ما هو الهجوم السيبراني وكيفية منعه، منذ اكتشاف الإنترنت وبعد إدخال التقنيات الحديثة في كل ركن من أركان حياة الإنسان، أصبحت الرقمنة شعار العصر، وأساس تطوره، وعلى الرغم من المزايا التي يوفرها هذا التطور، كونه خلقت نوعًا من الجرائم الحديثة تسمى الجرائم الإلكترونية، والتي تنشأ من الهجمات الإلكترونية على أسهم الشركات والمؤسسات والأفراد وغيرها، وفي هذا المقال سنتعرف على ماهية الجرائم الإلكترونية. الهجوم وكيفية منعه وكل ما يرتبط به.
ما هو الهجوم السيبراني
الهجوم الإلكتروني، أو ما يُعرف بالهجوم الإلكتروني، هو هجوم يقوم به مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة أو أنظمة كبيرة جدًا مثل تلك الخاصة بالشركات الكبيرة، ويمكن أن يؤدي هذا الهجوم إلى إيقاف تشغيل أجهزة الكمبيوتر الضارة، سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى، ويمكن لهؤلاء المجرمين أيضًا استخدام أنظمة أو شبكات الأجهزة المخترقة عن عمد باستخدام تعليمات برمجية ضارة لخرق الكمبيوتر أو البيانات وسرقة بياناتهم أو تسريبها أو احتجازها كرهينة. فدية أو تخريب أو أغراض أخرى.
ما هي أسباب الهجوم السيبراني
تحدث الهجمات الإلكترونية لعدة أسباب، وكل هذه الأسباب مرتبطة بالشخص الذي يرتكب الجريمة أو الجهة التي تقف وراء ذلك الشخص، سواء كان الجاني شخصًا طبيعيًا أم مؤسسة، ومن بين هذه الأسباب
- احصل على معلومات مالية عن شخص أو منظمة.
- معلومات العميل المالية مثل معلومات بطاقة الائتمان.
- تلقي بيانات شخصية سرية لغرض استخدامها.
- احصل على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
- اختراق قاعدة العملاء.
- التعرف على قوائم العملاء التي تتعامل معهم الشركات المنافسة.
- اضطراب البنية التحتية لتكنولوجيا المعلومات
- الوصول إلى خدمات تكنولوجيا المعلومات مثل القدرة على قبول المدفوعات عبر الإنترنت.
- الحصول على حقوق الملكية الفكرية مثل الأسرار التجارية أو تصميمات المنتجات.
- غالبًا ما تكون الهجمات الإلكترونية التي تواجهها الشركات مدفوعة، من بين أمور أخرى، المادية أو سرقة المشاريع ومعلومات العملاء.
- محاولة التجسس كالتجسس على المنافسين.
أنواع المهاجمين
ينقسم المهاجمون عبر الإنترنت عمومًا إلى فئتين، سواء كان الهجوم موجهًا ضد أفراد أو منظمات، وهما
- المهاجمون الداخليون هؤلاء هم الأشخاص الذين هم على اتصال مباشر مع الشخص المستهدف أو يعملون في شركة تتعرض للهجوم، بغض النظر عما إذا كان هؤلاء الأشخاص لديهم وصول مادي أو عن بعد إلى بيانات الشركة أو الشخص المستهدف، وكذلك الأعمال يمكن للشركاء والعملاء والموردين والمقاولين الذين يتمتعون بإمكانية الوصول إلى الأصول المهمة لأعمال الشخص أو الشركة أن يشكلوا أيضًا تهديدًا للهجوم.
- المهاجمون الخارجيون هذه هي مصادر مختلفة، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية، أو المتسللين الخبثاء أو غير المحترفين، أو المتسللين الهواة، الذين يشار إليهم أحيانًا باسم البرامج النصية للأطفال.
أنواع الهجمات الإلكترونية
عادةً ما يستخدم مجرمو الإنترنت طرقًا مختلفة لشن هجوم إلكتروني، حيث تتعلم المجموعات المهاجمة عادةً الوصول إلى نقاط ضعف البرامج أو تطوير برامج لهذا الغرض، وتختلف أنواع الهجمات اعتمادًا على نوع المهمة أو الغرض. الكمبيوتر الذي يتعرض للهجوم، فالأجهزة الكبيرة التي تدافع عن نفسها بأنظمة أمنية عالية تتطلب فريق قرصنة مؤهل ومدرب، والأنواع التالية هي الأكثر استخدامًا وهي
- البرامج الضارة يشمل مصطلح “البرامج الضارة” أنواعًا مختلفة من الهجمات، حيث تستغل البرامج الضارة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على ارتباط خطير أو مرفق بريد إلكتروني يستخدم لتثبيت برامج ضارة داخل النظام، وأهمها
- الفيروسات تصيب التطبيقات التي تنضم إلى تسلسل التهيئة، ويكرر الفيروس ويصيب تعليمات برمجية أخرى في نظام الكمبيوتر.
- الديدان على عكس الفيروسات، فهي لا تهاجم المضيف ؛ إنها برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
- برامج الفدية نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية وتهدد بنشرها أو حذفها إذا لم يتم دفع الفدية.
- برامج التجسس نوع من البرامج يتم تثبيته لجمع معلومات حول المستخدمين أو أنظمتهم أو عاداتهم في التصفح وإرسال البيانات إلى مستخدم بعيد.
- التصيد الاحتيالي تعتبر هجمات التصيد الاحتيالي شائعة جدًا وتتضمن إرسال أعداد كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين مطمئنين متنكرين في شكل رسائل من مصدر موثوق. غالبًا ما تبدو رسائل البريد الإلكتروني الخادعة شرعية، ولكنها تربط المستلم بملف أو برنامج نصي ضار. مصممة لتزويد المهاجمين بإمكانية الوصول إلى جهاز كمبيوتر للتحكم فيه.
- هجمات MitM يحدث هذا عندما يعترض مهاجم معاملة بين طرفين، ويتم القبض عليه في المنتصف، ومن خلال الموقع الرسميك، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها، مما يؤدي إلى مقاطعة حركة المرور.
- هجوم DOS، الرفض الموزع للخدمة (DDoS) والذي يعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق بعض الفوضى من أجل زيادة تنزيل الموارد وعرض النطاق الترددي، ونتيجة لذلك، يتعذر على النظام معالجة وتنفيذ الأنشطة المشروعة. الطلبات، وتهاجم DoS الموارد المشبعة. يهدف النظام إلى إحباط الاستجابة لطلبات الخدمة، ويتم إطلاق هجوم DDoS من عدة مضيفين مصابين بهدف التسبب في رفض الخدمة وإغلاق النظام، مما يمهد الطريق لهجوم آخر لدخول الشبكة.
- حقن SQL يحدث هذا عندما يقوم المهاجم بحقن تعليمات برمجية ضارة في خادم باستخدام لغة استعلام SQL Server لإجبار الخادم على توفير معلومات محمية.
- استغلال يوم الصفر يتم استغلال ثغرة أمنية في الشبكة عندما تكون جديدة، وقبل إصدار التصحيح للشبكة أو نشرها، ينتقل المهاجمون في يوم الصفر إلى ثغرة يتم اكتشافها خلال فترة زمنية قصيرة عندما لا يكون هناك وقائي عمل. تدابير لحمايته.
- هجوم كلمة المرور هذه هي الشرح طريقة الأكثر شيوعًا لمصادقة الوصول إلى نظام معلومات آمن، مما يجعله هدفًا جذابًا للهجمات عبر الإنترنت.تستخدم كلمات المرور المهاجمة مجموعة متنوعة من الطرق لتحديد كلمة مرور فردية، مثل استخدام الهندسة الاجتماعية، والوصول إلى كلمة مرور قاعدة البيانات، الخ …
- عبر موقع البرمجة. يرسل هجوم البرمجة النصية عبر المواقع نصوصًا ضارة إلى محتوى من مواقع ويب موثوقة، ويتم إرفاق الشفرة الضارة بالمحتوى الديناميكي المرسل إلى متصفح الضحية.
- الجذور الخفية مثبتة داخل برنامج شرعي، حيث يمكنهم الحصول على جهاز تحكم عن بعد، والوصول إلى مستوى التحكم على النظام، ثم يستخدم المهاجم الجذور الخفية لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد واسترداد البيانات الحساسة.
ضرر الهجوم الإلكتروني
بشكل عام، يكون الضرر الناجم عن الهجمات الإلكترونية كبيرًا جدًا في حالة نجاح الاختراق، ويمكن أن تتراوح أضراره من انتهاكات طفيفة إلى خسائر مالية خطيرة، وهناك العديد من مناطق الضرر المتوقع، والخمس التالية هي الأكثر اشتباهًا في الضربة المجالات وهي
- الخسائر المالية تتمثل في سرقة الأموال أو الحسابات المصرفية للشركات أو البطاقات الائتمانية أو الأموال عن طريق ابتزاز الأفراد والمشاهير.
- فقدان الإنتاجية خاصة بالنسبة للشركات، يمكن أن تهدد سرقة أسرار الشركة ومنتجاتها تدميرها الإنتاجي.
- الإضرار بالسمعة من حيث جودة المنتج الذي تقدمه المؤسسة، أو الإضرار بالسمعة الشخصية لأشخاص مشهورين من خلال ملفات شخصية مسروقة.
- المسؤولية القانونية إن سرقة أو محاولة تزوير بيانات الشركة يهدد التزامات الشركة بموجب القوانين المفروضة عليها وبالتالي يعرض الشركة للمسؤولية القانونية.
- قضايا استمرارية العمل هذا أمر متوقع أن تهدد سرقة أسرار الشركة أو نهب أموالها أو حساباتها المصرفية، إلخ، بقاء الشركات.
كيفية منع الهجوم السيبراني
بشكل عام، هناك إجراءات بسيطة وغير مكلفة يمكن اتخاذها للحد من مخاطر هجوم إلكتروني مكلف، وينطبق معظمها على الشركات والمؤسسات حيث أن الأفراد أقل تعرضًا لهذه المخاطر، ومن بين هذه الإجراءات ما يلي
- تدريب الموظفين على مبادئ الأمن السيبراني الأساسية.
- مطالبة جميع الموظفين بتغيير كلمات المرور الخاصة بهم بانتظام.
- التحكم في الوصول المادي لأجهزة الكمبيوتر ومكونات الشبكة داخل الشركة.
- تقييد وصول الموظف إلى البيانات.
- تقييد إذن الموظف لتثبيت البرنامج.
- النسخ الاحتياطي وحماية جميع البيانات والمعلومات التجارية الهامة الخاصة بك.
- قم بتثبيت وتحديث جدران الحماية المضادة للفيروسات على كل جهاز كمبيوتر تستخدمه في العمل.
- تثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة فور توفرها.
- حماية شبكات الواي فاي الخاصة بالشركات.
- تتبع حسابات المستخدمين الفردية لكل موظف.
- تأكد من تمكين تشفير الشبكة وأن البيانات مشفرة عند تخزينها أو نقلها عبر الإنترنت.
- قم بتثبيت برامج الأمان على أجهزة الكمبيوتر والأجهزة الخاصة، سواء كانت خاصة بالشركات أو الأجهزة الشخصية.
- تأكد من برمجة نظام التشغيل وبرنامج الأمان لديك للتحديث تلقائيًا، حيث قد تحتوي التحديثات على تحديثات أمان مهمة.
- استخدم عبارات مرور معقدة بدلاً من كلمات مرور يمكن التنبؤ بها.
- ابق على اطلاع على أحدث عمليات الاحتيال والتهديدات الأمنية لمعرفة التكتيكات التي يطورها هؤلاء المجرمون.
أشهر الهجمات الإلكترونية
منذ اكتشاف نقاط الضعف في نهاية القرن الماضي، نفذ مجرمو الإنترنت في جميع أنحاء العالم عمليات قرصنة، بلغت تكلفتها حتى هذا العام تريليونات الدولارات. الأتى
- واجهت وكالة جمع الأدوية الأمريكية خرقًا للبيانات أدى إلى اختراق المعلومات الشخصية لـ 25 مليون مريض وأجبر AMCA على تقديم طلب الحماية من الإفلاس.
- تم إجبار Target على دفع 18.5 مليون دولار كتعويض بعد أن اخترق قراصنة 41 مليون حساب لبطاقات الائتمان والخصم، مما أثر على 60 مليون عميل.
- في عام 2000، كان مايكل كولسي، المعروف أيضًا باسم MafiaBoy، يبلغ من العمر 15 عامًا عندما دبر هجوم DDoS على عدد من المواقع التجارية البارزة، بما في ذلك Amazon و CNN و eBay و Yahoo، مما أدى إلى خسائر بقيمة 1.2 مليار دولار.
- في عام 1999، كان جوناثان جيمس يبلغ من العمر 15 عامًا عندما تمكن من اختراق أجهزة كمبيوتر وزارة الدفاع الأمريكية، وتثبيت باب خلفي على خوادمها، وباستخدام المعلومات المسروقة، تمكن جيمس من سرقة جزء من برنامج ناسا، الأمر الذي كلف وكالة أبحاث الفضاء. 41000 دولار.
وهكذا وصلنا إلى نهاية مقالتنا بعنوان “ما المقصود بالهجوم الإلكتروني وكيفية منعه”، وبفضل ذلك علمنا بمعرفة ماهية الهجوم الإلكتروني وأسبابه وأنواعه وأضراره وأنواع المهاجمين الذين يقومون به، وكذلك كيفية منع هذا الهجوم وأشهر الهجمات الإلكترونية التي حدثت حول العالم.