0%
article

أهم التهديدات السيبرانية: الأنواع السائدة من الهجمات في عام 2023

Mar 19,
2024
1 دقيقة
يقرأ

الهجوم السيبراني هو جهد متعمد من قبل فرد أو منظمة لاختراق نظام معلومات، يهدف إلى تعطيل أو إتلاف أو سرقة أو تغيير أو الحصول على وصول غير مصرح به إلى أنظمة الكمبيوتر أو الشبكات. يمكن أن تكون هذه الهجمات ذات دوافع مالية، وتستهدف البيانات الحساسة من أجل الربح، أو ذات دوافع سياسية، تهدف إلى زعزعة استقرار المنافسين أو الدول. تأتي الهجمات السيبرانية بأشكال مختلفة، مثل سرقة البيانات لتحقيق مكاسب مالية أو إجراء اضطرابات واسعة النطاق مثل هجمات الحرمان من الخدمة الموزعة (DDoS).

 1 التصيد الاحتيالي

التصيد الاحتيالي هو تكتيك خادع حيث ينتحل المهاجمون شخصية مصادر موثوقة، غالبًا من خلال رسائل البريد الإلكتروني، لخداع المستلمين لمشاركة معلومات حساسة أو النقر على روابط ضارة. تؤدي رسائل البريد الإلكتروني هذه التي تبدو مشروعة إلى تنزيل مواقع ويب أو برامج ضارة مزيفة. يعمل التصيد الاحتيالي كنقطة انطلاق للهجمات الإلكترونية الأخرى، بهدف الحصول على بيانات اعتماد المستخدم أو تقديم برامج ضارة أو الوصول إلى البيانات السرية. وهي طريقة واسعة الانتشار تستهدف بشكل أساسي المستخدمين الأفراد والمؤسسات الصغيرة والمتوسطة الحجم.

 2 برامج الفدية

برنامج الفدية هو برنامج ضار يقفل ملفات الضحية ويطالب بفدية لاستعادة الوصول. مع ظهور العملات المشفرة وزيادة اتصال الأجهزة، يمكن للقراصنة أن يظلوا مجهولين مع استغلال حقيقة أن العديد من الشركات تعتمد على التقنيات الرقمية. قد يؤدي مثل هذا الحادث إلى خروج جميع العمليات التجارية عن الخدمة. تسمح القيمة العالية للبيانات للقراصنة بالابتعاد بفدية كبيرة، حيث قد يبدو في بعض الأحيان أرخص وأسرع لدفع المبلغ مقابل عمل تجاري. كانت الطبيعة المربحة لهذا النوع من الهجمات الإلكترونية أحد العوامل الرئيسية التي ساهمت في شعبيتها في عام 2023.

 3 برامج التجسس

برامج التجسس هي نوع آخر من البرامج الضارة التي تتعقب البيانات المتدفقة عبر أصول الشبكة وترسل تلك المعلومات إلى وحدات التحكم خارج المنظمة المستهدفة. يستخدمه القراصنة كأداة رصد لتتبع أنشطة ضحاياهم أو استخراج بيانات أخرى. يمكن أن تتضمن برامج التجسس ضغطات المفاتيح وعادات التصفح وحتى معلومات العمل السرية. يمكن أن تنتشر هذه البرامج الضارة عبر مواقع الويب المصابة أو رسائل البريد الإلكتروني الضارة أو أجهزة USB المخترقة أو حتى التطبيقات المجانية. حتى أن بعض المعلنين يستخدمون برامج التجسس بشكل مشروع لتقديم إعلانات مستهدفة (لأن معظم المستخدمين يقبلون البنود والشروط دون قراءتها فعليًا).

4 فيروسات

الفيروسات، وتسمى أيضًا الديدان، هي برامج ضارة ذاتية التكرار يمكن أن تنتشر بسرعة عبر الشبكات المترابطة، مما يتسبب في اضطرابات تتراوح من اضطرابات طفيفة إلى أعطال شديدة في النظام. قد تظل ساكنة أو تنشط فورًا بعد التغلغل. ترتبط الفيروسات بملفات المضيف القابلة للتنفيذ، مما يؤدي إلى تشغيل التعليمات البرمجية الخاصة بها عند فتح هذه الملفات، وعادة ما تنتشر من خلال المرفقات أو برامج مشاركة الملفات. من الضروري أن تظل الشركات على اطلاع دائم من أجل اكتشاف هذه المرفقات ومنعها من التسبب في تلف أنظمتها.

 5 البرمجيات الخبيثة

البرامج الضارة هي فئة واسعة تصف أنواعًا مختلفة من البرامج الضارة، بما في ذلك برامج الفدية وبرامج التجسس والفيروسات. ستعتمد الإجراءات المحددة للبرامج الضارة على نوعها الدقيق، لكن تركيزها العام ينصب دائمًا على تعطيل جهاز كمبيوتر أو خادم أو عميل أو شبكة كمبيوتر. وقد ينطوي ذلك على تسريب معلومات سرية، أو الوصول غير المشروع إلى الأنظمة، أو تقييد الوصول إلى البيانات، أو المساس عن غير قصد بأمن وخصوصية جهاز الكمبيوتر الخاص بالمستخدم.

 6 هجمات الرجل الوسيط

يتضمن هجوم الرجل الوسط (MITM) مهاجمًا يعترض سرًا وربما يغير الاتصال بين طرفين. يدخل المهاجم نفسه بين المرسل والمتلقي، ويعمل كوسيط غير مرئي. على عكس التصيد الاحتيالي، حيث يكون المصدر مضللًا، فإن هجمات MITM تتلاعب بالاتصال الحقيقي لتحقيق أهداف المخترق. على سبيل المثال، تغيير تفاصيل التحويلات المصرفية داخل الإدارة المالية للمؤسسة. يصعب اكتشاف هجمات MITM لأنها لا تثير الشكوك أثناء الهجوم وغالبًا ما يتم اكتشافها فقط بعد وقوعها.

 7 حقن SQL

حقن SQL هو طريقة للاستغلال حيث يتلاعب المهاجمون بمعلمات الإدخال لاستعلام SQL. تقوم العديد من التطبيقات ومواقع الويب بإنشاء استعلامات SQL من خلال الجمع بين المدخلات التي يقدمها المستخدم وسلسلة الاستعلام، وبالتالي إنشاء ثغرة أمنية. يجد المهاجمون حقول إدخال ضعيفة (مثل نماذج تسجيل الدخول) ويقدمون إدخالات مخصصة تحتوي على رمز SQL. إذا لم يتحقق التطبيق من صحة الإدخال بشكل صحيح، فسيتم تشغيل رمز SQL الذي تم إدخاله في محرك قاعدة البيانات. يسمح هذا بالإجراءات غير المصرح بها مثل تجاوز المصادقة أو الوصول إلى البيانات الحساسة أو تعديل سجلات قاعدة البيانات أو حذفها أو تنفيذ الأوامر التعسفية على النظام.

ابقوا على اطلاع بـآخر مستجدات هارموني تكنولوجي