counter easy hit التخطي إلى المحتوى

ما هو الهجوم السيبراني؟ مع التقدم التكنولوجي المتقدم في هذه السنوات ، أصبحت البيانات والمعلومات عرضة للقرصنة والتجسس. سنتحدث في السطور القادمة عن إجابة هذا السؤال. كما سنتعرف على أهم المعلومات حول هذا الهجوم وأهم أنواعه وكيفية حدوثه. وطرق منعه والعديد من المعلومات الأخرى حول هذا الموضوع بشيء من التفصيل.

ما هو الهجوم السيبراني؟

ما هو الهجوم السيبراني؟ الهجوم السيبراني أو الهجوم السيبراني هو نوع من الهجوم الذي يستهدف أنظمة الكمبيوتر أو البنية التحتية للشركات أو أجهزة الكمبيوتر العامة أو الشبكات أو أجهزة الكمبيوتر الشخصية باستخدام طرق مختلفة لإحداث بعض الضرر الذي يستفيد منه الجاني. يتم تنفيذ هذا الهجوم من قبل فرد أو منظمة بهدف اختراق بيانات فرد أو منظمة أخرى ، ولا تحدث هذه الهجمات على أجهزة الكمبيوتر الشخصية فقط ، بل يمكن أن تحدث للأجهزة الحكومية التي تستخدمها المؤسسات لإتمام أعمال مختلفة ، مثل هذه الهجمات لها أنواع متعددة وتشمل الوصول غير المصرح به. المشروع عبارة عن مجموعة من المعلومات والبيانات على جهاز معين لمحاولة سرقته أو تعديله أو تدميره. وتنفذ هذه الاعتداءات لمجموعة من الدوافع المختلفة ، حيث قد يقوم بها شخص ما لدوافع شخصية ، حيث تقوم بها مؤسسة لمؤسسة أخرى بدافع سياسي ودوافع أخرى.[1]

البحث عن الحكومة الإلكترونية

أسباب الهجوم السيبراني

يحدث الهجوم الإلكتروني لعدة أسباب ودوافع مختلفة ، حيث يتضمن هذا الهجوم الوصول غير المشروع إلى مجموعة من المعلومات والبيانات الموجودة على جهاز معين لمحاولة سرقته أو تعديله أو إتلافه. يحدث هذا لعدد من الأسباب والعوامل ، من أهمها ما يلي:[1][2]

  • تعطيل وإتلاف البيانات المختلفة من أجل الحصول على مكاسب مالية.
  • سرقة البيانات التي قد تحقق هدفًا محددًا أو مكسبًا للسارق.
  • سرقة بيانات بعض الشركات أو الموظفين من أجل تحقيق أهداف غير مشروعة أو تدمير البنية التحتية للشركة.
  • الدوافع السياسية التي تقوم بها الهجمات الإلكترونية على الأجهزة في المنظمات الدولية الكبرى لسرقة بياناتها والتلاعب بها وإتلافها.
  • التجسس على الآخرين وسرقة أفكارهم أو ابتكار أفكار منافسة للتغلب عليهم.

أنواع الهجمات الإلكترونية

هناك العديد من أنواع الهجمات الإلكترونية المختلفة التي حدثت على مدار سنوات عديدة ، ومن أهم هذه الأنواع ما يحدث بغرض سرقة المعلومات أو ابتزازها أو إتلافها لتحقيق مكاسب شخصية. سنتحدث في السطور القادمة عن أهم أنواع الهجمات الإلكترونية بشيء من التفصيل.[1][2]

البرمجيات الخبيثة

تستخدم هذه البرامج لاختراق الأجهزة لسرقة البيانات الموجودة عليها أو إتلافها عن طريق الفيروسات التي تصيب الجهاز ، وهناك أيضًا برامج تجسس ، وتستخدم هذه البرامج بعض الثغرات مثل الدخول إلى رابط معين أو تثبيت برنامج ضار ، مما يؤدي إلى العديد من العواقب مثل تعطيل الجهاز نفسه أو أنشطة الشبكة التي تجعله غير صالح للعمل ، كما أنه يؤدي إلى الوصول إلى بيانات الشبكة وتسليمها إلى أماكن أخرى من أجل إلحاق الضرر بمالكيها.[1][2]

