ما هو الهجوم الالكتروني وكيفية الوقاية منه

بواسطة:
مارس 10, 2023 5:03 م

ما هو الهجوم الإلكتروني وكيفية منعهمنذ اكتشاف شبكات الانترنت وبعد انجاز التقنيات الحديث في كل مرحلة من مراحل حياة الإنسان ، أصبحت الرقمنة شعار العصر ، وأساس تطوره ، وعلى الرغم من الفوائد التي يوفرها هذا التطور ، لدرجة أنها خلقت نوعًا من الجرائم الحديثة التي تسمى الجرائم الإلكترونية ، الناتجة عن الهجمات الإلكترونية على أسهم الشركات والمؤسسات والأفراد وما إلى ذلك وفي هذه المقالة عبر موقعناسنتعرف على ماهية الهجوم الإلكتروني وكيفية منعه وكل ما يتعلق به.

ما هو الهجوم الالكتروني

الهجوم الإلكتروني ، أو ما يسمى بالهجوم الإلكتروني ، هو هجوم يشنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة أو أنظمة كبيرة للغاية مثل أنظمة الشركات الكبرى، وقد يؤدي هذا الهجوم إلى تعطيل أجهزة الكمبيوتر بشكل ضار ، أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى ، ويمكن لهؤلاء المجرمين أيضًا استغلال أنظمة أو شبكات الأجهزة المخترقة ، باستخدام تعليمات برمجية ضارة ، للكشف عن جهاز تعرض جهاز الكمبيوتر أو البيانات للاختراق ، وسرقة أو تسريب بياناته أو احتجازها كرهينة ، بغرض المطالبة بفدية أو لغرض تخريبي أو غرض آخر.

تعريف الأمن السيبراني

ما هي أسباب الهجوم الالكتروني

تحدث الهجمات السيبرانية لعدة أسباب ، وكل هذه الأسباب تعود إلى الشخص الذي يرتكب هذه الجريمة ، أو الطرف الذي يقف وراء هذا الشخص ، سواء كان المجرم فرداً أو منظمة ، ومن بين هذه الأسباب:

  • احصل على التفاصيل المالية لشخص أو منظمة.
  • التفاصيل المالية للعميل مثل تفاصيل بطاقة الائتمان.
  • الحصول على بيانات شخصية حساسة لاستغلالها.
  • الحصول على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
  • قرصنة قواعد بيانات العملاء.
  • معرفة قوائم العملاء التي تتعامل معها الشركات المنافسة.
  • خرق البنية التحتية لتكنولوجيا المعلومات
  • الوصول إلى خدمات تكنولوجيا المعلومات ، مثل القدرة على قبول المدفوعات عبر الإنترنت.
  • الحصول على الملكية الفكرية ، مثل الأسرار التجارية أو تصميمات المنتجات.
  • غالبًا ما تكون الهجمات الإلكترونية التي تتعرض لها الشركات ذات دوافع مادية أو تسرق التصاميم ومعلومات العملاء ، وما إلى ذلك.
  • محاولة التجسس ، مثل التجسس على المنافسين.

أنواع المهاجمين

ينقسم المهاجمون على الإنترنت بشكل عام إلى فئتين ، سواء كان الهجوم موجهًا إلى أفراد أو منظمات ، وهما:

  • المهاجمون من الداخل: هؤلاء هم الأشخاص الذين هم على اتصال مباشر بالفرد المستهدف ، أو يعملون في الشركة التي تتعرض للهجوم ، سواء كان هؤلاء الأشخاص لديهم وصول مادي أو عن بعد إلى بيانات الشركة أو الفرد المستهدف ، وكذلك شركاء الأعمال والعملاء والموردين والمقاولين ، الذين لديهم إمكانية الوصول إلى الأصول المهمة لتصرفات الفرد أو الشركة ، لتمثيل المخاطر في الهجوم أيضًا.
  • المهاجمون الخارجيون: و هؤلاء مجموعة متنوعة من المصادر ، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية ، والمتسللين المحترفين سواء أكانوا خبيرين أم لا ، أو المتسللين الهواة ، الذين يُعرفون أحيانًا باسم أطفال النص.

