الأساليب الشائعة المستخدمة لتهديد الأمن السيبراني

وغالبا ما ينتشر البرنامج الضار عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل روابط ملغومة ، ويمكن استخدامه من قبل المهاجمين لكسب المال أو في الهجمات الإلكترونية ذات الدوافع السياسية.

يتم تعريف الأمن السيبراني غالباً بأنه ممارسات الدفاع عن أجهزة الحاسوب والعديد من الخوادم والأجهزة المحمولة والأنظمة الإلكترونية والشبكات والبيانات من الهجمات الخبيثة ويعرف باسم أمن المعلومات أو أمن المعلومات الإلكترونية ويضاف الي مصطلح الأمن السيبراني مجموعة متنوعة من السياقات التي تتطور مفاهيمها كل يوم بناء على حجم التهديدات التي يعاني منها العالم ككل.
في هذا المقال نذكر بعض الأساليب المستخدمة لتهديد الأمن السيبراني.

الأساليب الشائعة المستخدمة لتهديد الأمن السيبراني

من أهم الاساليب التي تهدد الأمن السيبراني هي البرامج الضارة وهي واحدة من التهديدات السيبرانية الأكثر شيوعا على مستوى العالم، والبرمجيات الخبيثة هي البرامج التي صنعت لتعطيل أو اتلاف أجهزة الحاسوب المستهدفة على وجه الخصوص وبالعموم فجميع الأجهزة التقنية يمكن استهدافها سيبرانياً.

وغالبا ما ينتشر البرنامج الضار عبر مرفق بريد إلكتروني غير مرغوب فيه أو تنزيل روابط ملغومة، ويمكن استخدامه من قبل مجرمي الإنترنت لكسب المال أو في الهجمات الإلكترونية ذات الدوافع السياسية.

مجالات عمل الأمن السيبراني

يندرج تحت مفهوم الأمن السيبراني مصطلح الأمن التشغيلي التي يدرس جميع العمليات والقرارات المتعلقة بمعالجة وحماية أصول البيانات وكذلك يتطرق الي جميع الأذونات لدى المستخدمين عند الوصول إلى شبكة تقنية ويدرس الإجراءات التي تحدد كيف وأين يمكن تخزين البيانات أو مشاركتها، ويتم تحديد كيفية استرداد البيانات بعد المشاكل التقنية والاختراقات واستمرارية العمل بها.

أنواع البرامج الضارة

هناك عدد من أنواع البرامج الضارة المختلفة، بما في ذلك:

الفيروس:

 وهو برنامج ذاتي النسخ يرتبط بملف نظيف وينتشر في جميع أنحاء نظام الكمبيوتر، ويصيب الملفات بشفرة ضارة.

حصان طروادة:

وهو نوع من البرامج الضارة التي يتم إخفاؤها ضمن البرامج الآمنة والجيدة حيث يقوم المخترقون بخداع المستخدمين لتحميل حصان طروادة على أجهزة الكمبيوتر الخاصة بهم حيث أنها تسبب الضرر أو الاتلاف أو جمع البيانات.

برامج التجسس:

 برنامج يسجل سراً ما يفعله المستخدم، بحيث يمكن للمخترقين الاستفادة من هذه المعلومات وعلى سبيل المثال ، يمكن للمخترق التقاط تفاصيل بطاقة الائتمان واستخدامها لصالحه الشخصي.

البرامج الضارة التي تغلق ملفات المستخدم وبياناته، مع التهديد بمحوها ما لم يتم دفع فدية.

الإعلان عن البرامج التي يمكن استخدامها لنشر البرمجيات الخبيثة.

شبكات البوت نت:

 شبكات من البرامج الضارة التي تصيب أجهزة الكمبيوتر ويتمكن المخترقون من استخدامها لأداء المهام عبر الإنترنت دون إذن من المستخدم.

ومن الأساليب الشائعة المستخدمة لتهديد الأمن السيبراني أيضا ما يلي:

حقن SQL

حقن SQL او ما يعرف في “استعلام اللغة ” وهو نوع من الهجوم الإلكتروني المستخدمة للسيطرة وسرقة البيانات من قاعدة البيانات حيث يستغل المخترقون نقاط الضعف في التطبيقات المستندة إلى البيانات لإدراج تعليمات برمجية ضارة في قاعدة البينات عبر بيان SQL الضار وهذا ما يتيح لهم الوصول إلى المعلومات الحساسة الموجودة في قاعدة البيانات.

وهناك مصطلح “التصيد الاحتيالي وهو عندما يستهدف المخترقون الضحايا برسائل البريد الإلكتروني التي يبدو أنها من شركة مشروعة تطلب معلومات حساسة.

وغالبا ما تستخدم هجمات التصيد الاحتيالي لخداع الأشخاص لتسليم بيانات بطاقات الائتمان وغيرها من المعلومات الشخصية.

مصطلح رجل في الوسط

وهو نوع من التهديد السيبراني حيث يعترض المخترق الاتصال بين شخصين من أجل سرقة البيانات على سبيل المثال، على شبكة WiFi غير آمنة، يمكن للمهاجم اعتراض البيانات التي يتم تمريرها من جهاز الضحية والشبكة.

هجوم رفض الخدمة

هجوم الحرمان من الخدمة هو المكان الذي يمنع فيه المهاجمون نظام الكمبيوتر من تلبية الطلبات المشروعة من خلال سحق الشبكات والخوادم مع حركة المرور وهذا يجعل النظام غير قابل للاستخدام، مما يمنع المؤسسة من القيام بمهام حيوية

Dridex

Dridex هو حصان طروادة المالي مع مجموعة من القدرات، ويصيب أجهزة الكمبيوتر وهذه البرامج قادرة على سرقة كلمات السر والتفاصيل المصرفية والبيانات الشخصية التي يمكن استخدامها في المعاملات والتي قد تسبب خسائر مالية هائلة تصل إلى مئات الملايين.

بعض البرمجيات الخبيثة يتم اطلاقها لتحدث ضرراً بالغاً بمنظومات الخصوم والبعض الآخر يتم اطلاقه للكسب التجاري حيث تقوم المؤسسات بإطلاق مضاد لهذه البرمجيات مدفوع الثمن ما يمكنها من كسب ثروة كبيرة في مدة قصيرة.
لذا يجب الحذر والحذر من عمليات الاختراق والاستهداف من خلال تجنب وتلاشي الأسباب التي يمكن من خلالها العبث واستهداف أجهزتنا التقنية المختلفة.

التصنيفات:
الوسوم:
شارك المقالة :
Facebook
Twitter
LinkedIn
Pinterest
WhatsApp
آخر المقالات
آخر دوراتنا
اشترك معنا هنا لتصلك آخر الاخبار والمستجدات التقنية