التصيد

يتم ذلك عن طريق إرسال رسائل خادعة على بريد إلكتروني توهم الشخص بأنها رسائل من مصدر موثوق به ، وبمجرد إدخاله ، يؤدي ذلك إلى سرقة المعلومات. أحد أشهر الأمثلة على ذلك هو إرسال رسالة بخصوص كلمات المرور لمرة واحدة والشخص الذي يستخدم طريقة التصيد الاحتيالي يرسل رابطًا قابلًا للنقر حيث يمكن للمستخدم إرسال كلمة المرور الخاصة به لمرة واحدة (OTPs) ، بمجرد النقر على اللص سيكون قادرًا للوصول إلى المعلومات الشخصية للمستخدم.[1][2]

هجوم وسيط

يحدث هذا النوع من الهجوم عندما يدخل مخترق بين طرفين خلال معاملة معينة ، على سبيل المثال ، مما يؤدي إلى سرقة البيانات بينهما ، ويتم ذلك باستخدام شبكة Wi-Fi غير مؤمنة بشكل جيد ، ويمكن تحدث أيضًا نتيجة استخدام بعض البرامج الضارة التي تؤدي إلى سرقة البيانات أو إلحاق الضرر بها.[1][2]

نوع من أجهزة الكمبيوتر متخصص في استضافة المواقع

حقن SQL

يستهدف هذا النوع من الهجمات الإلكترونية قواعد بيانات SQL محددة. تستخدم قواعد البيانات هذه عبارات SQL للاستعلام عن بعض أنواع البيانات. إذا لم يتم تعيين الإذن بشكل صحيح ، يمكن للمتسلل العبث باستعلامات SQL لتغيير البيانات إذا لم يتم حذفها بالكامل.[1][2]

أنواع أخرى من الهجمات الإلكترونية

هناك بعض الأنواع الأخرى من الهجمات الإلكترونية التي تتسبب في العديد من عمليات سرقة البيانات والعبث بها ، ومن أهم أنواع هذه الهجمات:[1][2]

  • خداع الكتروني.
  • هجمات رفض الخدمة.
  • معالجة نفق DNS.
  • هجوم دون انتظار.
  • عبر موقع البرمجة.
  • برامج الفدية.
  • هجوم MITM.

من أين تأتي الهجمات الإلكترونية؟

تأتي هذه الهجمات الإلكترونية من قبل بعض المتسللين من أفراد أو مجموعات أو مالكي مؤسسات مختلفة حيث يمكن تنفيذ هذا الهجوم من قبل فرد أو منظمة بهدف اختراق بيانات فرد أو منظمة أخرى ، ولا تحدث هذه الهجمات للأفراد أو المنظمات. أجهزة الكمبيوتر فقط ، ولكن يمكن أن يحدث ذلك للأجهزة قد يكون هؤلاء الأشخاص يتجسسون أو يبتزون لدوافع شخصية أو سياسية أو إجرامية ودوافع أخرى تجعل هذه الهجمات موجودة.[1][2]

كيفية منع الهجمات الإلكترونية

هناك بعض الطرق التي يمكن من خلالها حماية الأجهزة من الهجمات الإلكترونية ، ومن أهمها ما يلي:[1][2]

  • لا تفتح الروابط دون التحقق من صحتها.
  • لا تقم بتنزيل أو تثبيت برامج مختلفة دون التحقق من مصدر هذه البرامج.
  • تحقق من عناوين البريد الإلكتروني قبل النقر عليها.
  • تنزيل البرامج والتطبيقات التي توفر حماية إضافية للبرامج والبيانات.
  • تنزيل برنامج يحمي الأجهزة والبيانات من خطر الفيروسات التي يمكن أن تصيب الأجهزة.
  • احتفظ بنسخة إضافية من البيانات المختلفة التي يمتلكها الشخص أو المؤسسة لاستخدامها في حالة تلف البيانات الأصلية أو فقدها.

أحد برامج النشر الإلكتروني

في الختام أجبنا على سؤال ما هو الهجوم الإلكتروني ؟، وقد عرفنا أهم المعلومات حول هذا النوع من الهجوم ، وكذلك أهم أنواع هذا الهجوم وأسباب حدوثه وبعض من الطرق التي يمكن بها حماية الأجهزة من الهجمات الإلكترونية والعديد من المعلومات الأخرى حول هذا الموضوع بالتفصيل.

المراجع

  • ^ ByJus.com ، أنواع الهجمات الإلكترونية ، 13/01/2022
  • ^ IBM.com ، ما هو الهجوم السيبراني؟ ، 13/01/2022
  • التعليقات

    اترك تعليقاً

    لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *