكترونية شرعية ، ولكنها تربط المستلم بملف أو برنامج نصي ضار. مصمم لمنح المهاجمين الوصول إلى جهاز كمبيوتر للتحكم فيه.
  • هجمات MitM: تحدث عندما يعترض مهاجم معاملة بين طرفين ، ويضع نفسه في الوسط ، ومن هناك ، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها عن طريق مقاطعة حركة المرور.
  • هجوم DOS ، الرفض الموزع للخدمة (DDoS): والذي يعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى ، من أجل زيادة تحميل الموارد وعرض النطاق الترددي ، وهذه النتيجة تجعل النظام غير قادر على معالجة وتنفيذ شرعي الطلبات ، وهجمات DoS تشبع الموارد ، يهدف النظام إلى إعاقة الاستجابة لطلبات الخدمة ، ويتم إطلاق هجوم DDoS من عدة مضيفين مصابين بهدف تحقيق رفض الخدمة وإغلاق النظام ، مما يمهد الطريق لهجوم آخر أدخل الشبكة.
  • حقن SQL: يحدث هذا عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم ، باستخدام لغة استعلام SQL Server ، لإجبار الخادم على توفير معلومات محمية.
  • Zero-Day Exploitation: يتم استغلال ثغرة أمنية في الشبكة عندما تكون جديدة ، وقبل إصدار التصحيح للشبكة أو تنفيذه ، يقفز المهاجمون في يوم الصفر إلى الثغرة الأمنية ، والتي يتم الكشف عنها في نافذة زمنية صغيرة ، حيث لا يوجد وقائي تدابير لحمايته.
  • هجوم كلمة المرور: إنها الطريقة الأكثر شيوعًا لمصادقة الوصول إلى نظام معلومات آمن ، مما يجعله هدفًا جذابًا للمهاجمين عبر الإنترنت ، ويستخدم مهاجمو كلمة المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية ، مثل استخدام الهندسة الاجتماعية أو الوصول قاعدة بيانات كلمات المرور ، وما إلى ذلك.
  • البرمجة النصية عبر المواقع: يرسل هجوم البرمجة النصية عبر المواقع نصوصًا ضارة إلى محتوى من مواقع الويب الموثوقة ، وتنضم الشفرة الضارة إلى المحتوى الديناميكي المرسل إلى متصفح الضحية.
  • الجذور الخفية: مثبتة داخل برنامج شرعي ، حيث يمكنهم الحصول على التحكم عن بعد ، والوصول إلى مستوى الإدارة عبر نظام ، ثم يستخدم المهاجم الجذور الخفية لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد ، واسترداد البيانات المهمة.

ضرر الهجوم السيبراني

بشكل عام ، الضرر الذي تسببه الهجمات الإلكترونية كبير جدًا ، إذا نجح الاختراق ، وقد تتراوح الأضرار من اضطرابات طفيفة ، إلى خسائر مالية فادحة ، وهناك العديد من مجالات الضرر المتوقع ، وفيما يلي الخمسة الأكثر مناطق الضرر المتوقعة وهي:[3]

  • الخسائر المالية: وتتمثل في سرقة الأموال أو الحسابات المصرفية للشركات أو البطاقات الائتمانية أو الأموال نتيجة ابتزاز الأفراد والشخصيات المعروفة.
  • فقدان الإنتاجية: خاصة بالنسبة للشركات ، قد تهدد سرقة أسرار الشركة ومنتجاتها بتدميرها بشكل منتِج.
  • الإضرار بالسمعة: من حيث جودة المنتج الذي تقدمه المؤسسة ، أو التشهير بالسمعة الشخصية للأفراد المعروفين من خلال الملفات الشخصية التي تمت سرقتها.
  • المسؤولية القانونية: إن السرقة أو محاولة العبث ببيانات الشركة يهدد التزامات الشركة بالقوانين المفروضة عليها ، وبالتالي يعرض الشركة للمساءلة القانونية.
  • مشاكل استمرارية الأعمال: هذا أمر متوقع. تهدد سرقة أسرار الشركات أو نهب أموالها وحساباتها المصرفية وما إلى ذلك بقاء الشركات.

كيفية منع الهجوم السيبراني

بشكل عام ، هناك إجراءات بسيطة وغير مكلفة يمكن اتخاذها للحد من مخاطر هجوم إلكتروني مكلف ، وتتعلق غالبيتها بالشركات والمؤسسات ، حيث يكون الأفراد أقل تعرضًا لهذه المخاطر ، ومن بين هذه الإجراءات ما يلي: :[3]

  • تدريب الموظفين على مبادئ الأمن السيبراني الأساسية.
  • مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
  • التحكم في الوصول المادي لأجهزة الكمبيوتر ومكونات الشبكة داخل الشركة.
  • تقييد وصول الموظف إلى البيانات.
  • تقييد إذن الموظف لتثبيت البرنامج.
  • النسخ الاحتياطي وحماية جميع البيانات والمعلومات التجارية الهامة.
  • قم بتثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
  • تثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة بمجرد توفرها.
  • تأمين شبكات الواي فاي الخاصة بالشركات.
  • مراقبة حسابات المستخدمين الفردية لكل موظف.
  • تأكد من تشغيل تشفير الشبكة ، وتشفير تلك البيانات عند تخزينها أو نقلها عبر الإنترنت.
  • قم بتثبيت برامج الأمان على أجهزة الكمبيوتر والأجهزة الخاصة ، سواء على أجهزة الشركة أو الأجهزة الشخصية.
  • تأكد من برمجة نظام التشغيل وبرامج الأمان للتحديث تلقائيًا ، حيث قد تحتوي التحديثات على ترقيات أمان مهمة.
  • استخدم عبارات مرور صعبة ، بدلاً من كلمات مرور متوقعة.
  • مواكبة لأحدث عمليات الاحتيال والمخاطر الأمنية ، لمعرفة الأساليب التي يطورها هؤلاء المجرمون.

الفرق بين أمن المعلومات والأمن السيبراني

أشهر الهجمات السيبرانية

منذ اكتشاف الثغرات الأمنية في نهاية القرن الماضي ، نفذ مجرمو الهجمات الإلكترونية في جميع أنحاء العالم عمليات قرصنة وصلت قيمتها إلى تريليونات الدولارات حتى هذا العام. ومن أهم عمليات القرصنة التي شهدها العالم ما يلي:[3]

  • واجهت وكالة التحصيل الطبي الأمريكية خرقًا للبيانات أدى إلى اختراق معلومات التعريف الشخصية لـ 25 مليون مريض وأجبر AMCA على تقديم طلب الحماية من الإفلاس.
  • تم إجبار Target على دفع تسوية بقيمة 18.5 مليون دولار بعد أن اخترق المتسللون 41 مليون حساب لبطاقات الائتمان والخصم التي أثرت على 60 مليون عميل.
  • في عام 2000 ، كان مايكل كالسي ، المعروف أيضًا باسم MafiaBoy ، يبلغ من العمر 15 عامًا عندما شن هجوم DDoS على عدد من المواقع التجارية البارزة ، بما في ذلك Amazon و CNN و eBay و Yahoo ، مما تسبب في أضرار بقيمة 1.2 مليار دولار.
  • في عام 1999 ، كان جوناثان جيمس يبلغ من العمر 15 عامًا ، عندما تمكن من اختراق أجهزة الكمبيوتر التابعة لوزارة الدفاع الأمريكية ، وتثبيت باب خلفي على خوادمها ، وباستخدام المعلومات المسروقة ، تمكن جيمس من سرقة جزء من برنامج ناسا بتكلفة وكالة استكشاف الفضاء 41000 دولار.

وبهذه الطريقة نصل إلى نهاية مقالنا الذي كان بعنوان ما هو الهجوم السيبراني وكيفية منعه ، والذي تعرفنا من خلاله على ماهية الهجوم السيبراني وأسبابه وأنواعه وأضراره وأنواع المهاجمين الذين قم بذلك ، وكذلك كيفية منع هذا الهجوم ، وأشهر الهجمات الإلكترونية التي حدثت حول العالم.

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *