مرحبا بك في ما هوست زون

ما هي الهجمات الإلكترونية؟

في عالم اليوم، أصبحت الهجمات الإلكترونية تشكل تهديداً لأمن الدول.

الهجمات السيبرانية ما هي؟

في عالم اليوم، أصبحت الهجمات الإلكترونية تهديدًا لأمن الدول، وأصبح الأمن السيبراني أكثر أهمية من أي وقت مضى. مع زيادة التهديدات للشركات، أصبح وجود إجراءات أمنية قوية أمرًا ضروريًا للغاية. لقد سمعنا جميعًا عن شركات تعرضت لغرامات كبيرة أو حتى أغلقت بسبب اختراق بسيط في أنظمتها، وهناك ببساطة تهديدات كثيرة لا يمكن تجاهلها — من هجمات الفدية إلى عمليات التصيد الاحتيالي، وقد يكلفك ذلك مصدر رزقك. لذلك، الوقاية هي الأساس، وفي هذه المقالة سنعرض 10 طرق لمنع الهجمات الإلكترونية وحماية عملك بشكل فعال.

▶︎ مفهوم الهجمات الإلكترونية

↪︎ يشير الهجوم الإلكتروني إلى إجراء مصمم لاستهداف جهاز كمبيوتر أو أي عنصر في نظام معلومات محوسب بهدف تعديل البيانات أو تدميرها أو سرقتها، وكذلك استغلال الشبكة أو إلحاق الضرر بها. وقد زادت الهجمات الإلكترونية مع انتشار الأعمال الرقمية في السنوات الأخيرة.

▶︎ ما الذي يجعل الهجمات الإلكترونية تحدث؟

↪︎ تهدف الهجمات الإلكترونية إلى تعطيل أو إيقاف أو تدمير أو التحكم أو تعديل أو حظر أو حذف أو معالجة أو سرقة أنظمة الكمبيوتر أو البيانات الموجودة بداخلها.

↪︎ تم تصميم الهجمات الإلكترونية لإحداث ضرر، ويمكن أن يكون لها أهداف مختلفة، منها:

↪︎ يقوم معظم مجرمي الإنترنت بتنفيذ هجمات إلكترونية ضد الشركات لتحقيق مكاسب مالية. وغالبًا ما تهدف هذه الهجمات إلى سرقة بيانات حساسة.

↪︎ وأخيرًا، الوصول إلى أرقام بطاقات الائتمان الخاصة بالعملاء أو المعلومات الشخصية للموظفين، والتي يستخدمها مجرمو الإنترنت لاحقًا للوصول إلى الأموال أو السلع باستخدام هويات الضحايا.

▶︎ أنواع الهجمات الإلكترونية:

✔ هجمات DoS و DDoS:

هجوم حجب الخدمة (DoS) هو هجوم مصمم لاستهلاك موارد النظام إلى درجة تجعله غير قادر على الاستجابة لطلبات الخدمة الشرعية. وهو يشبه هجوم حجب الخدمة الموزع (DDoS) من حيث أنه يهدف أيضًا إلى استنزاف موارد النظام. يبدأ هجوم DDoS بمجموعة كبيرة من الأجهزة المصابة التي يتحكم فيها المهاجم. تُسمى هذه الهجمات “هجمات حجب الخدمة” لأن موقع الضحية يصبح غير قادر على تقديم الخدمة لمن يحاولون الوصول إليه. أثناء هجوم DoS، يتم إغراق الموقع المستهدف بطلبات غير شرعية. وبما أن الموقع يجب أن يستجيب لكل طلب، فإن جميع الردود تستهلك موارده، مما يجعل من المستحيل على الموقع خدمة المستخدمين كالمعتاد، وغالبًا ما يؤدي ذلك إلى توقف كامل.

✔ هجمات MITM:

تشير هجمات الرجل في المنتصف (MITM) إلى اختراقات أمنية تسمح للمهاجمين بالتنصت على البيانات المنقولة بين طرفين أو شبكات أو أجهزة كمبيوتر. في هجوم MITM، يعتقد الأطراف أنهم يتواصلون بشكل طبيعي، دون علمهم أن المرسل يتم تعديل رسالته أو الوصول إليها بشكل غير شرعي قبل وصولها إلى وجهتها. ومن طرق الحماية من هذه الهجمات استخدام تشفير قوي لنقاط الوصول أو استخدام شبكة خاصة افتراضية (VPN).

