جدول المحتويات
ما هو الهجوم الالكتروني ، تحتل الهجمات الإلكترونية المرتبة الخامسة في قائمة المخاطر العالمية في عام 2023 وأصبحت قاعدة جديدة في القطاعين العام والخاص، وتستمر هذه الصناعة عالية المخاطر في النمو في عام 2023، إذ من المتوقع أن تتضاعف الهجمات الإلكترونية عبر إنترنت الأشياء وحدها بحلول عام 2025، وسوف يتحدث موقع مقالاتي عبر هذا المقال عن تعريف الهجوم الإلكتروني، بشيءٍ من التفصيل.
من أين تأتي الهجمات الإلكترونية
العديد من الهجمات الإلكترونية انتهازية، إذ يكتشف المتسللون نقاط الضعف في دفاعات نظام الكمبيوتر ويستغلونها، وقد يتضمن ذلك العثور على عيوب في رمز موقع الويب، مما يسمح لهم بإدخال الكود الخاص بهم ثم تجاوز عمليات الأمان أو المصادقة، وقد يعني ذلك أيضًا قيامهم بتثبيت برامج ضارة وهي برامج مصممة خصيصًا لإتلاف نظام عبر موقع طرف ثالث ضعيف، ويُعدُّ مصدر الهجمات الإلكترونية من خلال أخطاء عادية مثل اختيار المستخدم لكلمة مرور سهلة التخمين، أو عدم تغيير كلمة المرور الافتراضية على شيء مثل جهاز التوجيه، يعد التصيد الاحتيالي طريقة شائعة للوصول إلى النظام، وهذا يتضمن استخراج المعلومات الشخصية بحجج خادعة.[1]
شاهد أيضًا: عند تحريك المؤشر على ارتباط تشعبي يتغير السهم الى يد صغيرة تشير الى الارتبط
ما هو الهجوم الالكتروني
ويطلق على الهجوم الإلكتروني اسم الهجوم السيبراني، ويُعرّف بأنهُ محاولة من قبل فرد أو مجموعة لتهديد نظام كمبيوتر أو شبكة أو جهاز، بقصد التسبب في ضرر معين، ومن الممكن أن تكون هذه الهجمات ضد الحكومات أو الشركات أو الأفراد وليست بالضرورة واسعة النطاق، وتشير بعض الدراسات أنّه يمكن للهجوم الإلكتروني أن يشل نظام الكمبيوتر بالكامل، مما يعني أن الشركة تخسر المال لأن موقعها على الويب لا يمكن الوصول إليه، أو يمكن أن تمنع هيئة حكومية من تقديم خدمة أساسية، وقد يؤدي إلى سرقة كميات كبيرة من البيانات الحساسة، والتي يمكن أن تؤثر بعد ذلك على الأفراد على المستوى الشخصي أو المالي، وفي بعض الحالات يمكن أن يتسبب ذلك في أضرار مادية كما حدث في عام 2015 عندما تم اختراق مصنع للصلب في ألمانيا.[1]
أبرز أنواع الهجمات الإلكترونية
الهجوم الإلكتروني هو هجوم عبر الإنترنت ومحاولة من قبل مجرمي الإنترنت وقراصنة الكمبيوتر أو الخصوم الرقمية الأخرى للوصول إلى شبكة الكمبيوتر أو النظام، وعادة تكون لأغراض تغيير، وسرقة، وتدمير أو تعريض المعلومات للخطر، ويمكن أن تستهدف الهجمات الإلكترونية مجموعة واسعة من الضحايا من المستخدمين من الأفراد إلى الشركات أو حتى الحكومات، وعند استهداف الشركات أو المؤسسات الأخرى يكون هدف المتسلل الأساسي هو الوصول إلى موارد الشركة الحساسة والقيمة، مثل الملكية الفكرية، أو بيانات العملاء أو تفاصيل الدفع، وأبرز أنواع الهجمات الإلكتروني ما يأتي:[2]
برنامج الفدية
هو نوع من البرامج الضارة التي لا يستطيع فيها المستخدم الشرعي الوصول إلى نظامه، وتتطلب دفع مبلغ أو فدية لاستعادة الوصول، وتم تصميم هجوم برامج الفدية لاستغلال نقاط الضعف في النظام والوصول إلى الشبكة، وبمجرد إصابة النظام تسمح برامج الفدية للمتسللين إما بمنع الوصول إلى القرص الصلب أو تشفير الملفات.
البرامج الضارة
هي أي برنامج أو رمز يتم إنشاؤه بقصد إلحاق الضرر بجهاز الكمبيوتر أو الشبكة أو الخادم، والبرامج الضارة هي أكثر أنواع الهجمات الإلكترونية شيوعًا لأن هذا المصطلح يشمل العديد من المجموعات الفرعية مثل برامج الفدية، وأحصنة طروادة، وبرامج التجسس، والفيروسات.
التصيد الاحتيالي
هو نوع من الهجمات الإلكترونية التي تستخدم البريد الإلكتروني والرسائل النصية القصيرة والهاتف وتقنيات الهندسة الاجتماعية لإغراء الضحية بمشاركة المعلومات الحساسة، مثل كلمات المرور أو أرقام الحسابات، أو لتنزيل ملف ضار يقوم بتثبيت فيروسات على أجهزة الكمبيوتر الخاصة بهم أو الهاتف.
هجوم MITM
هو نوع من الهجمات الإلكترونية التي تتنصت على محادثة بين مستخدم الشبكة وتطبيقات الويب، الهدف من هذا الهجوم هو جمع المعلومات خلسة، مثل البيانات الشخصية أو كلمات المرور أو التفاصيل المصرفية، أو انتحال شخصية طرف واحد لالتماس معلومات إضافية أو التحفيز على اتخاذ إجراء.
البرمجة النصية عبر المواقع
البرمجة النصية هي هجوم حقن التعليمات البرمجية حيث يقوم الخصم بإدراج تعليمات برمجية ضارة داخل موقع ويب شرعي، ويتم تشغيل الكود بعد ذلك كبرنامج نصي مصاب في متصفح الويب الخاص بالمستخدم، مما يمكّن المهاجم من سرقة المعلومات الحساسة أو انتحال شخصية المستخدم. تعد منتديات الويب ولوحات الرسائل والمدونات ومواقع الويب الأخرى التي تسمح للمستخدمين بنشر المحتوى الخاص بهم هي الأكثر عرضة.
هجوم كلمة المرور
تُعدُّ هجمات كلمة المرور هجوم إلكتروني يحاول فيه أحد المتطفلين سرقة كلمة مرور المستخدم، وهو أحد الأسباب الرئيسية لخروقات البيانات الشخصية والشركات، وتتزايد هجمات كلمة المرور لأنها وسيلة فعالة للوصول إلى شبكة أو حساب، نظرًا لأن العديد من المستخدمين لا يقومون بتعيين كلمات مرور قوية أو يعيدون استخدام كلمات المرور الحالية عبر مواقع متعددة أو يفشلون في تغيير كلمات المرور الخاصة بهم بانتظام.
شاهد أيضًا: من تطبيقات الروبوت في حياتنا
الوقاية من الهجمات الإلكترونية
الهجوم السيبراني هو استغلال متعمد لأنظمة أو شبكة، وتستخدم الهجمات الإلكترونية تعليمات برمجية ضارة لتعريض جهاز الكمبيوتر أو المنطق أو البيانات للخطر وسرقة بيانات أو تسريبها أو احتجازها كرهينة، ويُعدُّ منع الهجمات الإلكترونية أمرًا ضروريًا لكل شركة ومنظمة، ومن أهم طرق الوقاية من الهجمات الإلكترونية الخطوات التالية:[3]
- التحقق من الروابط قبل النقر عليها.
- التحقق من عناوين البريد الإلكتروني.
- المحافظة على تحديث البرامج والأنظمة بالكامل.
- توفر الأجهزة المحمولة والأجهزة اللوحية وأجهزة الكمبيوتر المحمولة المتصلة بشبكات الشركة مسارات وصول إلى التهديدات الأمنية، وتحتاج هذه المسارات إلى الحماية ببرنامج محدد لحماية نقاط النهاية.
- النسخ الاحتياطي للبيانات الخاصة.
- التحكم في الوصول إلى الأنظمة.
- إجراء اختبار الضعف والاختراق.
- الحافظ على رسائل البريد الإلكتروني.
- توفير طبقة إضافية من الحماية للمعاملات التجارية الهامة.
- تساعد برامج التشفير في جمع البيانات الحساسة وحمايتها.
- استخدام برنامج أمان كلمة المرور، إذ يمكن إعداد مصادقة من خطوتين، أو أمان كلمة مرور للبرامج الداخلية لتقليل احتمالية اختراق كلمات المرور.
- برنامج مكافحة الفيروسات هو الدفاع الأساسي ضد معظم أنواع البرامج الضارة.
شاهد أيضًا: ما هو تطوير البرمجيات خفيف الحركة
أشهر الهجمات الإلكترونية التي مست العالم
زاد عدد الهجمات الإلكترونية بشكل مطرد خلال السنوات القليلة الماضية، وفي عام 2016 حدثت 758 مليون هجوم خبيث، ومن المتوقع أن تصل تكلفة أضرار الجرائم الإلكترونية إلى 5 تريليونات دولار بحلول عام 2023، وفيما يلي أشهر الهجمات الإلكترونية التي حدثت بالعالم وألحقت الضرر الكبير:[4]
- أعلنت شركة Adobe في أكتوبر 2013 عن القرصنة الهائلة على بنيتها التحتية لتكنولوجيا المعلومات، إذ تمت سرقة معلومات شخصية لـ 2.9 مليون حساب، وتم اكتشاف ملف آخر على الإنترنت مما رفع عدد الحسابات المتأثرة بالهجوم إلى 150 مليونًا، واستغل المتسللون اختراقًا أمنيًا للناشر خاصة فيما يتعلق بممارسات الأمان حول كلمات المرور، تم تشفير كلمات المرور المسروقة بدلاً من تقطيعها.
- في أبريل 2011 تعرضت شبكة بلاي ستيشن سوني للهجوم، واحتوت خدمة الألعاب متعددة اللاعبين وشراء الألعاب عبر الإنترنت وتوزيع المحتوى المباشر للعلامة التجارية اليابانية على بيانات شخصية لـ 77 مليون مستخدم وتم تسريبها، كما تم اختراق المعلومات المصرفية الخاصة بعشرات الآلاف من اللاعبين، وبعد اكتشاف التسلل ، تم إغلاق لمدة شهر واحد.
- علم الكوريون الجنوبيون في يناير 2014 أن بيانات 100 مليون بطاقة ائتمان قد سُرقت على مدار عدة سنوات، وتم اختراق 20 مليون حساب مصرفي، وخوفًا من إفراغ حساباتهم المصرفية تم حظر أو استبدال بطاقات الائتمان الخاصة بهم لأكثر من مليوني مواطن كوري جنوبي.
وبهذا القدر نصل لختام مقال ما هو الهجوم الالكتروني ، والذي تناول في محتواه تعريف الهجوم الإلكتروني، ومن أين تأتي تهديدات الهجوم الإلكتروني، والتطرق لذكر أبرز أنواع الهجمات الإلكترونية، وطرق الوقاية منها، وتناولنا في مقالنا أشهر الهجمات الإلكترونية التي مست العالم.
المراجع
- ^ equifax.co.uk , How Cyber Attacks Happen , 20/12/2021
- ^ crowdstrike.com , THE 14 MOST COMMON CYBER ATTACKS , 20/12/2021
- ^ externetworks.com , Preventing Cyber Attacks Through Efficient Cyber Resilience , 20/12/2021
- ^ outpost24.com , TOP 10 of the world's largest cyberattacks, and how to prevent them , 20/12/2021