تقنية

ما هو الهجوم السيبراني، وأنواعه وكيف تحمي نفسك ؟

ما هو الهجوم السيبراني

ما هو الهجوم السيبراني ؟

الهجوم السيبراني أو الهجوم الإلكتروني هو هجوم يشنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة. يمكن لـ الهجوم السيبراني “الإلكتروني” تعطيل أجهزة الكمبيوتر بشكل ضار أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى. يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم إلكتروني ، بما في ذلك البرامج الضارة ، والتصيد الاحتيالي ، وبرامج الفدية ، ورفض الخدمة ، من بين طرق أخرى


في حالات أخرى ، يمكن أن تكون الهجمات الإلكترونية جزءًا من الحرب الإلكترونية للدول القومية أو جهود الإرهاب الإلكتروني. 

قد يسرق مجرم الإنترنت هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. التهديدات السيبرانية “الهجوم السيبراني” يمكن أن تتراوح في التطور من تثبيت البرامج الضارة مثل  البرمجيات الخبيثة  أو  الفدية  (مثل  WannaCry ) على الأعمال الصغيرة لمحاولة إنزال البنية التحتية الحيوية مثل وكالة حكومية مثل مكتب التحقيقات الفيدرالي أو وزارة الأمن الداخلي. أحد النتائج الثانوية الشائعة للهجوم الإلكتروني هو خرق البيانات ، حيث يتم كشف البيانات الشخصية أو غيرها من المعلومات الحساسة. 

نظرًا لأن المزيد من المؤسسات تجلب بياناتها الأكثر أهمية عبر الإنترنت ، فهناك حاجة متزايدة   لمتخصصي أمن المعلومات الذين يفهمون كيفية استخدام  إدارة مخاطر المعلومات  لتقليل  مخاطر الهجوم السيبراني . 

علاوة على ذلك ، يسرق مجرمو الإنترنت البيانات ويستخدمونها غالبًا لخداع الأشخاص. يفعلون ذلك عن طريق مقايضة هذه البيانات مرة أخرى عن طريق التهديد بفضحها مقابل المال.

الأساليب المستخدمة لشن الهجمات الإلكترونية ( الهجوم السيبراني )

مجرمو الإنترنت مغرمون باستخدام طرق عديدة لشن هجمات إلكترونية “الهجوم السيبراني”. تتضمن الطرق الشائعة ما يلي:

أنواع تهديدات الأمن السيبراني

تأتي تهديدات الهجوم السيبراني في ثلاث فئات واسعة من النوايا. يسعى المهاجمون إلى تجسس لتحقيق مكاسب مالية أو تعطيل (بما في ذلك تجسس الشركات – سرقة براءات الاختراع أو تجسس الدولة).

يقع كل تهديد إلكتروني تقريبًا في أحد هذه الأوضاع الثلاثة. فيما يتعلق بتقنيات الهجوم السيبراني، فإن الجهات الخبيثة لديها الكثير من الخيارات.

هناك أكثر من عشرة أنواع شائعة من التهديدات السيبرانية “الهجوم السيبراني”:

  1. البرمجيات الخبيثة (Malware): البرامج التي تؤدي مهمة ضارة على جهاز أو شبكة مستهدفة ، مثل إتلاف البيانات أو الاستيلاء على النظام.
  2. التصيد الاحتيالي (Phishing): هجوم عبر البريد الإلكتروني يتضمن خداع مستلم البريد الإلكتروني للكشف عن معلومات سرية أو تنزيل برامج ضارة بالنقر فوق ارتباط تشعبي في الرسالة.
  3. التصيد بالرمح (Spear Phishing):  شكل أكثر تعقيدًا من التصيد الاحتيالي حيث يتعرف المهاجم على الضحية وينتحل شخصية شخص يعرفه ويثق به.
  4. هجوم “رجل في الوسط” (“Man in the Middle” (MitM) attack): حيث ينشئ المهاجم موقعًا بين مرسل الرسائل الإلكترونية ومتلقيها ويعترضها ، وربما يغيرها أثناء النقل. يعتقد المرسل والمتلقي أنهما يتواصلان مباشرة مع بعضهما البعض. يمكن استخدام هجوم MitM في الجيش لإرباك العدو.
  5. حصان طروادة (Trojans): سمي على اسم حصان طروادة في التاريخ اليوناني القديم ، حصان طروادة هو نوع من البرمجيات الخبيثة التي تدخل في نظام مستهدف يبدو وكأنه شيء واحد ، على سبيل المثال قطعة قياسية من البرامج ، ولكن بعد ذلك يخرج الشفرة الضارة مرة واحدة داخل النظام المضيف.
  6. برامج الفدية (Ransomware): هجوم يتضمن تشفير البيانات على النظام المستهدف والمطالبة بفدية مقابل السماح للمستخدم بالوصول إلى البيانات مرة أخرى. تتراوح هذه الهجمات من الإزعاج المنخفض المستوى إلى الحوادث الخطيرة مثل إغلاق المدينة بأكملها من بيانات الحكومة البلدية في أتلانتا في عام 2018.
  7. هجوم رفض الخدمة أو هجوم رفض الخدمة الموزع (DDoS). حيث يستولي المهاجم على العديد (ربما الآلاف) من الأجهزة ويستخدمها لاستدعاء وظائف النظام المستهدف ، على سبيل المثال موقع الويب ، مما يتسبب في تعطله بسبب زيادة الطلب.
  8. الهجمات على أجهزة إنترنت الأشياء (Attacks on IoT Devices). أجهزة إنترنت الأشياء مثل أجهزة الاستشعار الصناعية عرضة لأنواع متعددة من التهديدات السيبرانية. يتضمن ذلك المتسللين الذين يستولون على الجهاز لجعله جزءًا من هجوم DDoS والوصول غير المصرح به إلى البيانات التي يتم جمعها بواسطة الجهاز. نظرًا لأعدادها وتوزيعها الجغرافي وأنظمة التشغيل التي غالبًا ما تكون قديمة ، فإن أجهزة إنترنت الأشياء هي هدف رئيسي للجهات الفاعلة الخبيثة.
  9. خروقات البيانات (Data Breaches): خرق البيانات هو سرقة البيانات من قبل جهة فاعلة ضارة. تشمل الدوافع لخرق البيانات الجريمة (أي سرقة الهوية) ، والرغبة في إحراج مؤسسة (مثل إدوارد سنودن أو اختراق DNC) والتجسس.
  10. البرامج الضارة على تطبيقات الجوال (Malware on Mobile Apps): الأجهزة المحمولة عرضة لهجمات البرامج الضارة تمامًا مثل أجهزة الحوسبة الأخرى. قد يقوم المهاجمون بتضمين البرامج الضارة في تنزيلات التطبيقات أو مواقع الويب للجوال أو رسائل البريد الإلكتروني المخادعة والرسائل النصية. بمجرد اختراق الجهاز المحمول ، يمكن أن يمنح الفاعل الضار إمكانية الوصول إلى المعلومات الشخصية وبيانات الموقع والحسابات المالية والمزيد.
  11. هجوم كلمة المرور ( Password Attack ): يستخدمون كلمات المرور في مصادقة المستخدمين. وبالتالي ، فإنهم يريدون الوصول إلى بنية المعلومات. ومن ثم ، يجد مجرمو الإنترنت أن الوصول إلى كلمات المرور هو الأسلوب الأكثر فعالية للهجوم.

الأساليب المذكورة أعلاه لشن الهجمات الإلكترونية ليست سوى عدد قليل من الأساليب العديدة للهجمات الإلكترونية.

ما هو الهجوم السيبراني

التهديدات الإلكترونية الناشئة عن الهجوم السيبراني

التهديدات السيبرانية “الهجوم السيبراني” ليست ثابتة أبدًا. يتم إنشاء الملايين كل عام. تتبع معظم التهديدات الهياكل القياسية الموضحة أعلاه. ومع ذلك ، فقد أصبحوا أكثر قوة.

على سبيل المثال ، هناك جيل جديد من تهديدات “يوم الصفر” القادرة على مفاجأة الدفاعات لأنها لا تحمل توقيعات رقمية يمكن اكتشافها.

الاتجاه الآخر المقلق هو “التحسين” المستمر لما يسميه الخبراء “التهديدات المستمرة المتقدمة” (APTs). كما يصف Business Insider APTs ، “إنها أفضل طريقة لتحديد المتسللين الذين يختبئون في الشبكات ويحافظون على” المثابرة “- اتصال لا يمكن إيقافه ببساطة عن طريق تحديثات البرامج أو إعادة تشغيل الكمبيوتر.”

يعد اختراق Sony Pictures سيئ السمعة مثالًا على APT ، حيث تكمن ممثل دولة قومية داخل شبكة الشركة لعدة أشهر ، متهربًا من الاكتشاف أثناء تخريب كميات هائلة من البيانات.

الهجوم السيبراني | ما هو الهجوم السيبراني

يجب ان تقرأ: ما هو الأمن السيبراني ؟

مصادر تهديدات الهجوم السيبراني

تأتي التهديدات السيبرانية من مجموعة متنوعة من الأماكن والأشخاص والسياقات. تشمل الجهات الخبيثة: ” الأشخاص الذين يقومون بـ الهجوم السيبراني”

  • الأفراد الذين يقومون بإنشاء ناقلات هجوم باستخدام أدوات البرامج الخاصة بهم
  • المنظمات الإجرامية التي تدار مثل الشركات ، حيث يقوم عدد كبير من الموظفين بتطوير ناقلات هجوم وتنفيذ هجمات
  • الدول
  • إرهابيون
  • جماعات الجريمة المنظمة
  • قراصنة
  • المنافسون في العمل

الدول القومية هي مصدر العديد من الهجوم السيبراني الأكثر خطورة. هناك العديد من الإصدارات المختلفة للتهديدات السيبرانية للدولة القومية. بعضها تجسس أساسي – محاولة معرفة الأسرار الوطنية لدولة أخرى. البعض الآخر يهدف إلى التعطيل.

على سبيل المثال ، علق كريس بينتر من وزارة الخارجية الأمريكية في مقال بمؤسسة بروكينغز أن الصين وكوريا الشمالية “مارستا قوتهما الإلكترونية في كثير من الأحيان لتحقيق أهدافهما الاستراتيجية في جميع أنحاء العالم”.

على الرغم من ذلك ، أشار إلى أن “الدوافع والأهداف تختلف: بينما تهدف كوريا الشمالية في المقام الأول إلى تطوير القدرات لتوليد الإيرادات والقدرات التدميرية للصراعات المحتملة خارج كوريا الشمالية ، تستخدم الصين بشكل أساسي وسائلها الإلكترونية للتجسس وسرقة الملكية الفكرية. لقد كان “التسمية والتشهير” أداة فعالة ضد الصين بسبب مخاوف حكومتها بشأن رد الفعل المحتمل على قوتها الناعمة “.

أمثلة حديثة على الهجمات الإلكترونية

شهد عام 2020 ارتفاعًا في عدد حالات الهجمات الإلكترونية. تسبب جائحة كوفيد -19 في استفادة مجرمي الإنترنت من هذه الفوضى.

حتى مع زيادة العمل عن بُعد ، كان نظام تكنولوجيا المعلومات في المنظمة هو الهدف الأكبر للاختراق.

تم اختراق هياكل تكنولوجيا المعلومات في معظم المؤسسات وتعطيلها من خلال الهجمات الإلكترونية. ستتعرف هنا على المزيد حول بعض أحدث الهجمات الإلكترونية “الهجوم السيبراني”.

1. Telegram Hijack

حدث هذا في سبتمبر 2020. تمكن المتسللون من الوصول ليس فقط إلى Telegram messenger. ولكن أيضًا بالبريد الإلكتروني معلومات عن بعض المنظمات الكبيرة المتخصصة في أعمال العملات المشفرة.

استخدم المتسللون نظام الإشارات 7. غالبًا ما يستخدمونه لإنشاء اتصالات بين شبكات الهاتف المحمول على مستوى العالم ، لسرقة البيانات.

يعتقد متخصصو الأمن السيبراني أن المتسللين أرادوا الحصول على رموز المصادقة الثنائية التي استخدمها المتسللون لتسجيل الدخول.

وبالتالي ، تمكن المتسللون من الوصول إلى جهات اتصال لأشخاص بارزين وأرسلوا لهم طلبات لتحديث مواقعهم. بمعنى آخر ، يعتقدون أن الهجوم كان يهدف إلى الحصول على العملة المشفرة.

2. Carnival Corporation Data Breach

حدث ذلك في أغسطس وكان عبارة عن برنامج فدية. كان الهدف هو شركة كارنيفال ، أحد عملاء خطوط الرحلات البحرية الامريكية الرائدة. في لحظة الهجوم ، تتم سرقة المعلومات الخاصة والحاسمة ، بما في ذلك معلومات العملاء والعمال وأفراد الطاقم.

تمكن المتسللون عبر برنامج الفدية من شن هجوم عن طريق تشفير إحدى البنية التحتية لتكنولوجيا المعلومات الخاصة بالعلامة التجارية للشركة.

3. Software AG Ransomware Attack

حدث ذلك في أكتوبر 2020 واستهدف ثاني أكبر مورد للبرامج في ألمانيا. الفدية المسؤولة هي Clop Ransomware ، وطالب المجرم الإلكتروني الذي يقف وراء الهجوم بفدية تتجاوز 20 مليون دولار.

بالإضافة إلى ذلك ، أدى هجوم برنامج الفدية هذا إلى شل عمليات الشركة وما زالت تكافح من أجل العودة إلى طريقة عملها الأصلية.

4. Sopra Steria Ransomware Attack

حدث في ال 20  من أكتوبر عام 2020، في ساعات المساء، إلى French IT guru، Sopra Steria. الفيروس هو الإصدار الجديد من Ryuk ransomware. لقد رصدوها بعد يومين من هجومها. تدعي الشركة أنها نجحت في حصر الهجوم على جزء صغير من شبكة تكنولوجيا المعلومات الخاصة بها.

بعد ذلك ، أظهرت تحقيقات أخرى أنه لم يتم تسريب أي بيانات ، ولم يتعرض أي من عملائها للهجوم.

5. Seyfarth Shaw Malware Attack

وقع هذا الهجوم في 10 من أكتوبر عام 2020، تستهدف Seyfarth Shaw LLP، وهي واحدة من شركات المحاماة في شيكاغو. كان الهجوم خطيرًا وخطيرًا مما أدى إلى انهيار كامل لنظام البريد الإلكتروني للشركة.

لم يكن هناك وصول غير مصرح به إلى البيانات أو سحبها. نتيجة لذلك ، هناك نظام تشفير كامل للشركة.

ما هو الهجوم السيبراني

طرق حماية نفسك من الهجمات الإلكترونية

هناك العديد من الطرق التي يمكن للشركات والشركات استخدامها للبقاء في مأمن من الهجمات الإلكترونية. يشملوا:

  • الحماية من الفيروسات أو البرامج الضارة : هذا هو المكان الذي يتم فيه تثبيت الشركة. كما أنه يحتفظ ببرنامج أمان لائق ومضاد للفيروسات بالإضافة إلى برامج أمان من البرامج الضارة. وبالتالي ، يساعد برنامج مكافحة الفيروسات في اكتشاف ومنع أي فيروس يحاول مهاجمة أجهزة الكمبيوتر أو أنظمة الشبكة. ومع ذلك ، احذر دائمًا من برامج مكافحة الفيروسات التي تختار استخدامها. على سبيل المثال ، غالبًا ما تتنكر بعض الفيروسات في صورة برامج مكافحة الفيروسات. يمكنك اختيار مضاد فيروسات مثل Kaspersky . إنها فعالة تمامًا في تجنب الهجمات الإلكترونية.
  • توعية الموظفين: تدريب الموظفين وتثقيفهم حول كيفية منع الهجمات الإلكترونية والتعرف عليها والتعامل معها.
  • تحديثات البرامج: حافظ على تحديث البرامج والتطبيقات الأخرى .
  • تثبيت جدار حماية : يُنشئ حاجزًا بين بيانات الأعمال من أعمال المجرمين.
  • النسخ الاحتياطية للبيانات: قم بتخزين بيانات الشركة في مكان آخر. قبل كل شيء ، سيسهل الاسترداد السهل في حالة فقدان الشركة لجميع بياناتها من خلال هجوم إلكتروني.

استنتاج

مما سبق ، يمكنك أن ترى بنفسك أن الهجوم السيبراني حقيقي ، وقد حدث وسيستمر في الحدوث.

ومع ذلك ، فإن أفضل طريقة للتغلب علي الهجوم السيبراني هي أن تظل يقظًا. كن على علم أيضًا بمثل هذه الهجمات وتأكد من حماية النظام تمامًا من الهجمات.

لذلك ، يجب على الشركات التنفيذ واتخاذ الاحتياطات اللازمة للبقاء في أمان من الهجوم السيبراني.

الان نكون قد عرفنا ما هو الهجوم السيبراني وأنواعه وكيفية الحماية منه

السابق
أفضل 5 أدوات القص في ويندوز |لقطات الشاشة| Snipping Tool
التالي
ما هو الأمن السيبراني ؟

اترك رد