القائمة الرئيسية

الصفحات

ما هي الهجمات الالكترونية والتي من السهل الوقوع فيها

 ما هي الهجمات الالكترونية والتي من السهل الوقوع فيها 

الامن السيبرانى

بعد التعرف على الأمن السيبرانى وصل بنا المطاف إلى ما يعرف بالهجمات الالكترونية أو الهجمات السيبرانية فمنذ عدة سنوات يواجه امن الحاسوب صعوبات كثيرة في الحفاظ على المعلومات وهذه الهجمات متنوعة الشكل بداية من سرقة البنوك ووصولا إلى الهجمات شبه المفتوحة Semi-Open Attacks ولذلك فان موضوع اليوم سيكون هو الهجمات الالكترونية استكمالا لسلسلة الأمن السيبرانى 

1- ما هي الهجمات الالكترونية  

الامن السيبرانى

الهجمات الالكترونية أو الهجمات السيبرانية هي هجوم يتم من أحد أجهزة الكمبيوتر أو مجموعة من الأجهزة على جهاز كمبيوتر أخر أو عدة أجهزة كمبيوتر أو شبكات ويمكن تقسيم الهجمات الالكترونية ( الهجمات السيبرانية ) إلى نوعين أساسيين هما 

• هجمات تهدف إلى تعطيل جهاز الكمبيوتر المستهدف  

• هجمات تهدف للوصول لبيانات جهاز الكمبيوتر المستهدف 

2- أنواع الهجمات الالكترونية 

الامن السيبرانى

تتنوع الأشكال المستخدمة في شن هجمات الكترونية لتحقيق الأهداف في الوصول إلى عمليات التشغيل أو تعطيلها حيث يتم استخدام عدة وسائل تقنية مختلفة ودائما ما تكون هناك هذه الوسائل جديدة مبتكرة ومتداخلة وتتمثل في 

• البرامج الضارة (Malware)

الامن السيبرانى

وهى أي نوع من البرامج الضارة بغض النظر عن طريقة تكوينه أو تشغيله فهي برامج مصممة لإلحاق الضرر بجهاز الكمبيوتر أو السيرفر أو شبكة جهاز الكمبيوتر قد تسبب هذه الهجمات تعطيل جهاز الكمبيوتر أو الشبكة أو تمكين المهاجم من الوصول لمرحلة التحكم في النظام عن بعد

التصيد (Phishing) 

الامن السيبرانى

التصيد هي تقنية يستخدمها مهاجمو الأجهزة في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة فيمكن خداع المستلم عن طريق تنزيل برنامج ضار متخفي في صيغة مستند هام أو المطالبة بالنقر فوق احد الروابط التي تقوم بتوجيهه إلى موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة كأسماء المستخدمين وكلمات المرور الخاصة ورسائل البريد الإلكتروني المتصيدة  تكون بدائية ويتم إرسالها إلى الآلاف من الضحايا ولكن بعض رسائل البريد الإلكتروني يتم صياغتها وإرسالها بشكل خاص إلى أفراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم 

حجب الخدمات (Denial Of Service)

الامن السيبرانى

وهو اسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الإنترنت ومثال ذلك قيام المهاجمون بإرسال الكثير من البيانات إلى احد مواقع الويب أو الكثير من الطلبات إلى إحدى قواعد البيانات والتي تتسبب في ملئ تلك الأنظمة وتعطيلها عن العمل مما يجعلها غير متاحة لأي شخص ويستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر وغالبا ما تكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني مما يسهل إرسال البيانات إلى المستهدفين

هجمات الرجل في المنتصف (Man In The Middle)

الامن السيبرانى

هي طريقة يتبناها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول إليها مثل قيام المهاجم بتصميم شبكة Wi-Fi مزودة بشاشة تسجيل معدة بشكل يحاكي إحدى شبكات الفنادق وبعد أن يقوم المستخدم بتسجيل الدخول يمكن أن يجمع المهاجم أي معلومات يرسلها المستخدم  ويشمل ذلك كلمات  المرور الخاصة بالبنك الذي يتعامل معه.

التعدين الخبيث (CryptoJacking)

الامن السيبرانى

وهو هجوم مخصص يتم فيه اختراق احد أجهزة الكمبيوتر الخاصة بأحد الأشخاص واستخدامها لتعدين العملات الرقمية المشفرة ويتم ذلك بمحاولة المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالمستخدم لتنفيذ العمليات الحسابية المطلوبة أو بمحاولة تشغيل التعليمة البرمجية  في  JavaScript والتي يتم تنفيذها في المستعرض الخاص بالمستخدم 

حقن SQL

الامن السيبرانى

هو طريقة تمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات المستخدم حيث يوجد الكثير من قواعد البيانات المُعدة لتنفيذ أي أوامر مكتوبة في لغة SQL وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين بإرسال هذه البيانات إلى قواعد بيانات SQL  وهنا سيقوم المخترق بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان وإذا لم يتم برمجة موقع الويب وقاعدة البيانات بشكل صحيح  فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر

هجمات دون انتظار (Zero-Day) 

الامن السيبرانى

وهى ثغرات في البرامج لم يتم حلها إلى الآن وسميت كذلك لأنه بمجرد إصدار حزمة يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم أثناء تسجيل المستخدم تحديثات الأمان كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الانترنت المظلم (Dark Web) وأحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة

الخاتمة 

انهينا موضوع الهجمات الالكترونية ولكن مازال تتابع موضوعات الامن السيبرانى للوصول بمتابعينا بالمعلومات الكاملة عن اهمية الامن السيبرانى ان اعجبكم الموضوع فشاركوه لتعم الفائدة او اترك تعليقا لتحفيزنا على الاستمرار شاركونا الرأي  


Reactions

تعليقات

التنقل السريع