القائمة الرئيسية

الصفحات

ما هي الهجمات الإلكترونية والتي من السهل الوقوع فيها

 ما هي الهجمات الإلكترونية والتي من السهل الوقوع فيها 

ما هي الهجمات الإلكترونية والتي من السهل الوقوع فيها

بعد التعرف على الأمن السيبراني وصل بنا المطاف إلى ما يعرف بالهجمات الالكترونية أو الهجمات السيبرانية فمنذ عدة سنوات يواجه أمن الحاسوب صعوبات كثيرة في الحفاظ على المعلومات وهذه الهجمات متنوعة الشكل بداية من سرقة البنوك ووصولا إلى الهجمات شبه المفتوحة Semi-Open Attacks ولذلك فان موضوع اليوم سيكون هو الهجمات الالكترونية استكمالا لسلسلة الأمن السيبرانى 

1- ما هي الهجمات الإلكترونية  

ما هي الهجمات الإلكترونية والتي من السهل الوقوع فيها

الهجمات الالكترونية أو الهجمات السيبرانية هي هجوم يتم من أحد أجهزة الكمبيوتر أو مجموعة من الأجهزة على جهاز كمبيوتر أخر أو عدة أجهزة كمبيوتر أو شبكات ويمكن تقسيم الهجمات الالكترونية ( الهجمات السيبرانية ) إلى نوعين أساسيين هما 

• هجمات تهدف إلى تعطيل جهاز الكمبيوتر المستهدف  

• هجمات تهدف للوصول لبيانات جهاز الكمبيوتر المستهدف 

2- أنواع الهجمات الالكترونية Types of cyber attacks

ما هي الهجمات الإلكترونية والتي من السهل الوقوع فيها

تتنوع الأشكال المستخدمة في شن هجمات الكترونية لتحقيق الأهداف في الوصول إلى عمليات التشغيل أو تعطيلها حيث يتم استخدام عدة وسائل تقنية مختلفة ودائما ما تكون هناك هذه الوسائل جديدة مبتكرة ومتداخلة وتتمثل في 

• البرامج الضارة (Malware)

أنواع الهجمات الالكترونية Types of cyber attacks

وهي أي نوع من البرامج الضارة بغض النظر عن طريقة تكوينه أو تشغيله فهي برامج مصممة لإلحاق الضرر بجهاز الكمبيوتر أو السيرفر أو شبكة جهاز الكمبيوتر قد تسبب هذه الهجمات تعطيل جهاز الكمبيوتر أو الشبكة أو تمكين المهاجم من الوصول لمرحلة التحكم في النظام عن بعد

التصيد (Phishing) 

أنواع الهجمات الالكترونية Types of cyber attacks

التصيد هي تقنية يستخدمها مهاجمو الأجهزة في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة فيمكن خداع المستلم عن طريق تنزيل برنامج ضار متخفي في صيغة مستند هام أو المطالبة بالنقر فوق احد الروابط التي تقوم بتوجيه المستلم  إلى مواقع ويب زائف حيث يتم سؤاله عن معلومات حساسة كأسماء المستخدمين وكلمات المرور الخاصة ورسائل البريد الإلكتروني المتصيدة  تكون بدائية ويتم إرسالها إلى الآلاف من الضحايا ولكن بعض رسائل البريد الإلكتروني يتم صياغتها وإرسالها بشكل خاص إلى أفراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم 

حجب الخدمات (Denial Of Service)

أنواع الهجمات الالكترونية Types of cyber attacks

وهو أسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الإنترنت ومثال ذلك قيام المهاجمون بإرسال الكثير من البيانات إلى أحد مواقع الويب أو الكثير من الطلبات إلى إحدى قواعد البيانات والتي تتسبب في ملء تلك الأنظمة وتعطيلها عن العمل مما يجعلها غير متاحة لأي شخص ويستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر وغالبا ما تكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني مما يسهل إرسال البيانات إلى المستهدفين

هجمات الرجل في المنتصف (Man In The Middle)

أنواع الهجمات الالكترونية Types of cyber attacks

هي طريقة يتبناها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول إليها مثل قيام المهاجم بتصميم شبكة Wi-Fi مزودة بشاشة تسجيل معدة بشكل يحاكي إحدى شبكات الفنادق وبعد أن يقوم المستخدم بتسجيل الدخول يمكن أن يجمع المهاجم أي معلومات يرسلها المستخدم  ويشمل ذلك كلمات  المرور الخاصة بالبنك الذي يتعامل معه.

التعدين الخبيث (CryptoJacking)

أنواع الهجمات الالكترونية Types of cyber attacks

وهو هجوم مخصص يتم فيه اختراق احد أجهزة الكمبيوتر الخاصة بأحد الأشخاص واستخدامها لتعدين العملات الرقمية المشفرة ويتم ذلك بمحاولة المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالمستخدم لتنفيذ العمليات الحسابية المطلوبة أو بمحاولة تشغيل التعليمة البرمجية  في  JavaScript والتي يتم تنفيذها في المستعرض الخاص بالمستخدم 

حقن SQL

أنواع الهجمات الالكترونية Types of cyber attacks

هو طريقة تمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات المستخدم حيث يوجد الكثير من قواعد البيانات المُعدة لتنفيذ أي أوامر مكتوبة في لغة SQL وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين بإرسال هذه البيانات إلى قواعد بيانات SQL  و هنا سيقوم المخترق بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان وإذا لم يتم برمجة موقع الويب وقاعدة البيانات بشكل صحيح  فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر

هجمات دون انتظار (Zero-Day) 

أنواع الهجمات الالكترونية Types of cyber attacks

وهي ثغرات في البرامج لم يتم حلها إلى الآن وسميت كذلك لأنه بمجرد إصدار حزمة يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم أثناء تسجيل المستخدم تحديثات الأمان كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الانترنت المظلم (Dark Web) وأحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة

الخاتمة

Cyber-security

شعار قسم التكنولوجيا اقرا - تعلم - طور - شارك ان اعجبكم الموضوع فشاركوه لتعم الفائدة أو اترك تعليقا لتحفيزنا على الاستمرار وشكرا لمروركم الكريم..

Reactions

تعليقات

التنقل السريع