ما الفرق بين القرصنة والتصيد الاحتيالي؟
نظرًا لأنني كلفت نفسي بجرأة بمهمة شرح القرصنة والتصيد الاحتيالي ، أشعر أنني مضطر إلى تعريف كلا المصطلحين بإيجاز لأنه ، كما نقل عن أينشتاين مرات لا تحصى ، “إذا كنت لا تستطيع شرح ذلك ببساطة ، فأنت لا تفهمه جيدًا بما فيه الكفاية . “
القرصنة هي استغلال الثغرات للوصول إلى شيء لا يمكنك الوصول إليه عادةً.
التصيد الاحتيالي يتنكر كمصدر جدير بالثقة في محاولة لإغراء المستخدم لتقديم معلومات حساسة مثل اسم المستخدم وكلمة المرور ورقم بطاقة الائتمان وما إلى ذلك.
محتويات المقال
ماهو الفرق بين القرصنة والتصيد الاحتيالي؟
يرتبط القرصنة والتصيد الاحتيالي من حيث أنهما طريقتان للحصول على المعلومات ، لكنهما يختلفان في اختيار الأساليب. يحدث التصيد الاحتيالي ، الذي يعد في النهاية اختراقًا ، عندما يتعرض المستخدم للطعم من خلال بريد إلكتروني أو مكالمة هاتفية أو ربما رسالة نصية ويتم خداعه للرد “طواعية” بالمعلومات. إن وسائل الحصول على المعلومات ليست أكثر تعقيدًا من جعل البريد الإلكتروني أو موقع الويب الخاص بالتصيد الاحتيالي يبدو رسميًا بما يكفي لخداع الضحية.
في عملية الاختراق ، يتم استخراج المعلومات بشكل لا إرادي ، مما يجبر الجاني على الاستيلاء أولاً على نظام الكمبيوتر الخاص بك ، من خلال القوة الغاشمة أو أساليب أكثر تعقيدًا ، للوصول إلى البيانات الحساسة – وهذا ليس هو الحال مع التصيد الاحتيالي. يمكن للقراصنة أيضًا استخدام التصيد الاحتيالي كمتجه في هجوم بهدف الحصول على معلومات شخصية تساعد في تسهيل اقتحامهم. بكل إنصاف ، هناك قراصنة أخلاقيون – يُعرفون بالاختراق أو مختبري القلم – يهاجمون الأنظمة نيابة عن المالكين لاستكشاف وتوثيق نقاط الضعف الأمنية. بالمناسبة ، غالبًا ما يستخدم مصطلح “المتسلل” لوصف العبث الحميدة ، وبفضل بول جراهام جزئيًا ، أصبح مصطلحًا لوصف أي شخص يقوم باختراق الكود.
من هم الضحايا؟
يمكن أن يكون أي فرد أو مؤسسة – صغيرة أو كبيرة ، عبر جميع القطاعات وفي أي بلد – عرضة للخطر. يمكن أن تشمل الدوافع وراء هذه الهجمات التجسس – سرقة الأسرار – أو أن تكون نقدية. الهدف الرئيسي لصوص الإنترنت هو خوادم المنظمة – حيث يتم تخزين البيانات ، وحيث يكمن قدر الذهب في شكل بيانات حساسة. وللأسف ، تشير أحدث الإحصائيات الواردة في تقرير تحقيقات خرق بيانات Verizon (DBIR) لعام 2014 ، وهو استطلاع Verizon السنوي للقرصنة ، إلى أن الوقت الذي تستغرقه تكنولوجيا المعلومات لاكتشاف الاختراق الرقمي يمكن قياسه بالأشهر بدلاً من الأيام أو الساعات.
أمثلة على القرصنة والتصيد الاحتيالي
هل تتذكر عندما تبخر كاتب Gizmodo ، الحياة الرقمية الكاملة لـ Mat Honan في غضون ساعات؟ كان هذا في النهاية اختراقًا تم تمكينه إلى حد كبير من خلال العديد من مخططات التصيد المعقدة للغاية.
إليكم قصة أخرى كاشفة عن زوجين تعرضا لاختراق بريد إلكتروني ، حيث قاما بتسليم جميع بياناتهما الحساسة إلى المخترق.
ومن الأمثلة على التصيد الاحتيالي عندما تلقى مليوني شخص بريدًا إلكترونيًا مزيفًا من بائع تجزئة حول طلب قيد المعالجة. أولئك الذين أخذوا الطُعم عن غير قصد قاموا بتنزيل البرامج الضارة التي أصابت أجهزة الكمبيوتر الشخصية الخاصة بهم.
وما زلنا جميعًا لا نستطيع التوقف عن الحديث عنه – أكبر خرق لأمن التجزئة في تاريخ الولايات المتحدة ، والذي كشف أكثر من 70 مليون من المعلومات الشخصية للمستخدمين – كان يحتوي على عناصر من كل من التصيد الاحتيالي والقرصنة.
الخاتمة – القرصنة والتصيد الاحتيالي
على الرغم من أن القرصنة قد اكتسبت بالفعل سمعة سيئة وسمعة طويلة ، إلا أن التصيد الاحتيالي أصبح الآن من أهم 3 تهديدات لخرق البيانات، وهو يستحق المزيد من الاستكشاف والتعليم. إنه هجوم أصبح أكثر شيوعًا ، حيث يصعب التمييز بين رسائل البريد الإلكتروني المزورة والرسائل الحقيقية. أعلم أنني تلقيت عدة رسائل بريد إلكتروني احتيالية في العام الماضي ، بل إنني نقرت على الرابط تقريبًا. وفقًا لـ DBIR ، قفزت هجمات التصيد أو الهجمات الاجتماعية المهندسة بنسبة 52٪ في عام 2012.