ما هو الهجوم الالكتروني وكيفية الوقاية منه

ما هو الهجوم الالكتروني وكيفية الوقاية منه، فمنذ أن تم اكتشاف شبكات الإنترنت، وبعد أن تم على التقنيات الحديثة في كل موقع من حياة الإنسان، أصبحن الرقمنة هي شعار العصر، وأساس تطوره، وبالرغم من الفوائد التي قدمها هذا التطور، إلى أنه خلق نوعاً من الجرائم الحديثة، والتي تدعى بالجرائم الإلكترونية، والناتجة عن الهجمات الإلكترونية على مخزون الشركات والمؤسسات والأفراد وما إلى ذلك، وفي مقالنا هذا عبر موقع المرجع، سوف نتعرف على ما هو الهجوم الالكتروني وكيفية الوقاية منه وكل ما يخصه. 

ما هو الهجوم الالكتروني

الهجوم الإلكتروني، أو ما باسم الهجوم السيبراني، هو هجوم يشنه مجرمو الإنترنت باستخدام جهاز كمبيوتر واحد أو أكثر، ضد أجهزة كمبيوتر أو شبكات فردية أو متعددة أو أنظمة كبيرة للغاية مثل أنظمة الشركات الكبرى، وقد ينتج عن هذا الهجوم، تعطيل أجهزة الكمبيوتر بشكل ضار، أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق لهجمات أخرى، كما يمكن أن يقوم هؤلاء المجرمون باستغلال متعمد لأنظمة أو شبكات الأجهزة التي تم اختراقها، باستخدام التعليمات البرمجية الضارة، لتعريض جهاز الكمبيوتر أو البيانات للخطر، وسرقة بياناتها أو تسريبها أو احتجازها كرهينة، وذلك بهدف طلب فدية أو بهدف تخريبي أو هدف آخر.[1]

شاهد أيضًا: تعريف الأمن السيبراني

ما هي أسباب الهجوم الالكتروني

تحدث الهجمات الإلكترونية لعدة أسباب، وجميع هذه الأسباب ترجع إلى الشخص الذي يقوم بهذه الجريمة، أو الجهة التي تقف خلف هذا الشخص، سواء كان المجرم فرد أو مؤسسة، ومن بين هذه الأسباب:[1]

  • الحصول على التفاصيل المالية لشخص أو مؤسسة.
  • التفاصيل المالية للعملاء مثل بيانات بطاقة الائتمان.
  • الحصول على البيانات الشخصية الحساسة بغية استغلالها.
  • الحصول على عناوين البريد الإلكتروني للعملاء أو الموظفين وبيانات اعتماد تسجيل الدخول.
  • اختراق قواعد بيانات العملاء.
  • معرفة قوائم العملاء التي تتعامل معها الشركات المنافسة.
  • خرق البنية التحتية لتكنولوجيا المعلومات
  • الوصول إلى خدمات تكنولوجيا المعلومات، مثل القدرة على قبول المدفوعات عبر الإنترنت.
  • الحصول على الملكية الفكرية، مثل الأسرار التجارية أو تصميمات المنتجات.
  • الهجمات الإلكترونية التي تتعرض لها الشركات تكون غالباً دوافعها مادية أو سرقة تصاميم ومعلومات العملاء وغيرها. 
  • محاولة التجسس، مثل التجسس على المنافسين.

أنواع المهاجمين

يندرج المهاجمون عبر الإنترنت على نطاق واسع ضمن فئتين، سواء كان الهجوم موجه إلى الأفراد أو المؤسسات، وهما:[1]

  • المهاجمين الداخليين: وهم الأشخاص الذين على اتصال مباشر مع الفرد المستهدف، أو يعملون في الشركة التي تتعرض للهجوم، سواء كانوا يمتلكون هؤلاء الأشخاص وصول مادي أو عن بعد إلى بيانات الشركة أو الفرد المستهدف، كما يمكن لشركاء الأعمال والعملاء والموردين والمقاولين، الذين يتمتعون بإمكانية الوصول إلى الأصول المهمة لأعمال الفرد أو الشركة، أن يمثلوا أيضًا مخاطر في الهجوم.
  • المهاجمين الخارجيين: وهؤلاء مجموعة متنوعة من المصادر، بما في ذلك المجرمين المنظمين أو الجماعات الإجرامية، أو المتسللين المحترفين سواء أكانوا خبيثين أم لا، أو المتسللين الهواة، الذين يُعرفون أحيانًا باسم أطفال النص.

أنواع الهجوم الالكتروني

يستخدم عادةً مجرمو الإنترنت، مجموعة متنوعة من الأساليب لشن هجوم إلكتروني، والتي عادة تكون فيها جماعات الهجوم مدربة على الوصول إلى الثغرات البرمجية، أو عن طريق تطوير برامج لهذا الغرض، وتختلف أنواع الهجوم باختلاف نوع المهمة، أو جهاز الحاسب الذي يتم الهجوم عليه، فالأنظمة الكبيرة التي تحمي نفسها بأنظمة أمان عالية، تتطلب وجود فريق ماهر ومدرب على أعمال القرصنة، وفيما يلي نتعرف على أكثر الأنواع استخداماً، وهي:[2]

  • البرامج الضارة: يشمل مصطلح البرامج الضارة أنواعًا مختلفة من الهجمات، وتستخدم البرامج الضارة ثغرة أمنية لاختراق الشبكة عندما ينقر المستخدم على ارتباط خطير، أو مرفق بريد إلكتروني، والذي يستخدم لتثبيت برامج ضارة داخل النظام، ومن أهمها:
    • الفيروسات: التي تصيب التطبيقات التي تربط نفسها بتسلسل التهيئة، فكرر الفيروس نفسه، ويصيب كودًا آخر في نظام الكمبيوتر. 
    • الديدان: على عكس الفيروسات، لا تهاجم المضيف، فهي برامج قائمة بذاتها تنتشر عبر الشبكات وأجهزة الكمبيوتر.
    • برامج الفدية: وهي نوع من البرامج الضارة التي تمنع الوصول إلى بيانات الضحية، وتهدد بنشرها أو حذفها ما لم يتم دفع فدية. 
    • برنامج التجسس: وهي نوع من البرامج يتم تثبيته لجمع معلومات حول المستخدمين أو أنظمتهم أو عادات التصفح الخاصة بهم، وإرسال البيانات إلى مستخدم بعيد. 
  • التصيد: تعتبر هجمات التصيد الاحتيالي شائعة للغاية، وتتضمن إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين غير مرتابين، متخفية على أنها قادمة من مصدر موثوق، وغالبًا ما تبدو رسائل البريد الإلكتروني الاحتيالية وكأنها شرعية، ولكنها تربط المستلم بملف أو نص برمجي ضار، مصمم لمنح المهاجمين الوصول إلى جهاز الكمبيوتر للتحكم فيه.
  • هجمات الرجل في الوسط MitM: ويحدث عندما يعترض مهاجم معاملة بين طرفين، ويدخل نفسه في المنتصف، ومن هناك، يمكن للمهاجمين عبر الإنترنت سرقة البيانات ومعالجتها من خلال مقاطعة حركة المرور.
  • هجوم رفض الخدمة DOS ورفض الخدمة الموزعة DDoS: والتي تعمل عن طريق إغراق الأنظمة أو الخوادم أو الشبكات بحركة المرور لخلق نوع من الفوضى، وذلك لزيادة تحميل الموارد وعرض النطاق الترددي، وهذه النتيجة تجعل النظام غير قادر على معالجة الطلبات المشروعة وتنفيذها، وتشبع هجمات DoS موارد النظام بهدف إعاقة الاستجابة لطلبات الخدمة، ويتم إطلاق هجوم DDoS من عدة أجهزة مضيفة مصابة بهدف تحقيق رفض الخدمة وإيقاف تشغيل النظام، مما يمهد الطريق لهجوم آخر لدخول الشبكة.
  • حقن SQL: ويحدث هذا عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم، باستخدام لغة استعلام الخادم SQL، وذلك لإجبار الخادم على تقديم معلومات محمية
  • استغلال يوم الصفر: والذي يعني استغلال نقطة ضعف الشبكة عندما تكون جديدة، وقبل أن يتم الإفراج عن التصحيح للشبكة أو تنفيذها، يقفز مهاجمو اليوم الصفري إلى الثغرة الأمنية، التي تم الكشف عنها في نافذة زمنية صغيرة، حيث لا يوجد تدابير وقائية لحمايتها.
  • هجوم كلمة المرور: وهي الطريقة الأكثر انتشارًا لمصادقة الوصول إلى نظام معلومات آمن، مما يجعلها هدفًا جذابًا للمهاجمين عبر الإنترنت، ويستخدم مهاجمو كلمات المرور عددًا لا يحصى من الأساليب لتحديد كلمة مرور فردية، مثل استخدام الهندسة الاجتماعية، أو الوصول إلى قاعدة بيانات كلمات المرور وغيرها.
  • البرمجة عبر المواقع: حيث يرسل هجوم البرمجة النصية عبر المواقع، نصوصًا ضارة إلى محتوى من مواقع ويب موثوقة، وتنضم الشفرة الضارة إلى المحتوى الديناميكي الذي يتم إرساله إلى متصفح الضحية. 
  • الجذور الخفية: التي يتم تثبيتها داخل برنامج شرعي، حيث يمكنهم الحصول على التحكم عن بعد، والوصول على مستوى الإدارة عبر نظام، ثم يستخدم المهاجم الجذور الخفية لسرقة كلمات المرور والمفاتيح وبيانات الاعتماد واسترداد البيانات الهامة.

أضرار الهجوم الالكتروني 

بشكل عام، الضرر الناتج عن الهجمات الإلكترونية كبير للغاية، في حال تم الاختراق بشكل ناجح، وأضرارها قد تتدرج الأضرار من الاضطرابات الطفيفة، إلى الخسائر المالية الفادحة، وهناك مجالات كثيرة للضرر المتوقع، وفيما يلي أكثر خمسة مجالات متوقعة للضرر، وهي:[3]

  • الخسائر المالية: والتي تتمثل بسرقة الأموال والحسابات المصرفية للشركات، أو بطاقات الائتمان أو الأموال جراء الابتزاز للأفراد والشخصيات المعروفة. 
  • فقدان الإنتاجية: وخاصة للشركات، فسرقة أسرار الشركة ومنتجاتها، قد يهدد بدمارها إنتاجياً.
  • الضرر بالسمعة: وذلك من حيث نوعية المنتج الذي تقدمه المؤسسة، أو تشويه السمعة الشخصية للأفراد المعروفين من خلال الملفات الشخصية التي تم سرقتها.
  • المسؤولية القانونية: فسرقة بيانات الشركات أو محاولة العبث بها، يهدد التزامات الشركة بالقوانين المفروضة عليها، وبالتالي يعرض الشركة للمسائلة القانونية. 
  • مشاكل استمرارية العمل: وهذا أمر متوقع، فسرقة أسرار الشركات أو نهب أموالها وحساباتها المصرفية وما إلى ذلك، يهدد بقاء الشركات.

شاهد أيضًا: تطبيق رقمن هل هو حكومي ام لا

كيفية الوقاية من الهجوم الالكتروني

بشكل عام، هناك إجراءات بسيطة وغير مكلفة، يمكن اتخاذها لتقليل مخاطر التعرض لهجوم إلكتروني مكلف، وتتعلق غالبيتها بالشركات والمؤسسات، فالأفراد أقل تعرضاً لهذا الخطر، ومن هذه التدابير ما يلي:[3]

  • تدريب الموظفين على مبادئ الأمن السيبراني الأساسية.
  • مطالبة جميع الموظفين بتغيير كلمات المرور بانتظام.
  • التحكم في الوصول المادي إلى أجهزة الكمبيوتر ومكونات الشبكة داخل الشركة.
  • تقييد وصول الموظفين إلى البيانات.
  • تقييد إذن الموظف لتثبيت البرنامج.
  • إجراء النسخ الاحتياطي وحماية جميع البيانات والمعلومات التجارية الهامة.
  • بتثبيت وتحديث جدران الحماية من الفيروسات على كل جهاز كمبيوتر مستخدم في العمل.
  • بتثبيت تحديثات البرامج لأنظمة التشغيل والتطبيقات الخاصة بمجرد توفرها.
  • تأمين شبكات Wi-Fi الخاصة بالشركات.
  • مراقبة حسابات المستخدم الفردية لكل موظف.
  • التأكد من تشغيل تشفير الشبكة، وتشفير البيانات عند تخزينها أو إرسالها عبر الإنترنت.
  • تثبيت برنامج أمان على أجهزة الكمبيوتر والأجهزة الخاصة، سواء على أجهزة الشركة أو الأجهزة الشخصية.
  • التأكد من برمجة نظام التشغيل وبرنامج الأمان للتحديث تلقائيًا، فقد تحتوي التحديثات على ترقيات أمان مهمة.
  • استخدام عبارات المرور الصعبة، بدلاً من كلمات المرور التي يمكن توقعها.
  • مواكبة أحدث عمليات الاحتيال والمخاطر الأمنية، لمعرفة الأساليب التي يطورها هؤلاء المجرمون.

شاهد أيضًا: الفرق بين امن المعلومات والامن السيبراني

أشهر الهجمات الإلكترونية

منذ أن تمت عملية اكتشاف الثغرات في نهاية القرن الماضي، قام مجرمو الهجمات الإلكترونية حول العالم، بتنفيذ عمليات قرصنة، ناهزت قيمتها حتى عامنا هذا تريليونات الدولارات، ومن أهم عمليات الهكر التي شهدها العالم ما يلي:[3]

  • واجهت وكالة التحصيل الطبي الأمريكية خرقًا للبيانات، والذي أدى إلى اختراق معلومات تحديد الهوية الشخصية لـ 25 مليون مريض، وأجبر AMCA على تقديم طلب الحماية من الإفلاس.
  • تم إجبار Target على دفع تسوية بقيمة 18.5 مليون دولار بعد أن اخترق المتسللون 41 مليون حساب لبطاقات الائتمان والخصم مما أثر على 60 مليون عميل.
  • في عام 2000م، كان مايكل كالسي، المعروف أيضًا باسم MafiaBoy، يبلغ من العمر 15 عامًا عندما شن هجوم DDoS، على عدد من المواقع التجارية البارزة، بما في ذلك Amazon وCNNَوeBay وYahoo ، وتسبب بأضرار بقيمة 1.2 مليار دولار.
  • في عام 1999م، كان جوناثان جيمس يبلغ من العمر 15 سنة، عندما تمكن من اختراق أجهزة الكمبيوتر الخاصة بقسم وزارة الدفاع الأمريكية، وتركيب باب خلفي على خوادمه، وبِاستخدام المعلومات المسروقة، تمكن جيمس من سرقة جزء من برنامج ناسا الذي كلف وكالة استكشاف الفضاء 41000 دولار.

وبهذا القدر نصل إلى نهاية مقالنا الذي كان بعنوان ما هو الهجوم الالكتروني وكيفية الوقاية منه، والذي تعرفنا من خلاله على ما هو الهجوم الالكتروني وأسبابه وأنواعه وأضراره وأنواع المهاجمين الذين يقومون به، كما تعرفنا على كيفية الوقاية من هذا الهجوم، وأشهر الهجمات الإلكترونية التي حدثت حول العالم.

المراجع

  1. nibusinessinfo.co.uk , Cyber security for business , 13/01/2022
  2. infocyte.com , Cybersecurity 101: Intro to the Top 10 Common Types of Cybersecurity Attacks , 13/01/2022
  3. bluevoyant.com , 10 Ways to Prevent Cyber Attacks , 13/01/2022

الزوار شاهدوا أيضاً

اكتب اسمك على صور تهنئة رأس السنة الميلادية 2025

اكتب اسمك على صور تهنئة رأس السنة الميلادية 2025

كيفية تصميم بطاقات تهنئة العام الجديد 2025 أون لاين

كيفية تصميم بطاقات تهنئة العام الجديد 2025 أون لاين

رابط الهجرة العشوائية لامريكا 2024

رابط الهجرة العشوائية لامريكا 2024

تحميل برنامج netflix للتلفزيون أحدث اصدار 2024

تحميل برنامج netflix للتلفزيون أحدث اصدار 2024

تأثير الـ VPN على الألعاب الإلكترونية

تأثير الـ VPN على الألعاب الإلكترونية

يمكن مشاهدة الأجهزة المتصلة بالشبكة المحلية من خلال خيار

يمكن مشاهدة الأجهزة المتصلة بالشبكة المحلية من خلال خيار

كيفية تغيير ip الكمبيوتر ويندوز 7

كيفية تغيير ip الكمبيوتر ويندوز 7

استخدام الحاسوب في عمل صوره ثلاثيه الابعاد لبناء معين يعد مثالا على

استخدام الحاسوب في عمل صوره ثلاثيه الابعاد لبناء معين يعد مثالا على

يستخدم زر جزء المعاينة لمشاهدة محتويات ملف في مجلد دون فتحه

يستخدم زر جزء المعاينة لمشاهدة محتويات ملف في مجلد دون فتحه

توفر موارد تقنية المعلومات حسب الطلب عبر الإنترنت العبارة السابقة هي تعريف مصطلح

توفر موارد تقنية المعلومات حسب الطلب عبر الإنترنت العبارة السابقة هي تعريف مصطلح

أداة رسم مجانية لإنشاء رسوم وتصاميم حية عبر الإنترنت

أداة رسم مجانية لإنشاء رسوم وتصاميم حية عبر الإنترنت

ما هي الحوسبة العالية الأداء

ما هي الحوسبة العالية الأداء

حل مشكلة الشاشة الزرقاء في ويندوز 10

حل مشكلة الشاشة الزرقاء في ويندوز 10

من الأمثلة على لغات البرمجة بالكائنات

من الأمثلة على لغات البرمجة بالكائنات

يعمل هذا الخيار على ايقاف تشغيل الحاسب ثم يعيد تشغيله فورا مرة أخرى

يعمل هذا الخيار على ايقاف تشغيل الحاسب ثم يعيد تشغيله فورا مرة أخرى

تحميل برنامج روبومايند robomind كامل 2024

تحميل برنامج روبومايند robomind كامل 2024

تحويل ملف pdf الى باركود

تحويل ملف pdf الى باركود

كيف أغير خلفية الكمبيوتر لنظام ويندوز ونظام ماك

كيف أغير خلفية الكمبيوتر لنظام ويندوز ونظام ماك

لم تحمِّل هذه الصفحة خرائط google بشكل صحيح

لم تحمِّل هذه الصفحة خرائط google بشكل صحيح

الرقم 14 يتم تمثيله في النظام الست عشري بالحرف

الرقم 14 يتم تمثيله في النظام الست عشري بالحرف

التعليقات

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *