ما هو الهجوم السيبراني وما هي انواعه وأسبابة وكيفية مواجهتها والتى تعد حرب على البيانات

ما هو الهجوم السيبراني وما هي انواعه وأسبابة وكيفية مواجهتها والتى تعد حرب على البيانات

غالبا أنك سمعت بمصطلح الهجوم السيبراني من قبل ولكن لم تفهم ما هو بالضبط, في هذا المقال سوف نقوم بتوضيح ما هو الهجوم السيبراني أو الإلكتروني ولماذا يحدث, نتمنى لكم قراءة ممتعة.

لماذا تحدث الهجمات السيبرانية أو الإلكترونية؟

بالإضافة إلى الجرائم الإلكترونية ، يمكن أيضًا ربط الهجمات الإلكترونية بالحرب الإلكترونية أو الإرهاب الإلكتروني ، مثل نشطاء القرصنة. بعبارة أخرى ، يمكن أن تختلف الدوافع. وفي هذه الدوافع ، هناك ثلاث فئات رئيسية: جنائية ، وسياسية ، وشخصية.

يسعى المهاجمون ذوو الدوافع الإجرامية إلى تحقيق مكاسب مالية من خلال سرقة الأموال أو سرقة البيانات أو تعطيل الأعمال. وبالمثل ، فإن الدافع الشخصي ، مثل الموظفين الحاليين أو السابقين الساخطين ، سيأخذون المال أو البيانات أو مجرد فرصة لتعطيل نظام الشركة. ومع ذلك ، فهم يسعون في المقام الأول إلى القصاص. يسعى المهاجمون ذوو الدوافع الاجتماعية والسياسية إلى الاهتمام بقضاياهم. ونتيجة لذلك ، فإنهم يجعلون هجماتهم معروفة للجمهور – المعروف أيضًا باسم القرصنة.

تشمل الدوافع الأخرى للهجوم الإلكتروني التجسس لاكتساب ميزة غير عادلة على المنافسين – والتحديات الفكرية.

من يقف وراء الهجمات السيبرانية – الإلكترونية؟

يمكن للمنظمات الإجرامية والجهات الحكومية والأفراد شن هجمات إلكترونية ضد الشركات. تتمثل إحدى طرق تصنيف مخاطر الهجمات الإلكترونية في التهديدات الخارجية مقابل التهديدات الداخلية.

التهديدات الخارجية

التهديدات السيبرانية الخارجية تتضمن ما يلي:

  • المجرمين المنظمين أو الجماعات الإجرامية
  • قراصنة محترفون ، مثل الجهات الفاعلة التي ترعاها الدولة
  • المتسللين الهواة ، مثل الهاكرز

التهديدات الداخلية

يمثل التهديدات الداخلية المستخدمون الذين لديهم حق الوصول المصرح به والمشروع إلى أصول الشركة وإساءة استخدامها إما عن قصد أو عن غير قصد, حيث يشملون:

  • الموظفين الغير مهتمين بالسياسات والإجراءات الأمنية
  • الموظفين الحاليين أو السابقين الساخطين
  • شركاء العمل أو العملاء أو المقاولون أو الموردون الذين لديهم وصول إلى النظام

ماذا يستهدف المهاجمون السيبرانيون؟

تحدث الهجمات السيبرانية – الإلكترونية لأن المنظمات أو الجهات الحكومية أو الأشخاص العاديين يريدون شيئًا واحدًا أو أكثر ، مثل:

  • البيانات المالية للأعمال
  • قوائم العملاء
  • بيانات العميل المالية
  • قواعد بيانات العملاء ، بما في ذلك معلومات التعريف الشخصية (PII)
  • عناوين البريد الإلكتروني وبيانات اعتماد تسجيل الدخول
  • الملكية الفكرية ، مثل الأسرار التجارية أو تصميمات المنتجات
  • الوصول إلى البنية التحتية لتكنولوجيا المعلومات
  • خدمات تكنولوجيا المعلومات لقبول المدفوعات المالية
  • البيانات الشخصية الحساسة
  • الدوائر الحكومية والوكالات الحكومية الأمريكية

ما هي الأنواع الشائعة للهجمات السيبرانية؟

في المشهد الرقمي المتصل الحالي ، يستخدم مجرمو الإنترنت أدوات متطورة لشن هجمات إلكترونية ضد المؤسسات. تشمل أهداف هجومهم أجهزة الكمبيوتر الشخصية وشبكات الكمبيوتر والبنية التحتية لتكنولوجيا المعلومات وأنظمة تكنولوجيا المعلومات. وبعض أنواع الهجمات الإلكترونية الشائعة هي:

مستتر طروادة: يخلق حصان طروادة المستتر ثغرة أمنية في الباب الخلفي في نظام الضحية ، مما يسمح للمهاجم بالحصول على تحكم عن بعد وشبه كامل. غالبًا ما يستخدم المهاجمون لربط مجموعة من أجهزة الكمبيوتر الخاصة بالضحايا بشبكة الروبوتات أو شبكة الزومبي ، ويمكنهم استخدام حصان طروادة في جرائم الإنترنت الأخرى.

هجوم البرمجة النصية عبر المواقع (XSS): تقوم هجمات XSS بإدخال تعليمات برمجية ضارة في موقع ويب شرعي أو برنامج نصي للتطبيق للحصول على معلومات المستخدم ، وغالبًا ما تستخدم موارد ويب تابعة لجهات خارجية. كثيرًا ما يستخدم المهاجمون JavaScript لهجمات XSS ، ولكن يمكن أيضًا استخدام Microsoft VCScript و ActiveX و Adobe Flash.

رفض الخدمة (DoS): تقوم هجمات DoS وهجمات رفض الخدمة الموزعة (DDoS) بإغراق موارد النظام وإرباكها ومنع الاستجابات لطلبات الخدمة ، مما يقلل من قدرة النظام على الأداء. غالبًا ما يكون هذا الهجوم إعدادًا لهجوم آخر.

حفر الأنفاق (DNS): يستخدم مجرمو الإنترنت طريقة حفر الأنفاق DNS ، وهو بروتوكول معاملات ، لتبادل بيانات التطبيق ، مثل استخراج البيانات بصمت أو إنشاء قناة اتصال مع خادم غير معروف ، مثل تبادل الأوامر والتحكم (C&C).

البرمجيات الخبيثة: البرمجيات الخبيثة هي عبارة عن برامج ضارة يمكن أن تجعل الأنظمة المصابة غير صالحة للعمل. تدمر معظم متغيرات البرامج الضارة البيانات عن طريق حذف أو مسح الملفات المهمة لقدرة نظام التشغيل على العمل.

التصيد: تحاول عمليات الخداع الاحتيالي (التصيد) سرقة بيانات اعتماد المستخدمين أو البيانات الحساسة مثل أرقام بطاقات الائتمان. في هذه الحالة ، يرسل المحتالون رسائل بريد إلكتروني للمستخدمين أو رسائل نصية مصممة لتبدو وكأنهم قادمون من مصدر شرعي ، باستخدام ارتباطات تشعبية مزيفة.

برامج الفدية: برامج الفدية عبارة عن برنامج ضار متطور يستفيد من نقاط ضعف النظام ، ويستخدم تشفيرًا قويًا للاحتفاظ بالبيانات أو وظائف النظام كرهائن. يستخدم مجرمو الإنترنت برامج الفدية للمطالبة بالدفع مقابل إطلاق النظام. التطور الأخير في برامج الفدية هو إضافة لأساليب الابتزاز.

حقن لغة الإستعلام الهيكلية SQL: تعمل هجمات حقن لغة الإستعلام الهيكلية (SQL) على تضمين تعليمات برمجية ضارة في التطبيقات المعرضة للخطر ، مما يؤدي إلى نتائج استعلام قاعدة البيانات الخلفية وتنفيذ أوامر أو إجراءات مشابهة لم يطلبها المستخدم.

استغلال يوم الصفر: تستفيد هجمات الاستغلال يوم الصفر من نقاط ضعف الأجهزة والبرامج غير المعروفة. يمكن أن توجد نقاط الضعف هذه لأيام أو شهور أو سنوات قبل أن يتعرف المطورون على العيوب.

ما الذي يمكن أن تفعله الهجمات السيبرانية – الإلكترونية؟

يمكن للهجمات السيبرانية – الإلكترونية إذا نجحت أن تلحق الضرر بالمؤسسات. يمكن أن تتسبب في تعطل ثمين ، وفقدان البيانات أو التلاعب بها ، وخسارة الأموال من خلال الفدية. علاوة على ذلك ، يمكن أن يؤدي التوقف عن العمل إلى انقطاعات كبيرة في الخدمة وخسائر مالية.

على سبيل المثال:

  • يمكن أن تتسبب هجمات DoS و DDoS والبرامج الضارة (الخبيثة) في تعطل النظام أو الخادم.
  • يمكن أن تقوم هجمات حفر الأنفاق DNS وهجمات حقن SQL بتغيير أو حذف أو إدراج أو سرقة البيانات في النظام.
  • تسمح هجمات التصيد الإحتيالي والإستغلال في اليوم صفر للمهاجمين بالدخول إلى النظام لإحداث ضرر أو سرقة معلومات قيمة.
  • يمكن لهجمات برامج الفدية تعطيل النظام حتى تدفع الشركة للمهاجم فدية.

كيف يمكن الحد من الهجمات السيبرانية – الإلكترونية

يمكن للمنظمات الحد من الهجمات الإلكترونية من خلال نظام أمان إلكتروني فعال. الأمن السيبراني هو ممارسة حماية الأنظمة الهامة والمعلومات الحساسة من الهجمات الرقمية ، بما في ذلك التكنولوجيا والأشخاص والعمليات. يمنع نظام الأمن السيبراني الفعال ويكشف ويبلغ عن الهجمات الإلكترونية باستخدام تقنيات الأمن السيبراني الرئيسية وأفضل الممارسات ، بما في ذلك:
  • إدارة الهوية والوصول (IAM)
  • منصة أمان بيانات شاملة
  • المعلومات الأمنية وإدارة الأحداث (SIEM)
  • أجهزة الأمن الهجومية والدفاعية واستخبارات التهديد

لماذا يعتبر الأمن السيبراني مهمًا؟

يمكن أن تؤدي الجرائم السيبرانية – الإلكترونية إلى تعطيل وإتلاف أعمال الشركات. في عام 2021 ، على سبيل المثال ، بلغ متوسط تكلفة خرق البيانات 4.24 مليون دولار أمريكي على مستوى العالم و 9.05 مليون دولار أمريكي في الولايات المتحدة. تشمل هذه التكاليف اكتشاف الانتهاك والرد عليه ، وتكلفة التوقف عن العمل وفقدان الإيرادات ، والأضرار طويلة المدى التي تلحق بسمعة الشركة وعلامتها التجارية. وفي حالة المعلومات الشخصية المخترقة ، يمكن أن يؤدي ذلك إلى فقدان ثقة العملاء والغرامات التنظيمية وحتى الإجراءات القانونية.

اترك تعليقاً