17 نوعا من هجمات الأمن السيبراني

نشرت: 2022-10-11

تستمر تهديدات الأمن السيبراني في النمو والتطور وتشكل تهديدات لعمل الشركات بل وتهدد بقاءها. وفقًا لمحللي الأمن السيبراني ، سترتفع تكاليف الجرائم الإلكترونية العالمية بنسبة 15 في المائة سنويًا على مدى السنوات الخمس المقبلة ، لتصل إلى 10.5 تريليون دولار سنويًا بحلول عام 2025 - وهذا ارتفاع من 3 تريليونات دولار في عام 2015.

كما أن الشركات الصغيرة ليست محصنة ضد هجمات المحتالين والفيروسات التي تضر بسجلات الموظفين والعملاء ، ومعلومات الحساب المصرفي ، والوصول إلى الشؤون المالية للشركة ، وتعطيل العمليات. قد يؤدي ذلك إلى الإضرار بسمعة عملك وتقويض ثقة عملائك بك مما يؤدي إلى خسارة في الإيرادات.



ما هي الهجمات الإلكترونية؟

ببساطة ، الهجمات الإلكترونية هي محاولات غير مصرح بها للوصول أو سرقة البيانات الحساسة أو تغيير أو تعطيل أو إتلاف المعلومات الرقمية من أنظمة الكمبيوتر أو شبكات الكمبيوتر أو الأجهزة الشخصية. غالبًا ما يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجمات إلكترونية ، بما في ذلك البرامج الضارة ، والتصيد الاحتيالي ، وبرامج الفدية ، ورفض الخدمة ، وأساليب الهجوم الأخرى. يمكن أن تكون هذه الهجمات على الوكالات الحكومية والشركات وحتى الشركات الصغيرة.

يمكن أن يكون الدافع وراء الهجمات الإلكترونية هو المكاسب المالية من خلال سرقة الأموال أو سرقة البيانات أو تعطيل الأعمال. يمكن أن تحدث أيضًا في شكل موظفين حاليين أو سابقين ساخطين ، أو نشاط قرصنة ، أو عدم ممارسة تدابير الأمن السيبراني في مكان العمل.

ماذا يستهدف مجرمو الإنترنت؟

عندما يستهدفونك ، يمكن لمجرمي الإنترنت البحث عن نقاط الضعف في عملياتك وشبكاتك لاستهداف عدد لا يحصى من الأهداف ، فقد تشمل هذه:

  • البيانات المالية للأعمال: سيستهدف مجرمو الإنترنت بياناتك المالية مثل كشوف الحسابات المصرفية وبطاقات الائتمان والخصم ويستخدمون البيانات المسروقة لارتكاب المزيد من الجرائم. يمكنهم استخدام بياناتك لتحويل الأموال وارتكاب الاحتيال والمزيد.
  • البيانات المالية للعملاء: قد يستخدم مجرمو الإنترنت بيانات العميل المالية المسروقة للوصول إلى معلومات بطاقة الائتمان أو الخصم لإجراء عمليات شراء احتيالية. يمكنهم حتى التقدم بطلب للحصول على بطاقات ائتمان أو قروض بأسماء عملائك أو تقديم إقرارات ضريبية احتيالية لاسترداد ضريبة الدخل.
  • التحكم في شبكتك: سيختار المتسللون أحيانًا التحكم في شبكتك من خلال هجمات برامج الفدية لحجبك من أجهزة الكمبيوتر الخاصة بك ، مما يجعل الوصول إلى البيانات والحسابات غير ممكن تمامًا ما لم تدفع فدية.
  • سرقة المعلومات السرية: يمكن للقراصنة أيضًا مهاجمة أنظمتك لسرقة المعلومات السرية أو حتى الأسرار التجارية التي يمكنهم استردادها لاحقًا أو بيعها لمنافسيك.
  • قوائم العملاء: يمكن للقراصنة سرقة قوائم العملاء التي يمكنهم استخدامها لاحقًا للحصول على معلومات إضافية من خلال الهندسة الاجتماعية.

  • اقرأ المزيد: ما هو الأمن السيبراني

قصص الرعب الخبيثة

منذ أن بدأت الشركات في الرقمنة ، أدت الهجمات الإلكترونية إلى تدمير الشركات والتسبب في تعطيل أبعاد كارثية. تشمل الأمثلة البارزة عندما تسبب مايكل كالسي أو مافيا بوي في عام 2000 في تعويضات بقيمة مليار دولار عن طريق شن هجوم DDoS على عدد من المواقع التجارية البارزة بما في ذلك Amazon و CNN و eBay و Yahoo!

حدث آخر في مايو 2021 عندما كان خط أنابيب كولونيال ضحية لهجوم فدية أصاب بعض الأنظمة الرقمية لخط الأنابيب ، وأغلقه لعدة أيام. أثر الإغلاق على المستهلكين وشركات الطيران على طول الساحل الشرقي واعتبر تهديدًا للأمن القومي ، حيث ينقل خط الأنابيب النفط من المصافي إلى الأسواق الصناعية. حتى أن هذه الأزمة دفعت الرئيس جو بايدن إلى إعلان حالة الطوارئ.

17 نوعا من الهجمات الأمنية

تنتشر الهجمات الإلكترونية بشكل متزايد ، ويمكن إطلاق بعض الهجمات الأكثر تقدمًا دون تدخل بشري مع ظهور الفيروسات المتنقلة لبرامج الفدية المستندة إلى الشبكة. من الضروري حماية عملك على الإنترنت من التهديدات الإلكترونية. فيما يلي الأنواع الرئيسية لهجمات الأمن السيبراني التي تحتاجها لحماية عملك.

1. هجمات التصيد

يحدث التصيد الاحتيالي عندما يرسل مجرمو الإنترنت رسائل بريد إلكتروني زائفة أو إعلانات يزعم أنها من شركات مرموقة من أجل حثك على الكشف عن معلوماتك الشخصية ، والتي تشمل كلمات المرور وأرقام بطاقات الائتمان. يتضمن الاختلاف الآخر رسائل البريد الإلكتروني المخادعة التي يتم إرسالها إلى شخص أو مجموعة أو مؤسسة معينة في محاولة لسرقة بيانات اعتماد تسجيل الدخول لغرض مستهدف. يمكن أن يحدث هجوم التصيد بالرمح عندما يزعم المخادع أنه من البنك أو المورد الذي تتعامل معه.

2. البرامج الضارة

البرامج الضارة هي برامج مصممة للتسبب في هجمات البرامج الضارة التي يتم وضعها على جهاز كمبيوتر أو شبكة. يمكن أن تشمل برامج التجسس وبرامج الفدية وأحصنة طروادة المصممة لاستخراج البيانات أو فك تشفير الملفات أو البحث عن كلمات المرور ومعلومات الحساب.

4. هجمات MITM

هجوم MITM أو هجوم Man-In-The-Middle (MITM) هو شكل من أشكال الهجوم السيبراني حيث يعترض المهاجمون سرًا الرسائل وينقلونها بين طرفين يعتقدان أنهما يتواصلان مباشرة مع بعضهما البعض. الهجوم هو نوع من التنصت يقوم فيه المهاجم باعتراض المحادثة بالكامل ثم التحكم فيها.

5. انتحال DNS

يحدث انتحال خدمة اسم المجال (DNS) عندما يقوم المتسللون بتسميم الإدخالات على خادم DNS لإعادة توجيه المستخدم المستهدف إلى موقع ويب ضار تحت سيطرة المهاجم حيث يمكنهم بعد ذلك استخدامه لسرقة البيانات والإصابة بالبرامج الضارة والتصيد الاحتيالي ومنع التحديثات.

6. الجذور الخفية

rootkit عبارة عن حزمة برامج ضارة تم تصميمها لمنح وصول غير مصرح به إلى جهاز كمبيوتر أو برامج أخرى. قد يكون من الصعب اكتشاف الجذور الخفية ويمكن أن تخفي وجودها داخل نظام مصاب. يمكن للقراصنة استخدام البرمجيات الخبيثة الخاصة بجذور الخواص للوصول إلى أجهزة الكمبيوتر عن بعد ، ومعالجتها ، وسرقة البيانات.

7. البرمجة النصية عبر الموقع XSS

البرمجة النصية عبر المواقع (XSS) هي هجوم يقوم فيه المهاجم بحقن نصوص برمجية ضارة قابلة للتنفيذ في رمز تطبيق أو موقع ويب موثوق به. غالبًا ما يبدأ المهاجمون هجوم XSS عن طريق إرسال رابط ضار إلى مستخدم وحث المستخدم على النقر فوقه.

8. هجمات حقن SQL

يحدث حقن لغة الاستعلام الهيكلية (SQL) عندما يستخدم المهاجمون كود SQL ضارًا لمعالجة قاعدة البيانات الخلفية للوصول إلى المعلومات التي لم يكن من المفترض عرضها. قد تتضمن هذه المعلومات بيانات الشركة الحساسة أو قوائم المستخدمين أو تفاصيل العملاء الخاصة.

  • اقرأ المزيد: ما هي البرامج الضارة

9. هجمات كلمة المرور

يشير هجوم كلمة المرور إلى أي شكل من الأشكال المستخدمة في المصادقة الضارة في الحسابات المحمية بكلمة مرور. يتم تسهيل هذه الهجمات عادةً من خلال استخدام البرامج التي تسرع من اختراق كلمات المرور أو تخمينها ويمكن أن تتضمن عمليات مثل هجمات القاموس أو هجمات القوة الغاشمة أو محاولات كلمة المرور غير الصالحة.

10. هجمات DOS و DDOS

تحدث هجمات رفض الخدمة الموزعة (DDoS) أو رفض الخدمة (DOS) عندما يغمر المهاجمون خادمًا بحركة مرور الإنترنت في محاولة لإبطاء النظام أو تعطله ومنع المستخدمين من الوصول إلى الخدمات والمواقع عبر الإنترنت. يعد ping of death أحد أشكال هجوم رفض الخدمة (DoS) الذي يحدث عندما يقوم المهاجم بتعطل أجهزة الكمبيوتر أو الخدمات أو عدم استقرارها أو تجميدها من خلال استهدافها بحزم بيانات كبيرة الحجم. تباين آخر هو هجوم DDoS فيض TCP SYN الذي يحدث عندما يغمر المهاجم النظام بطلبات SYN إلى خادم لإغراقه باتصالات مفتوحة.

11. هجمات التنصت السلبي

هجمات التنصت السلبي هي نوع من هجوم MITM حيث يستمع المهاجم بشكل سلبي إلى اتصالات الشبكة للوصول إلى المعلومات الخاصة ، مثل أرقام تعريف العقدة أو تحديثات التوجيه أو البيانات الحساسة للتطبيق.

12. الهندسة الاجتماعية

الهندسة الاجتماعية عبارة عن مخطط يستخدم فيه المحتالون التلاعب النفسي لخداع المستخدمين لإفشاء معلومات حساسة مثل هوية المستخدم أو معلومات بطاقة الائتمان أو معلومات تسجيل الدخول. عادةً ، قد يتظاهرون بأنهم رئيسك ، أو موردك ، أو دعم العملاء ، أو شخصًا من فريق تكنولوجيا المعلومات لدينا ، أو شركة التوصيل الخاصة بك لإقناعك بالتخلي عن معلومات حساسة.

13. اختطاف الجلسة

يحدث اختطاف الجلسات عندما يتحكم أحد المتطفلين في جلسة تصفح المستخدم للوصول إلى معلوماتهم الشخصية وكلمات المرور عن طريق استهداف أجهزة الكمبيوتر أو الحسابات عبر الإنترنت.

14. استغلال يوم الصفر

يعد اختراق يوم الصفر أحد البرامج الضارة التي يصعب اكتشافها والدفاع عنها لأنها تستغل نقاط الضعف غير المعروفة وغير المحمية في الأنظمة أو أجهزة الكمبيوتر.

15. هجوم عيد الميلاد

هجوم عيد الميلاد هو نوع من هجوم التشفير على أنظمة وشبكات الكمبيوتر ، والذي يستغل الرياضيات وراء مشكلة عيد الميلاد في نظرية الاحتمالات. يمكن استخدام هجمات عيد الميلاد في إساءة الاتصال بين طرفين أو أكثر.

16. هجمات إنترنت الأشياء

تحدث هجمات إنترنت الأشياء (IoT) عندما يستغل المهاجمون الأخطاء ، أو نقاط الضعف غير المصححة ، أو مشكلات التصميم الحرجة ، أو حتى الإشراف على نظام التشغيل للحصول على وصول غير مصرح به إلى الشبكة.

17. تفسير URL

يحدث محدد موقع المعلومات (URL) عندما ينشئ مجرمو الإنترنت مواقع ويب مزيفة لجذب الضحايا والحصول على معلومات حساسة. غالبًا ما تبدو هذه المواقع المزيفة مشابهة للمواقع الحقيقية وهي وسائل شائعة لاستهداف الضحايا.

الصورة: Envato Elements


المزيد في: الأمن السيبراني