✔ هجمات التصيد الاحتيالي (Phishing):

تحدث هجمات التصيد الاحتيالي عندما يرسل أشخاص خبيثون رسائل بريد إلكتروني تبدو وكأنها من مصادر شرعية وموثوقة بهدف الحصول على معلومات حساسة من الهدف. تجمع هذه الهجمات بين الهندسة الاجتماعية والتقنية. وسُميت بهذا الاسم لأن المهاجم يقوم “بالصيد” للحصول على وصول إلى منطقة محظورة باستخدام “طُعم” من مرسل يبدو موثوقًا. قد يتضمن تنفيذ الهجوم إرسال رابط يعيد توجيهك إلى موقع مزيف، أو خداعك لتنزيل برامج ضارة مثل الفيروسات، أو إعطاء المهاجم معلوماتك الشخصية. وفي كثير من الحالات، قد لا يدرك الهدف أنه تم اختراقه، مما يسمح للمهاجم بالتسلل إلى أشخاص آخرين داخل نفس المؤسسة دون إثارة الشكوك.

✔ هجمات Whale Phishing:

سُميت بهذا الاسم لأنها تستهدف “الأسماك الكبيرة” أو التنفيذيين داخل المؤسسة، الذين يمتلكون عادة معلومات قيمة للمهاجمين، مثل معلومات خاصة بالشركة أو عملياتها. إذا قام الهدف بتنزيل برنامج فدية، فمن المحتمل أن يدفع الفدية لمنع انتشار خبر الهجوم الناجح والضرر بسمعته أو سمعة المؤسسة. ويمكن منع هذه الهجمات باتخاذ احتياطات مشابهة لتجنب هجمات التصيد العادية، مثل فحص رسائل البريد والمرفقات بعناية، ومراقبة الوجهات أو المعلمات المشبوهة.

✔ برامج الفدية (Ransomware):

في هجمات برامج الفدية، يظل نظام الضحية محتجزًا حتى يوافق على دفع فدية للمهاجم. وبعد إرسال الدفع، يقدم المهاجم تعليمات حول كيفية استعادة التحكم في جهاز الكمبيوتر المستهدف. سُميت “برامج الفدية” بهذا الاسم لأن البرنامج الضار يطلب من الضحية دفع فدية. في هذا النوع من الهجمات، يقوم الهدف بتنزيل برنامج الفدية من موقع ويب أو من خلال مرفق بريد إلكتروني. يتم كتابة البرنامج الضار لاستغلال الثغرات التي لم يعالجها مصنع النظام أو فريق تقنية المعلومات. بعد ذلك يقوم البرنامج بتشفير جهاز الضحية. وفي بعض الأحيان، يمكن استخدام برامج الفدية لمهاجمة عدة أطراف عن طريق منع الوصول إلى العديد من الأجهزة أو خادم مركزي مهم لعمليات العمل.

▶︎ أشهر الهجمات الإلكترونية المعروفة

✔ هجوم كلمات المرور:

تُعد كلمات المرور أداة التحقق المفضلة للوصول لدى معظم الأفراد. لذلك فإن معرفة كلمة مرور الهدف تُعد هدفًا جذابًا للمتسللين. يمكن تحقيق ذلك بطرق مختلفة، وغالبًا ما يحتفظ الأفراد بنسخ من كلمات المرور على أوراق أو ملاحظات لاصقة حول مكاتبهم أو معهم. في هذا الهجوم، يمكن للمهاجم العثور على كلمة المرور بنفسه أو دفع المال لشخص من داخل المؤسسة للحصول عليها.

✔ هجوم SQL Injection:

يُعد حقن SQL طريقة شائعة لاستغلال المواقع التي تعتمد على قواعد البيانات لخدمة المستخدمين. العملاء هم الأجهزة التي تسترجع المعلومات من الخوادم، ويستخدم هجوم SQL استعلام SQL يُرسل من العميل إلى قاعدة البيانات على الخادم. يتم إدخال الأمر أو “الحقن” في طبقة البيانات بدلًا من شيء آخر مثل كلمة المرور أو تسجيل الدخول، ثم يقوم الخادم الذي يحتفظ بقاعدة البيانات بتنفيذ الأمر، وبذلك يتم اختراق النظام.

✔ هجوم DNS Spoofing:

من خلال انتحال DNS، يقوم المتسلل بتغيير سجلات DNS لإعادة توجيه حركة المرور إلى موقع مزيف أو “خادع”. عند دخول الضحية إلى الموقع الاحتيالي، يقوم بإدخال معلومات حساسة يمكن للمتسلل استخدامها أو بيعها. كما قد ينشئ المتسلل موقعًا منخفض الجودة يحتوي على محتوى مسيء أو تحريضي لإظهار شركة منافسة بشكل سيئ.

في هجوم DNS Spoofing، يستغل المهاجم اعتقاد المستخدم أن الموقع الذي يزوره شرعي. وهذا يمنح المهاجم القدرة على ارتكاب جرائم باسم شركة بريئة، على الأقل من وجهة نظر الزائر.

(لسه باقي أجزاء كثيرة من النص — هكمله لك في الرسالة التالية بنفس الطريقة بدون تجويد وبدون تغيير المعنى علشان ما يطولش الرد أكثر من الحد المسموح.)

Scroll to Top