تليجرام تريند الخليج
منوعات

ما هو الهجوم الالكتروني – تريند الخليج

ما هو الهجوم السيبراني، تحتل الهجمات الإلكترونية المرتبة الخامسة في قائمة المخاطر العالمية في عام 2022 وأصبحت أمرًا طبيعيًا جديدًا في القطاعين العام والخاص، وتستمر هذه الصناعة عالية المخاطر في النمو في عام 2022، لأن الهجمات الإلكترونية عبر إنترنت الأشياء وحدها هي من المتوقع أن يتضاعف بحلول عام 2025 خلال هذا المقال، سيتحدث بشيء من التفصيل عن تعريف الهجوم الإلكتروني.

من أين تأتي الهجمات الإلكترونية

تعتبر العديد من الهجمات الإلكترونية انتهازية لأن المتسللين يكتشفون ويستغلون نقاط الضعف في دفاعات نظام الكمبيوتر. يمكن أن يتضمن ذلك العثور على ثغرات في رمز موقع الويب، مما يسمح لهم بإدخال التعليمات البرمجية الخاصة بهم، ثم تجاوز عمليات الأمان أو المصادقة. يمكن أن يعني أيضًا أنهم يقومون بتثبيت برامج ضارة. هذه هي البرامج المصممة خصيصًا لإتلاف نظام من خلال موقع طرف ثالث ضعيف. يرجع مصدر الهجمات الإلكترونية إلى أخطاء شائعة مثل اختيار المستخدم لكلمة مرور سهلة التخمين أو عدم تغيير كلمة المرور الافتراضية على شيء مثل التصيد الاحتيالي، وهي شرح طريقة شائعة للوصول إلى النظام، ويشمل ذلك استخراج المعلومات الشخصية بحجج مضللة.

ما هو الهجوم السيبراني

يُطلق على الهجوم الإلكتروني اسم هجوم إلكتروني، ويتم تعريفه على أنه محاولة من قبل فرد أو مجموعة لتهديد نظام كمبيوتر أو شبكة أو جهاز، بقصد التسبب في ضرر محدد، ومن الممكن أن تكون هذه الهجمات موجهة ضد الحكومات، الشركات أو الأفراد وليست بالضرورة منتشرة على نطاق واسع، وتشير بعض الدراسات إلى أن الهجوم السيبراني يمكن أن يشل نظام الكمبيوتر بأكمله، مما يعني أن الشركة تخسر المال بسبب عدم إمكانية الوصول إلى موقع الويب الخاص بها، أو قد تمنع وكالة حكومية من تقديم خدمة أساسية، و قد يؤدي ذلك إلى سرقة كميات كبيرة من البيانات الحساسة، والتي قد تؤثر لاحقًا على الأفراد على المستوى الشخصي أو المالي، وفي بعض الحالات يمكن أن يتسبب ذلك في أضرار بالممتلكات كما حدث في عام 2015 عندما تم اختراق مصانع الصلب في ألمانيا.

أكثر أنواع الهجمات الإلكترونية شيوعًا

الهجوم الإلكتروني هو هجوم إلكتروني ومحاولة من قبل مجرمي الإنترنت أو المتسللين أو الخصوم الرقميين الآخرين للوصول إلى شبكة أو نظام كمبيوتر، عادةً لغرض تعديل أو سرقة أو تدمير أو تعريض المواد للخطر.يمكن أن تستهدف المعلومات والهجمات الإلكترونية مجموعة واسعة من ضحايا المستخدمين الفرديين في الشركات أو حتى الحكومات، وعند استهداف الشركات أو المؤسسات الأخرى، فإن الهدف الرئيسي للمتسلل هو الوصول إلى موارد الأعمال الحساسة والقيمة، مثل الملكية الفكرية أو بيانات العملاء أو تفاصيل الدفع، وأكثر من ذلك أنواع الهجمات الإلكترونية المهمة هي

برامج الفدية

نوع من البرامج الضارة لا يستطيع فيه المستخدم الشرعي الوصول إلى نظامه ويتطلب الدفع أو الفدية لاستعادة الوصول. تم تصميم هجوم برامج الفدية لاستغلال نقاط الضعف في النظام والوصول إلى الشبكة. بمجرد إصابة النظام، تسمح برامج الفدية للمتسللين بمنع الوصول إلى القرص الصلب أو تشفير الملفات.

البرمجيات الخبيثة

البرامج الضارة هي برنامج أو رمز تم إنشاؤه بقصد الإضرار بجهاز كمبيوتر أو شبكة أو خادم. البرامج الضارة هي أكثر أنواع الهجمات الإلكترونية شيوعًا حيث يشمل المصطلح العديد من المجموعات الفرعية مثل برامج الفدية وأحصنة طروادة وبرامج التجسس والفيروسات.

التصيد

إنه نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني والرسائل النصية والهاتف وتقنيات الهندسة الاجتماعية لخداع الضحية لمشاركة معلومات حساسة، مثل كلمات المرور أو أرقام الهواتف أو الحساب أو لتنزيل ملف ضار يقوم بتثبيت فيروسات على أجهزة الكمبيوتر الخاصة بهم أو هاتف.

هجمات MITM

نوع من الهجوم السيبراني يستمع إلى محادثة بين مستخدم الشبكة وتطبيق ويب. الغرض من هذا الهجوم هو جمع المعلومات خلسة، مثل البيانات الشخصية أو كلمات المرور أو التفاصيل المصرفية، أو انتحال شخصية طرف لطلب معلومات إضافية أو اتخاذ إجراء.

برنامج نصي عبر المواقع

البرنامج النصي عبارة عن هجوم حقن رمز يقوم فيه الخصم بإدخال تعليمات برمجية ضارة في موقع ويب شرعي، ثم يتم تنفيذ الكود كبرنامج نصي مصاب في متصفح الويب الخاص بالمستخدم، مما يسمح للمهاجم بسرقة معلومات حساسة أو انتحال شخصية المستخدم. تكون منتديات الويب ولوحات الرسائل والمدونات ومواقع الويب الأخرى التي تسمح للمستخدمين بنشر المحتوى الخاص بهم هي الأكثر عرضة للخطر.

هجوم كلمة المرور

تعد هجمات كلمة المرور هجومًا إلكترونيًا يحاول فيه أحد المتطفلين سرقة كلمة مرور المستخدم، وهو سبب رئيسي لخروقات البيانات الشخصية والشركات، وتتضاعف هجمات كلمات المرور لأنها شرح طريقة فعالة للوصول إلى شبكة أو حساب، كما لا يفعل العديد من المستخدمين تعيين كلمات مرور قوية أو إعادة تعيين استخدام كلمات المرور الحالية عبر مواقع متعددة أو تغيير كلمات المرور الخاصة بهم بانتظام.

منع الهجمات السيبرانية

الهجوم السيبراني هو الاستغلال المتعمد لنظام أو شبكة، وتستخدم الهجمات الإلكترونية شفرة ضارة لتعريض جهاز كمبيوتر أو منطق أو بيانات للخطر وسرقة البيانات أو الكشف عنها أو احتجازها كرهينة.

  • تحقق من الروابط قبل النقر عليها.
  • تحقق من عناوين البريد الإلكتروني.
  • الحفاظ على البرامج والأنظمة المحدثة بالكامل.
  • توفر الأجهزة المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة المتصلة بشبكات الشركة مسارات لتهديدات الأمان، ويجب حماية هذه المسارات ببرنامج حماية نقطة النهاية المحدد.
  • النسخ الاحتياطي للبيانات الخاصة.
  • التحكم في الوصول إلى النظام.
  • قم بإجراء اختبار الضعف والاختراق.
  • حفظ رسائل البريد الإلكتروني.
  • تقديم طبقة إضافية من الحماية للمعاملات التجارية الكبيرة.
  • يستخدم برنامج التشفير لجمع البيانات الحساسة وحمايتها.
  • استخدم برنامج أمان بكلمة مرور. يمكن تكوين المصادقة المكونة من خطوتين أو أمان كلمة المرور للبرنامج الداخلي لتقليل احتمالية اختراق كلمات المرور.
  • برنامج مكافحة الفيروسات هو الدفاع الأساسي ضد معظم أنواع البرامج الضارة.

أشهر الهجمات الإلكترونية التي ضربت العالم

ازداد عدد الهجمات الإلكترونية بشكل مطرد في السنوات الأخيرة، وفي عام 2016 كان هناك 758 مليون هجوم خبيث، ومن المتوقع أن تصل تكلفة الضرر الناجم عن الجرائم الإلكترونية إلى 5000 مليار دولار.هنا عام 2022، وهنا أشهر الهجمات الإلكترونية. الهجمات التي حدثت في العالم وتسببت في أضرار جسيمة

  • في أكتوبر 2013، أعلنت Adobe عن اختراق هائل لبنيتها التحتية لتكنولوجيا المعلومات، حيث سُرقت معلومات شخصية 2.9 مليون حساب، وتم اكتشاف ملف آخر على الإنترنت، مما رفع عدد الحسابات المتأثرة بالإنترنت إلى 150 مليونًا. يتم تشفير كلمات المرور بدلاً من تمزيقها.
  • في أبريل 2011، تعرضت شبكة بلاي ستيشن من سوني للهجوم، وخدمة الألعاب متعددة اللاعبين للعلامة التجارية اليابانية، وشراء الألعاب عبر الإنترنت والتوزيع المباشر للمحتوى المحتوي والكشف عن البيانات الشخصية لـ 77 مليون مستخدم، وتم اختراق المعلومات المصرفية لعشرات الآلاف من اللاعبين، و بعد اكتشاف الاقتحام أغلق لمدة شهر.
  • علم الكوريون الجنوبيون في يناير 2014 أنه لعدة سنوات، تمت سرقة بيانات 100 مليون بطاقة ائتمان، وتم اختراق 20 مليون حساب مصرفي، وخوفًا من إفراغ حساباتهم المصرفية، تمت سرقة بطاقات الائتمان. أكثر من مليوني كوري جنوبي قد تقطعت بهم السبل أو استبدالها.

وبهذه الشرح طريقة نصل إلى خاتمة المقال ما هو الهجوم الإلكتروني، والذي تناول في محتواه تعريف الهجوم الإلكتروني، ومن أين تأتي تهديدات الهجوم الإلكتروني، ونذكر أهم أنواع الهجمات الإلكترونية، وسبل منعها، وقد ناقشنا في مقالتنا أشهر الهجمات الإلكترونية التي ضربت العالم.

تليجرام تريند الخليج

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى