ما هو الهجوم الالكتروني

ما هو الهجوم الالكتروني , مما لا شك فيه أن هذا الموضوع من أهم وأفضل الموضوعات التي يمكن أن أتحدث عنها اليوم، حيث أنه موضوع شيق ويتناول نقاط حيوية، تخص كل فرد في المجتمع، وأتمنى من الله عز وجل أن يوفقني في عرض جميع النقاط والعناصر التي تتعلق بهذا الموضوع.

ما هو الهجوم السيبراني ، تحتل الهجمات الإلكترونية المرتبة الخامسة في قائمة المخاطر العالمية في عام 2020 وأصبحت معيارًا جديدًا في القطاعين العام والخاص ، وتستمر هذه الصناعة عالية المخاطر في النمو في عام 2021 ، حيث أن الهجمات الإلكترونية عبر إنترنت من المتوقع أن تتضاعف الأشياء وحدها بحلول عام 2025 من خلال هذه المقالة ، سيتحدث موقع مقالاتي عن تعريف الهجوم السيبراني بشيء من التفصيل.

من أين تأتي الهجمات الإلكترونية؟

تعتبر العديد من الهجمات الإلكترونية انتهازية ، حيث يكتشف المتسللون ويستغلون نقاط الضعف في دفاعات نظام الكمبيوتر. قد يتضمن ذلك العثور على عيوب في رمز موقع الويب ، مما يسمح لهم بإدخال الكود الخاص بهم ثم تجاوز عمليات الأمان أو المصادقة. قد يعني أيضًا أنهم يقومون بتثبيت برامج ضارة. إنها برامج مصممة خصيصًا لإتلاف النظام عبر موقع طرف ثالث ضعيف. مصدر الهجمات الإلكترونية هو من خلال أخطاء شائعة مثل اختيار المستخدم لكلمة مرور سهلة التخمين ، أو عدم تغيير كلمة المرور الافتراضية على شيء مثل جهاز التوجيه. يعتبر التصيد الاحتيالي طريقة شائعة للوصول إلى النظام ، وهذا يتضمن استخراج المعلومات الشخصية تحت ذرائع مضللة.[1]

عند تحريك المؤشر فوق ارتباط تشعبي ، يتغير السهم إلى يد صغيرة تشير إلى الارتباط

ما هو الهجوم السيبراني؟

يُطلق على الهجوم السيبراني اسم الهجوم السيبراني ، ويتم تعريفه على أنه محاولة من قبل فرد أو مجموعة لتهديد نظام كمبيوتر أو شبكة أو جهاز ، بقصد التسبب في ضرر محدد ، ومن المحتمل أن تكون هذه الهجمات ضد الحكومات ، الشركات أو الأفراد وليست بالضرورة منتشرة على نطاق واسع ، وتشير بعض الدراسات إلى أن الهجوم الإلكتروني يمكن أن يشل نظام الكمبيوتر بالكامل ، مما يعني أن الشركة تخسر المال بسبب عدم إمكانية الوصول إلى موقع الويب الخاص بها ، أو يمكن أن تمنع وكالة حكومية من تقديم خدمة أساسية ، و قد يؤدي إلى سرقة كميات كبيرة من البيانات الحساسة والتي يمكن أن تؤثر بعد ذلك على الأفراد على المستوى الشخصي أو المالي ، وفي بعض الحالات يمكن أن يتسبب ذلك في أضرار مادية كما حدث في عام 2015 عندما تم اختراق مصنع للصلب في ألمانيا. .[1]

لنسخ معلومات من موقع ويب ، نفتح مستعرض ويب ، ونحدد المعلومات التي نريد نسخها ، وانقر بزر الماوس الأيمن فوق لصق ، وانتقل إلى محرر النصوص ، وانقر بزر الماوس الأيمن واختر قص.

أكثر أنواع الهجمات الإلكترونية شيوعًا

الهجوم السيبراني هو هجوم عبر الإنترنت ومحاولة من قبل مجرمي الإنترنت أو قراصنة الكمبيوتر أو غيرهم من الخصوم الرقميين للوصول إلى شبكة أو نظام كمبيوتر ، عادةً لأغراض تغيير المعلومات أو سرقتها أو تدميرها أو تعريضها للخطر ، ويمكن أن تستهدف الهجمات الإلكترونية مجموعة واسعة مجموعة من الضحايا من المستخدمين الأفراد إلى الشركات أو حتى الحكومات ، وعند استهداف الشركات أو المؤسسات الأخرى ، فإن الهدف الأساسي للمتسلل هو الوصول إلى موارد الشركة الحساسة والقيمة ، مثل الملكية الفكرية أو بيانات العملاء أو تفاصيل الدفع ، وأبرز أنواع الهجمات الإلكترونية هي كالتالي:[2]

برامج الفدية

نوع من البرامج الضارة لا يستطيع فيه مستخدم شرعي الوصول إلى نظامه ، ويتطلب دفعًا أو فدية لاستعادة الوصول. تم تصميم هجوم برامج الفدية لاستغلال نقاط ضعف النظام والوصول إلى الشبكة. بمجرد إصابة النظام ، تسمح برامج الفدية للمتسللين إما بمنع الوصول إلى القرص الصلب. أو تشفير الملفات.

البرمجيات الخبيثة

البرامج الضارة هي أي برنامج أو رمز يتم إنشاؤه بقصد الإضرار بجهاز كمبيوتر أو شبكة أو خادم. البرامج الضارة هي أكثر أنواع الهجمات الإلكترونية شيوعًا لأن هذا المصطلح يشمل العديد من المجموعات الفرعية مثل برامج الفدية وأحصنة طروادة وبرامج التجسس والفيروسات.

التصيد

إنه نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني والرسائل النصية والهاتف وتقنيات الهندسة الاجتماعية لإغراء الضحية بمشاركة معلومات حساسة ، مثل كلمات المرور أو أرقام الحسابات ، أو لتنزيل ملف ضار يقوم بتثبيت فيروسات على جهاز الكمبيوتر أو الهاتف.

هجوم هجوم MITM

نوع من الهجمات الإلكترونية التي تتنصت على محادثة بين مستخدم شبكة وتطبيق ويب. الهدف من هذا الهجوم هو جمع المعلومات خلسة ، مثل البيانات الشخصية أو كلمات المرور أو التفاصيل المصرفية ، أو انتحال شخصية أحد الأطراف للحصول على معلومات إضافية أو اتخاذ إجراء.

عبر موقع البرمجة

البرمجة النصية هي هجوم حقن التعليمات البرمجية حيث يقوم الخصم بإدخال تعليمات برمجية ضارة داخل موقع ويب شرعي ، ثم تعمل الشفرة كبرنامج نصي مصاب في متصفح الويب الخاص بالمستخدم ، مما يمكّن المهاجم من سرقة المعلومات الحساسة أو انتحال شخصية المستخدم. تكون منتديات الويب ولوحات الرسائل والمدونات ومواقع الويب الأخرى التي تسمح للمستخدمين بنشر المحتوى الخاص بهم هي الأكثر عرضة للخطر.

هجوم كلمة المرور

تعد هجمات كلمة المرور هجومًا إلكترونيًا يحاول فيه أحد المتطفلين سرقة كلمة مرور المستخدم ، وهو أحد الأسباب الرئيسية لخروقات البيانات الشخصية والشركات ، كما أن هجمات كلمة المرور تتزايد لأنها طريقة فعالة للوصول إلى شبكة أو حساب ، نظرًا لأن العديد من المستخدمين لا يعينون كلمات مرور قوية أو يعيدون تعيينهم باستخدام كلمات المرور الحالية عبر مواقع متعددة أو يفشلون في تغيير كلمات المرور الخاصة بهم بانتظام.

أحد تطبيقات Android في حياتنا

منع الهجمات الإلكترونية

الهجوم السيبراني هو الاستغلال المتعمد لأنظمة أو شبكة ، وتستخدم الهجمات الإلكترونية تعليمات برمجية ضارة لتعريض جهاز كمبيوتر أو منطق أو بيانات للخطر وسرقة البيانات أو تسريبها أو احتجازها كرهينة. :[3]

  • تحقق من الروابط قبل النقر عليها.
  • تحقق من عناوين البريد الإلكتروني.
  • الحفاظ على البرامج والأنظمة المحدثة بالكامل.
  • توفر الأجهزة المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة المتصلة بشبكات الشركة مسارات للتهديدات الأمنية ، وتحتاج هذه المسارات إلى الحماية باستخدام برنامج حماية نقطة النهاية المحدد.
  • البيانات الخاصة الاحتياطية.
  • التحكم في الوصول إلى الأنظمة.
  • قم بإجراء اختبار الضعف والاختراق.
  • احتفظ برسائل البريد الإلكتروني.
  • توفير طبقة حماية إضافية للمعاملات التجارية الهامة.
  • يساعد برنامج التشفير في جمع البيانات الحساسة وحمايتها.
  • استخدم برنامج أمان بكلمة مرور. يمكن إعداد المصادقة المكونة من خطوتين أو أمان كلمة المرور للبرامج الداخلية لتقليل احتمالية اختراق كلمات المرور.
  • برنامج مكافحة الفيروسات هو الدفاع الأساسي ضد معظم أنواع البرامج الضارة.

ما هو تطوير البرمجيات الرشيقة

أشهر الهجمات السيبرانية التي لامست العالم

زاد عدد الهجمات الإلكترونية بشكل مطرد خلال السنوات القليلة الماضية ، وفي عام 2016 كان هناك 758 مليون هجوم خبيث ، ومن المتوقع أن تصل تكلفة أضرار الجرائم الإلكترونية إلى 5 تريليونات دولار بحلول عام 2022 ، وفيما يلي أشهر الهجمات الإلكترونية التي وقعت في العالم وتسببت في أضرار جسيمة:[4]

  • في أكتوبر 2013 ، أعلنت Adobe عن اختراق ضخم لبنيتها التحتية لتكنولوجيا المعلومات ، حيث سُرقت معلومات شخصية 2.9 مليون حساب ، وتم اكتشاف ملف آخر على الإنترنت ، ليرتفع عدد الحسابات المتأثرة بالهجوم إلى 150 مليونًا. الأمان حول كلمات المرور يتم تشفير كلمات المرور المسروقة بدلاً من تمزيقها.
  • في أبريل 2011 ، تعرضت شبكة بلاي ستيشن من سوني للهجوم ، حيث قامت خدمتها متعددة اللاعبين ، وشراء الألعاب عبر الإنترنت ، وتوزيع المحتوى المباشر للعلامة التجارية اليابانية باحتواء وتسريب البيانات الشخصية لـ 77 مليون مستخدم ، وتم اختراق المعلومات المصرفية لعشرات الآلاف من اللاعبين. بعد اكتشاف الاقتحام أغلق لمدة شهر.
  • علم الكوريون الجنوبيون في يناير 2014 أنه على مدى عدة سنوات ، تمت سرقة بيانات 100 مليون بطاقة ائتمان ، وتم اختراق 20 مليون حساب مصرفي ، وخوفًا من إفراغ حساباتهم المصرفية ، تم اختراق بطاقات الائتمان لأكثر من مليوني كوري جنوبي. تم حظره أو استبداله.

أجهزة إلكترونية متعددة المهام لها القدرة على التفاعل من خلال اتصالها بالإنترنت وتحتوي على شاشة للتعامل مع المستخدم

وبهذه الطريقة نصل إلى خاتمة المقال ما هو الهجوم الإلكتروني الذي تناول في محتواه تعريف الهجوم الإلكتروني ، ومن أين تأتي تهديدات الهجوم الإلكتروني ، ونذكر أبرز أنواع الهجمات الإلكترونية. ، وسبل منعها ، وناقشنا في مقالتنا أشهر الهجمات الإلكترونية التي لامست العالم.

المراجع

  • ^ equifax.co.uk ، كيف تحدث الهجمات الإلكترونية ، 20/12/2021
  • ^ Crowdstrike.com ، أكثر 14 هجومًا سيبرانيًا شيوعًا ، 20/12/2021
  • ^ externetworks.com ، منع الهجمات الإلكترونية من خلال المرونة الإلكترونية الفعالة ، 20/12/2021
  • ^ outpost24.com ، أفضل 10 هجمات إلكترونية في العالم ، وكيفية منعها ، 20/12/2021
  • خاتمة لموضوعنا ما هو الهجوم الالكتروني ,وفي نهاية الموضوع، أتمنى من الله تعالى أن أكون قد استطعت توضيح كافة الجوانب التي تتعلق بهذا الموضوع، وأن أكون قدمت معلومات مفيدة وقيمة.

    ‫0 تعليق

    اترك تعليقاً