أنواع الهجوم الالكتروني

عادةً ما يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني ، حيث يتم تدريب مجموعات الهجوم عادةً على الوصول إلى ثغرات البرامج ، أو عن طريق تطوير برامج لهذا الغرض ، وتختلف أنواع الهجوم حسب نوع المهمة ، أو الكمبيوتر الذي يتعرض للهجوم ، الأنظمة الكبيرة التي تحمي نفسها بأنظمة أمنية عالية تتطلب فريقًا ماهرًا ومدربًا على القرصنة ، وفيما يلي سنتعرف على الأنواع الأكثر استخدامًا وهي:

  • البرامج الضارة: يشمل مصطلح البرمجيات الخبيثة أنواعًا مختلفة من الهجمات ، ويستخدم البرنامج الضار ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على رابط خطير ، أو مرفق بريد إلكتروني ، يستخدم لتثبيت برامج ضارة داخل النظام ، وأهمها هم:
    • الفيروسات: الذي يصيب التطبيقات التي تربط نفسها بتسلسل التهيئة ، الفيروس نفسه ، ويصيب التعليمات البرمجية الأخرى في نظام الكمبيوتر.
    • الدودة: على عكس الفيروسات ، فهي لا تهاجم المضيف ، فهي برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
    • برامج الفدية: هو نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية ، ويهدد بنشرها أو حذفها ما لم يتم دفع فدية.
    • برامج التجسس: إنه نوع من البرامج يتم تثبيته لجمع معلومات حول المستخدمين وأنظمتهم أو عاداتهم في التصفح ، وإرسال البيانات إلى مستخدم بعيد.
  • التصيد: تعتبر هجمات التصيد الاحتيالي شائعة للغاية ، وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين غير مرتابين ، متنكرين على أنها قادمة من مصدر موثوق. غالبًا ما تبدو رسائل التصيد الاحتيالي الإلكترونية شرعية ، ولكنها تربط المستلم بملف أو نص ضار ، مصمم للوصول إلى المهاجمين الكمبيوتر للسيطرة عليه.
  • هجوم MitM man in the middle: ويحدث ذلك عندما يعترض المهاجم معاملة بين طرفين ، ويدخل نفسه في الوسط ، ومن هناك ، يمكن للمهاجمين عبر الإنترنت سرقة البيانات والتلاعب بها عن طريق مقاطعة حركة المرور.
  • هجوم رفض الخدمة DOS والرفض الموزع للخدمة DDoS: والتي تعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى ، وذلك لزيادة الحمل على الموارد وعرض النطاق الترددي ، وهذه النتيجة تجعل النظام غير قادر على معالجة الطلبات المشروعة وتنفيذها ، وتشبع النظام بـ هجمات DoS بهدف إعاقة الاستجابة لطلبات الخدمة ، ويتم إطلاق هجوم DDoS من عدة أجهزة مضيفة مصابة بهدف تحقيق رفض الخدمة وإغلاق النظام ، مما يمهد الطريق لهجوم آخر لدخول الشبكة.
  • حقن SQL: ويحدث هذا عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في الخادم ، باستخدام لغة استعلام خادم SQL ، لإجبار الخادم على توفير معلومات محمية.
  • استغلال يوم الصفر: وهو ما يعني استغلال نقطة ضعف الشبكة عندما تكون جديدة ، وقبل إصدار التصحيح للشبكة أو تنفيذها ، يقفز مهاجمو يوم الصفر إلى الثغرة الأمنية ، والتي تم الكشف عنها في فترة زمنية قصيرة ، حيث لا توجد إجراءات وقائية لحمايته.
  • هجوم كلمة المرور: إنها الطريقة الأكثر انتشارًا لمصادقة الوصول إلى نظام معلومات آمن ، مما يجعلها هدفًا جذابًا للمهاجمين عبر الإنترنت ، ويستخدم مهاجمو كلمات المرور طرقًا لا حصر لها لتحديد كلمة مرور فردية ، مثل استخدام الهندسة الاجتماعية ، أو الوصول إلى قاعدة بيانات كلمات المرور وغيرها. .
  • البرمجة عبر المواقع: حيث يرسل هجوم البرمجة النصية عبر المواقع نصًا ضارًا إلى محتوى من مواقع ويب موثوقة ، وتنضم الشفرة الضارة إلى المحتوى الديناميكي الذي يتم إرساله إلى متصفح الضحية.
  • الجذور الخفية: التي يتم تثبيتها داخل برنامج شرعي ، حيث يمكنهم الحصول على التحكم عن بعد ، والوصول إلى مستوى الإدارة من خلال نظام ، ثم يستخدم المهاجم الجذر لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد واستعادة البيانات المهمة.

أضرار الهجوم الالكتروني 

بشكل عام ، الضرر الناجم عن الهجمات الإلكترونية كبير جدًا ، إذا نجح الاختراق ، وقد تتراوح أضراره من اضطرابات طفيفة إلى خسائر مالية فادحة ، وهناك العديد من مجالات الضرر المتوقع ، وفيما يلي أهم خمسة مناطق الضرر وهي:

  • الخسائر المالية: وهي سرقة الأموال والحسابات المصرفية للشركات أو بطاقات الائتمان أو الأموال بسبب ابتزاز الأفراد والشخصيات المعروفة.
  • نقص الإنتاجية: خاصة بالنسبة للشركات ، فإن سرقة أسرار الشركة ومنتجاتها قد يهدد بتدميرها بشكل منتج.
  • الإضرار بالسمعة: هذا من حيث جودة المنتج الذي تقدمه المنظمة ، أو التشهير بالسمعة الشخصية للأفراد المعروفين من خلال الملفات الشخصية التي تمت سرقتها.
  • المسؤولية القانونية: إن سرقة بيانات الشركة أو محاولة العبث بها يهدد التزامات الشركة بالقوانين المفروضة عليها ، وبالتالي يعرض الشركة لقضايا قانونية.
  • مشاكل استمرارية العمل: هذا أمر متوقع ، حيث أن سرقة أسرار الشركة أو نهب أموالها وحساباتها المصرفية ، وما إلى ذلك ، يهدد بقاء الشركات.

كيفية الوقاية من الهجوم الالكتروني

بشكل عام ، هناك إجراءات بسيطة وغير مكلفة يمكن اتخاذها للحد من مخاطر التعرض لهجوم إلكتروني مكلف ، وتتعلق غالبيتها بالشركات والمؤسسات ، حيث يكون الأفراد أقل تعرضًا لهذه المخاطر ، ومن بين هذه الإجراءات ما يلي:

  • تدريب الموظفين على مبادئ الأمن السيبراني الأساسية.
  • مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
  • التحكم في الوصول المادي إلى أجهزة الكمبيوتر ومكونات الشبكة داخل الشركة.
  • تقييد وصول الموظف إلى البيانات.
  • تقييد إذن الموظف لتثبيت البرنامج.
  • النسخ الاحتياطي وحماية جميع البيانات والمعلومات التجارية الهامة.
  • تثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
  • عن طريق تثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة بمجرد توفرها.
  • تأمين شبكات الواي فاي للشركات.
  • مراقبة حسابات المستخدمين الفردية لكل موظف.
  • التأكد من تشغيل تشفير الشبكة ، وتشفير البيانات عند تخزينها أو إرسالها عبر الإنترنت.
  • تثبيت برامج الأمان على أجهزة الكمبيوتر والأجهزة الخاصة سواء على أجهزة الشركة أو الأجهزة الشخصية.
  • تأكد من برمجة نظام التشغيل وبرنامج الأمان لديك للتحديث تلقائيًا ، فقد تحتوي التحديثات على تحسينات أمان مهمة.
  • باستخدام عبارات مرور صعبة ، بدلاً من الكلمات …