الهجمات الإلكترونية - التعريف ، أنواع ، الوقاية

الهجوم السيبراني(Cyber Attack) هو هجوم يبدأ من جهاز كمبيوتر ضد جهاز كمبيوتر آخر أو موقع ويب ، بهدف المساس بسلامة الهدف أو سريته أو توفره والمعلومات المخزنة فيه. تشرح هذه المقالة ماهية الهجمات الإلكترونية(Cyber Attacks) وتعريفها وأنواعها وتتحدث عن كيفية منعها والدورة التي يجب اتباعها في حالة وقوع هجوم إلكتروني. يمكن اعتبار الهجمات الإلكترونية(Cyber Attacks) ، بطريقة ما ، على نطاق واسع على أنها جزء من الجريمة الإلكترونية(Cyber Crime) . يمكن تسمية هجوم لارتكاب  جريمة إلكترونية(Cyber Crime) على أنه هجوم إلكتروني!

هجوم المقهى

تعريف الهجمات الإلكترونية

وفقًا لشركة Practical Law Company ، الورقة البيضاء(Whitepaper) حول الهجمات الإلكترونية(Cyber Attacks) ، التي أجراها hklaw.com ، فإن تعريف الهجمات الإلكترونية(Cyber Attacks) على النحو التالي:

A Cyber Attack is an attack initiated from a computer against a website, computer system or individual computer (collectively, a computer) that compromises the confidentiality, integrity or availability of the computer or information stored on it.

يحتوي التعريف على ثلاثة عوامل مميزة: [1 ] هجوم(] Attack) أو محاولة غير قانونية [2] للحصول على شيء ما من [3] نظام كمبيوتر. بشكل عام ، النظام عبارة عن مجموعة من الوحدات التي تعمل بشكل جماعي لتحقيق هدف مشترك. وبالتالي ، سواء كانت مجموعة واحدة أو مجموعة من أجهزة الكمبيوتر - غير متصلة بالإنترنت أو عبر الإنترنت (مواقع الويب / الشبكات الداخلية) ، فهي نظام لأنها تعمل على تسهيل شيء أو آخر. حتى الكمبيوتر الواحد يحتوي على العديد من المكونات التي تعمل معًا لتحقيق هدف مشترك ، ومن ثم يطلق عليه نظام الكمبيوتر.

العامل الرئيسي هو الوصول غير القانوني(illegal access) إلى مثل هذا النظام. العامل الثاني هو النظام المستهدف(target system) . العامل الأخير هو المكاسب للمهاجم(attacker) . وتجدر الإشارة إلى أن الوصول غير القانوني يجب أن يكون له دافع لتهديد النظام المستهدف ، بطريقة يكتسب المهاجم شيئًا ما ، مثل المعلومات المخزنة في النظام ، أو السيطرة الكاملة على النظام.

قراءة: (Read:) لماذا يتم اختراق مواقع الويب ؟

أنواع الهجمات الإلكترونية

هناك العديد من طرق الهجمات الإلكترونية(Cyber Attacks) من حقن البرامج الضارة إلى التصيد إلى الهندسة الاجتماعية إلى السرقة الداخلية للبيانات. الأشكال المتقدمة الأخرى ولكن الشائعة هي هجمات DDoS(DDoS Attacks) أو هجمات القوة الغاشمة(Brute Force attacks) أو القرصنة أو الاحتفاظ بنظام كمبيوتر (أو موقع ويب) للحصول على فدية باستخدام الاختراق المباشر أو برامج الفدية(Ransomware) .

تم سرد بعضها أدناه:

  • الحصول أو محاولة الوصول غير المصرح به إلى نظام كمبيوتر أو بياناته.
  • هجمات تعطيل أو رفض الخدمة ( DDoS )
  • قرصنة موقع ويب أو إساءة استخدام الموقع
  • تثبيت الفيروسات أو البرامج الضارة
  • الاستخدام غير المصرح به لجهاز الكمبيوتر لمعالجة البيانات
  • الاستخدام غير الملائم(Inappropriate) لأجهزة الكمبيوتر أو التطبيقات من قبل موظفي الشركة ، بما يضر بالشركة.

قد يكون السبب الأخير - الاستخدام غير الملائم لأجهزة الكمبيوتر أو التطبيقات من قبل الموظفين - متعمدًا أو بسبب نقص المعرفة. يتعين على المرء أن يكتشف السبب الحقيقي وراء محاولة الموظف ، على سبيل المثال ، إدخال بيانات خاطئة أو الوصول إلى سجل بيانات معين لم يكن مصرحًا له بتغييره.

يمكن أن تكون الهندسة الاجتماعية(Social engineering) أيضًا سببًا يحاول الموظف من خلاله اختراق قاعدة البيانات عمدًا - فقط لمساعدة صديق! أي أن الموظف قد صادق من قبل مجرم وأجبر عاطفيًا على الحصول على بعض البيانات البريئة للصديق الجديد.

أثناء وجودنا هنا ، يُنصح أيضًا بتعليم الموظفين مخاطر شبكة WiFi العامة(dangers of public WiFi) ولماذا لا ينبغي لهم استخدام شبكة WiFi العامة للعمل المكتبي.(While we are here, it is also advisable to teach the employees about the dangers of public WiFi and why they should not use public WiFi for office work.)

قراءة(Read) : ما هي مواضع الجذب وكيف يمكنها تأمين أنظمة الكمبيوتر.

الاستجابة للهجمات الإلكترونية

الوقاية دائما خير من العلاج. لا بد أنك سمعت هذا عدة مرات. الأمر نفسه ينطبق على مجال تكنولوجيا المعلومات عندما يتعلق الأمر بالحماية من الهجمات الإلكترونية(Cyber Attacks) . ومع ذلك ، بافتراض تعرض جهاز (أجهزة) الكمبيوتر أو موقع الويب (مواقع الويب) للهجوم ، حتى بعد اتخاذ جميع الاحتياطات ، هناك بعض خطوات الاستجابة العامة الشائعة الموضوعة:

  1. هل(Did) وقع الهجوم بالفعل أم أن أحدهم اتصل ليقوم بعمل مقلب ؛
  2. إذا كان لا يزال بإمكانك الوصول إلى بياناتك ، فقم بنسخها احتياطيًا ؛
  3. إذا لم تتمكن من الوصول إلى بياناتك ، وكان المتسلل يطالب بفدية ، فقد ترغب في التفكير في الاتصال بالسلطات القانونية
  4. تفاوض مع المخترق واستعد البيانات
  5. في حالة الهندسة الاجتماعية وإساءة استخدام الموظفين لامتيازاتهم ، يجب إجراء فحوصات لتحديد ما إذا كان الموظف بريئًا أو تصرف عمداً
  6. في حالة هجمات DDoS ، يجب تخفيف العبء على الخوادم الأخرى ، بحيث يعود الموقع عبر الإنترنت في أسرع وقت ممكن. يمكنك استئجار خوادم لفترة أو استخدام تطبيق سحابي بحيث تكون التكاليف ضئيلة.

للحصول على معلومات دقيقة ومفصلة حول الاستجابة بالطريقة القانونية ، يرجى قراءة المستند التقني المذكور تحت قسم المراجع(References) .

اقرأ(Read) : لماذا قد يرغب شخص ما في اختراق جهاز الكمبيوتر الخاص بي؟(Why would someone want to hack my computer?)

منع الهجمات الإلكترونية

ربما تعلم بالفعل أنه لا توجد طريقة مضمونة بنسبة 100٪ لمواجهة الجرائم الإلكترونية والهجمات الإلكترونية ، ولكن لا يزال يتعين عليك اتخاذ العديد من الاحتياطات لحماية أجهزة الكمبيوتر الخاصة بك.

الأشياء الأساسية التي يجب القيام بها هي استخدام برنامج أمان جيد ، لا يقوم فقط بمسح الفيروسات ، ولكنه يبحث أيضًا عن أنواع مختلفة من البرامج الضارة ، بما في ذلك على سبيل المثال لا الحصر ، برامج الفدية ، ويمنعها من الدخول إلى الكمبيوتر. في الغالب(Mostly) يتم حقن هذه الأكواد الخبيثة في أجهزة الكمبيوتر الخاصة بك عن طريق زيارة أو تنزيل أشياء من مواقع الويب غير المشهورة ، والتنزيلات من خلال Drive(Drive-by downloads) ، ومواقع الويب المخترقة التي تعرض إعلانات ضارة تُعرف أيضًا باسم Malvertising .

إلى جانب برنامج مكافحة الفيروسات ، يجب عليك استخدام جدار حماية جيد. في حين أن جدار الحماية المدمج في Windows 10/8/7 جيد ، يمكنك استخدام جدران الحماية التابعة لجهات خارجية التي تشعر أنها أقوى من جدار حماية Windows(Windows Firewall) الافتراضي .

قراءة(Read) : خرائط تعقب البرامج الضارة التي تتيح لك عرض الهجمات الإلكترونية(Cyber Attacks) في الوقت الفعلي.

إذا كانت شبكة كمبيوتر شركة ، فتأكد من عدم وجود دعم التوصيل والتشغيل(Play) في أي من أجهزة كمبيوتر المستخدم. بمعنى ، يجب ألا يكون الموظفون قادرين على توصيل محركات أقراص فلاش أو محولات (Flash)الإنترنت(Internet) الخاصة بهم في USB . يجب أن يراقب قسم تكنولوجيا المعلومات في الشركة أيضًا كل حركة مرور الشبكة. يساعد استخدام محلل جيد لحركة مرور الشبكة في الحضور الفوري للسلوكيات الغريبة الناشئة عن أي محطة طرفية (كمبيوتر الموظف).

قراءة(Read) : أفضل ممارسات الأمن السيبراني للشركات الصغيرة(Best Cybersecurity Practices for Small Business) .

للحماية من هجمات DDoS ، يتم تخفيف موقع الويب بشكل أفضل على خوادم مختلفة ، بدلاً من استضافته ببساطة على خادم واحد. أفضل طريقة هي الحصول على مرآة باستمرار باستخدام خدمة سحابية. سيؤدي ذلك إلى تقليل فرص نجاح DDoS بشكل كبير - ليس لفترة طويلة على الأقل. استخدم جدار حماية جيد مثل Sucuri واتخذ(Sucuri) بعض الخطوات الأساسية لحماية وتأمين موقع الويب الخاص بك.

فيما يلي بعض الروابط المفيدة التي تعرض خرائط هجوم الاختراق الرقمي في الوقت الفعلي:(Here are a few useful links that display real-time digital hack attack maps:)

  • ipviking.com
  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.

الق نظرة عليهم هم مثيرون جدا للاهتمام!

إذا كان لديك أي شيء تضيفه ، يرجى مشاركته.(If you have anything to add, please do share.)

اقرأ التالي(Read next) : هجمات رش كلمة المرور(Password Spray Attacks) | هجمات القوة الغاشمة(Brute Force Attacks) | هجمات العيش خارج الأرض(Living Off The Land attacks) | هجمات تصفح(Surfing Attacks) | هجمات حشو بيانات الاعتماد | مجال المواجهة(Domain Fronting) | هجمات التمهيد البارد(Cold Boot Attacks) .



About the author

أنا مهندس أجهزة متخصص في تصميم وتطوير منتجات Apple مثل iPhone و iPad. لدي خبرة في كل من أجهزة iOS و edge ، بالإضافة إلى أدوات تطوير البرامج مثل Git و Swift. تمنحني مهاراتي في كلا المجالين فهمًا قويًا لكيفية تفاعل نظام تشغيل أجهزة Apple (OS) مع التطبيقات ومصادر البيانات. بالإضافة إلى ذلك ، تمكنني تجربتي مع Git من العمل على أنظمة التحكم في إصدار الكود ، والتي يمكن أن تساعد في تحسين الكفاءة والإنتاجية عند تطوير البرامج.



Related posts