ما هو الهجوم السيبراني؟ احتلت الهجمات الإلكترونية المرتبة الخامسة في قائمة المخاطر العالمية في عام 2020 وهي المعيار الجديد في القطاعين العام والخاص ، وتستمر هذه الصناعة عالية المخاطر في النمو في عام 2021 ، حيث أصبحت الهجمات الإلكترونية عبر الإنترنت وحدها. ومن المتوقع أن يتضاعف بحلول عام 2025 ، وسيتحدث الموقع عن مقالاتي في هذه المقالة هي تعريف الهجوم السيبراني بالتفصيل.
من أين تأتي الهجمات الإلكترونية؟
تعتبر العديد من الهجمات الإلكترونية انتهازية ، حيث يكتشف المتسللون ويستغلون نقاط الضعف في دفاعات أنظمة الكمبيوتر. قد يتضمن ذلك العثور على عيوب في رمز موقع الويب ، مما يسمح لهم بإدخال الكود الخاص بهم وتجاوز عمليات الأمان أو المصادقة. إنها برامج مصممة خصيصًا لإتلاف النظام من خلال مواقع الطرف الثالث الضعيفة. الهجمات الإلكترونية هي أخطاء شائعة مثل اختيار المستخدم لكلمة مرور يسهل تخمينها ، أو عدم إدخال تغيير كلمة المرور الافتراضية إلى شيء مثل جهاز التوجيه. يعتبر التصيد الاحتيالي طريقة شائعة للوصول إلى النظام ، وهو يتضمن الحصول على معلومات شخصية في ظل ظروف خادعة.
أنظر أيضا: عندما تحرك المؤشر فوق ارتباط تشعبي ، يتغير السهم إلى يد صغيرة تشير إلى الارتباط
ما هو الهجوم السيبراني؟
الهجوم السيبراني يسمى هجوم يُعرّف الإنترنت على أنه محاولة من قبل فرد أو مجموعة لتهديد نظام كمبيوتر أو شبكة أو جهاز ، بقصد إحداث ضرر محدد ، وقد تكون هذه الهجمات ضد الحكومات أو الشركات أو الأفراد وليست بالضرورة منتشرة على نطاق واسع.تشير بعض الدراسات إلى أن الهجوم السيبراني يمكن أن يشل نظام الكمبيوتر بأكمله ، مما يعني أن الشركة تخسر المال لأن موقعها على الويب لا يمكن الوصول إليه ، أو أنه يمكن أن يمنع وكالة حكومية من تقديم خدمة أساسية ، ويمكن أن يؤدي إلى سرقة مبالغ كبيرة. للبيانات الحساسة التي يمكن أن تؤثر بعد ذلك على الأفراد على المستوى الشخصي أو المالي ، وفي بعض الحالات يمكن أن يتسبب ذلك في أضرار مادية كما حدث في عام 2015 عندما تم اختراق مصنع للصلب في ألمانيا.
أنظر أيضا: لنسخ معلومات من موقع ويب ، نفتح مستعرض ويب ، ونحدد المعلومات التي نريد نسخها ، وانقر بزر الماوس الأيمن فوق لصق ، وانتقل إلى محرر النصوص ، وانقر بزر الماوس الأيمن وحدد قص.
أكثر أنواع الهجمات الإلكترونية شيوعًا
الهجوم السيبراني هو هجوم إلكتروني ومحاولة من قبل المهاجمين الإلكترونيين أو المتسللين أو الخصوم الرقميين الآخرين للوصول إلى شبكة أو نظام كمبيوتر ، عادةً لأغراض تغيير المعلومات أو سرقتها أو تدميرها أو الإضرار بها ، ويمكن للهجمات الإلكترونية تستهدف نطاقًا واسعًا. الضحايا من المستخدمين الأفراد إلى الشركات أو حتى الحكومات ، وعند استهداف شركات أو مؤسسات أخرى ، فإن الهدف الرئيسي للمتسلل هو الوصول إلى موارد الشركة الحساسة والقيمة ، مثل الملكية الفكرية أو بيانات العملاء أو بيانات الدفع ، وأبرزها أنواع إلكترونية. وكانت الهجمات على النحو التالي:
فدية البضائع
نوع من البرامج الضارة يمنع مستخدمًا شرعيًا من الوصول إلى نظامه ، ويتطلب دفعًا أو فدية لاستعادة الوصول. تم تصميم هجوم برامج الفدية لاستغلال نقاط ضعف النظام والوصول إلى الشبكة. عند إصابة النظام ، تسمح برامج الفدية للمتسللين بمنع الوصول إلى القرص الصلب أو تشفير الملفات.
البرمجيات الخبيثة
البرامج الضارة هي أي برنامج أو رمز تم إنشاؤه بقصد إلحاق الضرر بجهاز كمبيوتر أو شبكة أو خادم. البرامج الضارة هي أكثر أنواع الهجمات الإلكترونية شيوعًا حيث يشمل هذا المصطلح العديد من المجموعات الفرعية مثل برامج الفدية وأحصنة طروادة وبرامج التجسس والفيروسات.
صيد السمك
إنه نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني والرسائل النصية القصيرة والهاتف وتقنيات الهندسة الاجتماعية لخداع الضحية لمشاركة معلومات حساسة ، مثل كلمات المرور أو أرقام الحسابات ، أو تنزيل ملف ضار يقوم بتثبيت فيروسات على جهاز الكمبيوتر أو الهاتف.
هجوم هجوم MITM
نوع من الهجمات الإلكترونية التي تتنصت على محادثة بين مستخدم شبكة وتطبيق ويب. الهدف من هذا الهجوم هو جمع المعلومات في الوقت الحالي ، مثل البيانات الشخصية أو كلمات المرور أو التفاصيل المصرفية ، أو انتحال شخصية طرف واحد من أجل التماس معلومات إضافية أو اتخاذ إجراء سريع.
عبر موقع البرمجة
البرمجة النصية هي هجوم إدخال رمز يقوم فيه المهاجم بإدخال تعليمات برمجية ضارة داخل موقع ويب شرعي ، ثم يتم تشغيل الكود كبرنامج نصي مصاب في متصفح الويب الخاص بالمستخدم ، مما يمكّن المهاجم من سرقة المعلومات الحساسة أو إضفاء الطابع الشخصي على المستخدم. تكون منتديات الويب ولوحات الرسائل والمدونات ومواقع الويب الأخرى التي تسمح للمستخدمين بنشر المحتوى الخاص بهم هي الأكثر عرضة للخطر.
هجوم كلمة المرور
تعد هجمات كلمة المرور هجومًا إلكترونيًا يحاول فيه متطفل سرقة كلمة مرور المستخدم ، وهو أحد الأسباب الرئيسية لخروقات البيانات الشخصية والشركات. استخدم كلمات المرور الموجودة بالفعل عبر مواقع متعددة أو إذا لم يتم تغيير كلمات المرور الخاصة بها بانتظام.
أنظر أيضا: أحد تطبيقات Android في حياتنا
منع الهجوم السيبراني
الهجوم السيبراني هو الاستغلال المتعمد لنظام أو شبكة ، وتستخدم الهجمات الإلكترونية رمزًا ضارًا لتهديد جهاز كمبيوتر أو منطق أو بيانات وسرقة البيانات أو تسريبها أو احتجازها كرهينة. :
- تحقق من الروابط قبل النقر عليها.
- تحقق من عناوين البريد الإلكتروني.
- تحديث البرامج والأنظمة بشكل كامل.
- توفر الأجهزة المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة المتصلة بشبكات الشركة مسارات للتهديدات الأمنية ، ويجب حماية هذه المسارات ببرامج حماية نقطة النهاية المحددة.
- النسخ الاحتياطي للبيانات الخاصة.
- التحكم في الوصول إلى النظام.
- إجراء اختبار الضعف والاختراق.
- احتفظ برسائل البريد الإلكتروني.
- توفير طبقة حماية إضافية للمعاملات التجارية الهامة.
- يساعد برنامج التشفير في جمع البيانات الحساسة وحمايتها.
- استخدم برنامج أمان كلمة المرور يمكن إعداد مصادقة من خطوتين أو أمان كلمة المرور للبرامج الداخلية لتقليل احتمالية اختراق كلمات المرور.
- برنامج مكافحة الفيروسات هو الدفاع الأساسي ضد معظم أنواع البرامج الضارة.
أنظر أيضا: ما هو تطوير البرمجيات الرشيقة
أشهر الهجمات الإلكترونية في العالم
ازداد عدد الهجمات الإلكترونية بشكل مطرد في السنوات الأخيرة ، وفي عام 2016 كان هناك 758 مليون هجوم خبيث ، ومن المتوقع أن تصل تكلفة أضرار الجرائم الإلكترونية إلى 5 تريليونات دولار بحلول عام 2022 ، وفيما يلي أكثر الهجمات الإلكترونية شيوعًا التي حدث فيها الشيء الشهير حول العالم وتسببت في أضرار جسيمة:
- في أكتوبر 2013 ، أعلنت Adobe عن اختراق هائل لبنيتها التحتية لتكنولوجيا المعلومات ، حيث سُرق 2.9 مليون حساب ، وعُثر على ملف آخر على الإنترنت ، ليرتفع عدد الحسابات المتأثرة بالهجوم إلى 150 مليونًا. وهو مشفر بدلاً من التجزئة.
- في أبريل 2011 ، تعرضت شبكة بلاي ستيشن سوني للهجوم ، وخدمة الألعاب متعددة اللاعبين ، وشراء الألعاب عبر الإنترنت ، والتوزيع المباشر لمحتوى العلامة التجارية اليابانية احتوت وأصدرت البيانات الشخصية لـ 77 مليون مستخدم ، وتم اختراق المعلومات المصرفية لآلاف اللاعبين. تم العثور على تسلل ، تم إغلاقه لمدة شهر.
- علم الكوريون الجنوبيون في كانون الثاني (يناير) 2014 أن 100 مليون من تفاصيل بطاقة الائتمان قد سُرقت على مدار عدة سنوات ، وأن 20 مليون حساب مصرفي قد تم اختراقها ، وخوفًا من إفراغ حساباتهم المصرفية ، تم وضع بطاقات ائتمان لأكثر من مليوني كوري جنوبي. منع أو بديل.
أنظر أيضا: أجهزة إلكترونية متعددة المهام لها القدرة على التفاعل من خلال اتصالها بالإنترنت وتحتوي على شاشة لتفاعل المستخدم
بهذا نصل إلى ختام المقال ما هو الهجوم السيبراني؟ تناولت في محتواها تعريف الهجوم الإلكتروني ، ومن أين تأتي تهديدات الهجوم الإلكتروني ، وأهم أنواع الهجمات الإلكترونية ، وطرق منعها ، وناقشنا في مقالنا أشهر الهجمات الإلكترونية. العالم.