ما لا نعرفه عن الهجوم السيبراني!

أكتوبر 2024

نعيش اليوم في عالم رقمي متصل ببعضه إذ تعتمد معظم المؤسسات الكبيرة مثل محطات الطاقة والمستشفيات وشركات الخدمات المالية وغيرها على البنية التحتية الحيوية والشبكات المترابطة، وتأمين هذه المنظمات وغيرها أمر أساسي للحفاظ على سير عملها. في ظل هذا الاتصال والانفتاح، باتت الاختراقات الإلكترونية والهجوم السيبراني والقرصنة (hacking) خطراً مدقعاً يستهدف البنية التحتية الحيوية والأجهزة التكنولوجية وشبكات الطاقة والشركات في مختلف بقاع الأرض.

ما هو التهديد أو الهجوم السيبراني؟

الهجوم السيبراني هو هجوم يُشن على الأجهزة الرقمية عن طريق الفضاء الإلكتروني (cyberspace) واختراق بيانات شخصية أو مؤسساتية أو حتى رسمية أو عسكرية لأسباب مختلفة. عادةً ما تهدف هذه الهجمات الإلكترونية إلى الوصول إلى المعلومات الحساسة والبيانات وسرقتها أو تغييرها أو تدميرها أو حتى ابتزاز المال من المستخدمين والمؤسسات. على المستوى الفردي، يمكن أن يؤدي هجوم الأمن السيبراني إلى عدة تداعيات مثل سرقة الهوية أو محاولات الابتزاز أو حتى فقدان البيانات المهمة والصور.

يعتمد تأثير الهجوم المحتمل وتداعياته على الهدف الأساسي منه ونية المهاجم. يمكن أن تتسبب الهجمات السيبرانية في انقطاع التيار الكهربائي مثلاً أو فشل المعدات العسكرية وخرق أسرار الأمن القومي أو حتى تعطيل شبكات الهاتف والكمبيوتر أو شل الأنظمة، كما وسرقة بيانات قيمة وحساسة مثل السجلات الطبية. في حين أن العديد من الهجمات السيبرانية تتخطى الإزعاج، فإن بعضها خطير للغاية، بل وربما قد تؤثر على سير الحياة.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
أنواع تهديدات الأمن السيبراني

تختلف أسباب تهديدات الأمن السيبراني وتتوزع على ثلاث فئات. فقد يسعى المهاجمون إلى مكاسب مالية، تعطيل التجسس أو حتى سرقة براءات اختراع أو التجسس الحكومي.

فما هي التهديدات السيبرانية الأكثر شيوعاً؟
البرامج الضارة (Malware):

وهي برنامج كمبيوتر تستهدف الأجهزة أو شبكات الإنترنت وتؤدي إلى إتلاف البيانات أو الاستيلاء على النظام.

التصيّد الاحتيالي (Phishing):

وهو هجوم إلكتروني يستخدم البريد الإلكتروني المقنع لخداع المتلقي للكشف عن معلومات سرية أو تنزيل برامج ضارة من خلال النقر على روابط معينة.

التصيّد الرمح (Spear Phishing):

وهو نوع أكثر تعقيداً من التصيّد الاحتيالي حيث يتعرف المهاجم على الضحية وينتحل شخصية شخص يعرفه ويثق به لتنفيذ ما يخطط له.

هجوم “رجل في الوسط (“Man in the Middle” (MitM) attack):

حيث يحدد المهاجم موقعاً بين مرسل الرسائل الإلكترونية ومتلقيها ويعترضها أو ربما يغيرها أثناء النقل ويعتقد المرسل والمستلم أنهما يتواصلان مباشرة مع بعضهما البعض. يستخدم هذا الهجوم في الجيش لإرباك العدو.

حصان طروادة  (Trojans):

يحمل اسم حصان طروادة من التاريخ اليوناني القديم وهو نوع من البرامج الضارة التي تدخل إلى نظام معيّن حيث ينقل الكود الضار إلى داخل النظام المضيف.

الفدية (Ransomware):

وهو هجوم يتضمن تشفير البيانات على النظام المستهدف والمطالبة بفدية مقابل السماح للمستخدم بالوصول إلى البيانات مرة أخرى.

خروقات البيانات (Data Breaches):

سرقة بيانات المؤسسات من قبل المهاجمين الضارين بدافع الجريمة (لسرقة الهوية)، أوالرغبة في أذية المؤسسة أوالتجسس.

البرامج الضارة على تطبيقات الهاتف الجوّال (Malware on Mobile Apps):

الأجهزة المحمولة هي عرضة لهجمات البرامج الضارة تماماً مثل أجهزة الكمبيوتر الأخرى. يجوز للمهاجمين تضمين برامج ضارة في تنزيلات التطبيقات أو مواقع الويب للجوّال أو رسائل البريد الإلكتروني التصيدية والرسائل النصية. بمجرد اختراق الجهاز المحمول، يمكن أن يمنح الفاعل حق الوصول إلى المعلومات الشخصية وبيانات الموقع والحسابات المالية وغيرها.

[siteorigin_widget class=”SiteOrigin_Widget_Image_Widget”][/siteorigin_widget]
ما هي مصادر تهديدات الأمن السيبراني؟
تأتي التهديدات السيبرانية من مجموعة متنوعة من الأماكن والأشخاص والسياقات وتشمل:

• الأفراد الذين يطورون رموز خبيثة (malicious code) باستخدام برامج خاصة بهم.
• المنظمات الإجرامية التي تدار مثل الشركات، مع أعداد كبيرة من الموظفين الذين يطورون رموز خبيثة وتنفيذ الهجمات
• الإرهابيون
• جواسيس صناعية
• جماعات الجريمة المنظمة
• بعض الموظفين التعساء
• القراصنة
• منافسو الأعمال

تداعيات الهجوم السيبراني: حقائق وأرقام!

تشير الأبحاث الحديثة إلى أن التكاليف المرتبطة بالهجمات الإلكترونية تتصاعد وتؤثر على الشركات بشكل خاص. ويمكن أن يبلغ متوسط تكلفة الشركة التي تعاني من اختراق البيانات ما يقرب من 4 ملايين دولار. كما وتشير بعض الإحصاءات أن الشركات تفقد 17,700 دولاراً كل دقيقة بسبب هجمات التصيّد الاحتيالي. كما أفادت أن 63 بالمائة من الشركات قد تكون بياناتها عرضة للاختراق خلال الاثني عشر شهراً الأخيرة بسبب خرق أمني على مستوى الأجهزة.

http://the8log.wpengine.com/%d8%aa%d8%b9%d8%b1%d9%91%d9%81-%d8%b9%d9%84%d9%89-%d8%b9%d8%a7%d9%84%d9%85-%d8%a7%d9%84%d8%a3%d9%85%d9%86-%d8%a7%d9%84%d8%b3%d9%8a%d8%a8%d8%b1%d8%a7%d9%86%d9%8a/

رأيك بهمنا

رأيك يهمنا

رأيك يهمنا

  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا

ما مدى سهولة تعاملك مع موقع أمنية الإلكتروني؟ حيث أن 1 صعب جدا و 5 سهل جدا

  • 1
  • 2
  • 3
  • 4
  • 5
غير راض راض تماماً
* الرجاء تقييم السؤال

رأيك يهمنا

رأيك يهمنا

* الرجاء الاختيار من أعلاه
* الرجاء عدم ترك الصندوق فارغ

رأيك يهمنا




شكرا لك على ملاحظاتك

سوف تساعدنا أفكارك في تقديم أفضل خدمة.

اغلق