-❤️-
U3F1ZWV6ZTM1NzY5ODgxOTVfQWN0aXZhdGlvbjQwNTIyMzQ0NTY3
recent
عنوان إخباري

أهم 10 تهديدات إلكترونية في عام 2022

الهجوم السيبراني هو سلسلة من الإجراءات التي يقوم بها الفاعل المهدد للحصول على وصول غير مصرح به إلى جهاز كمبيوتر أو شبكة كمبيوتر أو أنظمة حوسبة أخرى لسرقة البيانات عمدا أو إيذاء الأبرياء أو شن هجمات من جهاز كمبيوتر مخترق. 
لشن هجوم إلكتروني، يستخدم مجرمو الإنترنت العديد من الطرق، بما في ذلك التصيد الاحتيالي، وبرامج الفدية، والبرامج الضارة، وهجوم الرجل في الوسط، والحرمان من الخدم ، من بين أمور أخرى.


1) - التصيد الاحتيالي

يستخدم التصيد الاحتيالي لسرقة بيانات اعتماد المستخدم والبيانات الحساسة مثل أرقام بطاقات الائتمان وأرقام الضمان الاجتماعي أو تثبيت برامج ضارة على جهاز الضحية. عادة ما يرسل المهاجم اتصالات احتيالية يبدو أنها من مصدر حسن السمعة. على وجه التحديد ، يرسل المحتالون رسائل بريد إلكتروني أو رسائل نصية تحتوي على روابط ضارة بطريقة يبدو أنها تنشأ من مرسلين شرعيين.

2) - DoS و DDoS

ترسل هجمات رفض الخدمة (DoS) وهجمات رفض الخدمة الموزعة (DDoS) طلبات ضارة وغير مرغوب فيها إلى نظام أو شبكة، مما يحد بشدة من القدرة على أداء وخدمة المستخدمين والطلبات المشروعة. يستخدم هذا الهجوم بشكل متكرر لإعداد هجوم آخر.

3) - Voice Phishing أو Vishing

يجمع Vishing بين Voice و Phishing حيث يخدع المهاجم الضحية لسرقة المعلومات الشخصية والسرية. إنه هجوم هندسة اجتماعية لأنه يعتمد على علم النفس لإقناع الضحايا بتقديم معلومات حساسة أو تنفيذ إجراء لصالح المهاجم.

4) - البرمجيات الخبيثة

هجمات البرامج الضارة هي أنواع شائعة من الهجمات الإلكترونية التي تقوم فيها البرامج الضارة (عادة البرامج الضارة) بتنفيذ إجراءات غير مصرح بها مثل سرقة المعلومات الشخصية أو المالية أو التجارية على نظام الضحية. يتم إنشاء البرامج الضارة في عدة أشكال، بما في ذلك برامج الفدية وبرامج التجسس والقيادة والتحكم.

5) - برامج الفدية

Ransomware هي برامج ضارة تهدد بفضح أو تقييد الوصول إلى البيانات أو نظام الكمبيوتر عن طريق تشفير البيانات القيمة أو الحد من وظائف النظام. يطالب مجرمو الإنترنت بحوافز مالية (فدية) لإطلاق سراح النظام بعد تشفير البيانات أو قفلها. عادة ما يتم إرفاق الموعد النهائي بطلب الفدية. إذا لم تدفع الضحية الفدية في الوقت المحدد ، فقد تحذف البيانات بشكل دائم ، أو يتم زيادة مبلغ الفدية.

6) - هجوم الرجل في الوسط

يحدث هجوم رجل في الوسط (MiTM) عندما يعترض المهاجم ويوزع الرسائل بين اثنين من المشاركين الذين يعتقدون أنهم يتفاعلون بشكل مباشر وآمن. المشاركون الذين يرسلون رسائل بريد إلكتروني أو رسائل فورية أو مؤتمرات فيديو غير مدركين أن المهاجم قد أدخل نفسه في المحادثة ويقوم بجمع معلوماته والتلاعب بها.

7) - الهجوم الغاشم

هجوم القوة الغاشمة هو محاولة للعثور على بيانات اعتماد، مثل كلمة مرو، باستخدام التجربة والخطأ الآليين المستندين إلى الكمبيوتر. يتضمن الهجوم الرش الآلي لجميع مجموعات الأحرف والأطوال الممكنة في حقل كلمة المرور حتى المطابقة. تنجح هجمات القوة الغاشمة عندما يكمل بروتوكول المصادقة الخاص بخدمة عبر الإنترنت هذا النوع من الهجمات.

8) - أجهزة إنترنت الأشياء

يعرف أي هجوم إلكتروني يستهدف جهاز أو شبكة إنترنت الأشياء (IoT) باسم هجوم إنترنت الأشياء. بمجرد اختراق الجهاز، يمكن للمتسلل التحكم فيه أو سرقة البيانات أو الانضمام إلى شبكة من الأجهزة المصابة لتنفيذ هجمات DoS أو DDoS.

9) - برامج التجسس وكلوغرز

كلوغر هو برنامج تجسس يسجل نشاط المستخدم عن طريق تسجيل ضغطات المفاتيح. يتم التقاط كل مفتاح يتم دفعه على لوحة المفاتيح وإعادة توجيهها إلى للمخترق، ونتيجة لذلك سيتمكن المهاجم من الوصول إلى كلمات مرور المستخدمين وغيرها من المعلومات الحساسة. يتم تثبيت برامج التجسس كلوغر عموما على جهاز المستخدم عن طريق النقر عن غير قصد على رابط ضار أو مرفق.

10) - البرمجة النصية عبر المواقع (XSS)

تستخدم هجمات البرمجة النصية عبر المواقع (XSS) موارد عبر الإنترنت تابعة لجهات خارجية يتم فيها إدراج برامج نصية ضارة في موقع ويب أو تطبيق شرعي للحصول على معلومات المستخدم. عادة ما يستخدم المهاجمون جافا سكريبت ومايكروسوفت VBScript وأكتيف إكس وأدوبي فلاش لهجمات XSS. عادة ما يكون تطبيق الويب عرضة لهجمات XSS عندما يتلقى مدخلات المستخدم دون التحقق من صحتها أو ترميزها في مخرجاته.


ختامـــــا :


أصبحت الهجمات الإلكترونية أكثر شيوعا وتطورا من أي وقت مضى، ومعظمها بدوافع مالية. على الرغم من أن تكتيكات الأمن السيبراني الوقائية تختلف حسب نوع الهجوم، إلا أنه يجب عليك اتباع أفضل الممارسات الأمنية للتخفيف من هذه الهجمات.

يستخدم مجرمو الإنترنت عددا متزايدا من الهجمات لاستغلال تطبيقات الويب وسرقة البيانات القيمة. تعلم هذه المقالة الأنواع العشرة الأكثر شيوعا من التهديدات السيبرانية.
الاسمبريد إلكترونيرسالة