ما هي الهجمات الإلكترونية والتي من السهل الوقوع فيها
بعد التعرف على الأمن السيبراني وصل بنا المطاف إلى ما يعرف بالهجمات الالكترونية أو الهجمات السيبرانية فمنذ عدة سنوات يواجه أمن الحاسوب صعوبات كثيرة في الحفاظ على المعلومات وهذه الهجمات متنوعة الشكل بداية من سرقة البنوك ووصولا إلى الهجمات شبه المفتوحة Semi-Open Attacks ولذلك فان موضوع اليوم سيكون هو الهجمات الالكترونية استكمالا لسلسلة الأمن السيبرانى
1- ما هي الهجمات الإلكترونية
الهجمات الالكترونية أو الهجمات السيبرانية هي هجوم يتم من أحد أجهزة الكمبيوتر أو مجموعة من الأجهزة على جهاز كمبيوتر أخر أو عدة أجهزة كمبيوتر أو شبكات ويمكن تقسيم الهجمات الالكترونية ( الهجمات السيبرانية ) إلى نوعين أساسيين هما
• هجمات تهدف إلى تعطيل جهاز الكمبيوتر المستهدف
• هجمات تهدف للوصول لبيانات جهاز الكمبيوتر المستهدف
2- أنواع الهجمات الالكترونية Types of cyber attacks
تتنوع الأشكال المستخدمة في شن هجمات الكترونية لتحقيق الأهداف في الوصول إلى عمليات التشغيل أو تعطيلها حيث يتم استخدام عدة وسائل تقنية مختلفة ودائما ما تكون هناك هذه الوسائل جديدة مبتكرة ومتداخلة وتتمثل في
• البرامج الضارة (Malware)
وهي أي نوع من البرامج الضارة بغض النظر عن طريقة تكوينه أو تشغيله فهي برامج مصممة لإلحاق الضرر بجهاز الكمبيوتر أو السيرفر أو شبكة جهاز الكمبيوتر قد تسبب هذه الهجمات تعطيل جهاز الكمبيوتر أو الشبكة أو تمكين المهاجم من الوصول لمرحلة التحكم في النظام عن بعد
• التصيد (Phishing)
التصيد هي تقنية يستخدمها مهاجمو الأجهزة في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة فيمكن خداع المستلم عن طريق تنزيل برنامج ضار متخفي في صيغة مستند هام أو المطالبة بالنقر فوق احد الروابط التي تقوم بتوجيه المستلم إلى مواقع ويب زائف حيث يتم سؤاله عن معلومات حساسة كأسماء المستخدمين وكلمات المرور الخاصة ورسائل البريد الإلكتروني المتصيدة تكون بدائية ويتم إرسالها إلى الآلاف من الضحايا ولكن بعض رسائل البريد الإلكتروني يتم صياغتها وإرسالها بشكل خاص إلى أفراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم
• حجب الخدمات (Denial Of Service)
وهو أسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الإنترنت ومثال ذلك قيام المهاجمون بإرسال الكثير من البيانات إلى أحد مواقع الويب أو الكثير من الطلبات إلى إحدى قواعد البيانات والتي تتسبب في ملء تلك الأنظمة وتعطيلها عن العمل مما يجعلها غير متاحة لأي شخص ويستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر وغالبا ما تكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني مما يسهل إرسال البيانات إلى المستهدفين
• هجمات الرجل في المنتصف (Man In The Middle)
هي طريقة يتبناها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول إليها مثل قيام المهاجم بتصميم شبكة Wi-Fi مزودة بشاشة تسجيل معدة بشكل يحاكي إحدى شبكات الفنادق وبعد أن يقوم المستخدم بتسجيل الدخول يمكن أن يجمع المهاجم أي معلومات يرسلها المستخدم ويشمل ذلك كلمات المرور الخاصة بالبنك الذي يتعامل معه.
• التعدين الخبيث (CryptoJacking)
وهو هجوم مخصص يتم فيه اختراق احد أجهزة الكمبيوتر الخاصة بأحد الأشخاص واستخدامها لتعدين العملات الرقمية المشفرة ويتم ذلك بمحاولة المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالمستخدم لتنفيذ العمليات الحسابية المطلوبة أو بمحاولة تشغيل التعليمة البرمجية في JavaScript والتي يتم تنفيذها في المستعرض الخاص بالمستخدم
• حقن SQL
هو طريقة تمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات المستخدم حيث يوجد الكثير من قواعد البيانات المُعدة لتنفيذ أي أوامر مكتوبة في لغة SQL وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين بإرسال هذه البيانات إلى قواعد بيانات SQL و هنا سيقوم المخترق بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان وإذا لم يتم برمجة موقع الويب وقاعدة البيانات بشكل صحيح فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر
• هجمات دون انتظار (Zero-Day)
وهي ثغرات في البرامج لم يتم حلها إلى الآن وسميت كذلك لأنه بمجرد إصدار حزمة يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم أثناء تسجيل المستخدم تحديثات الأمان كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الانترنت المظلم (Dark Web) وأحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة
الخاتمة
شعار قسم التكنولوجيا اقرا - تعلم - طور - شارك ان اعجبكم الموضوع فشاركوه لتعم الفائدة أو اترك تعليقا لتحفيزنا على الاستمرار وشكرا لمروركم الكريم..
تعليقات
إرسال تعليق