ما هي الهجمات الإلكترونية ، وما هي أنواعها؟

في عالم الإنترنت فإننا نسمع كثيرًا بمصطلح الهجمات الإلكترونية cyber attack، وهي عبارة عن اعتداءات ذات أهداف اجتماعيةٍ أو سياسية يتم تنفيذها عبر الإنترنت، وغالبًا ما تستهدف الشركات التجارية والوطنية من خلال نشر برامج خبيثة (فيرسوات) وحظر منع الدخو للويب والمواقع الوهمية وغيرها من وسائل سرقة المعلومات الشخصية أو المؤسساتية من الجهات التي توجه لها الهجمات، مسببةً أضرارًا بعيدة المدى.

يمكن لهذه الهجمات أن تضرّ بالحاسوب وتعطله أو تسرق البيانات أو تستخدم أحد الحواسيب المخترَقة كنقطة انطلاقٍ لهجماتٍ أخرى. وتتبع وسائل مختلفة للتنفيذ منها البرمجيات الخبيثة malware والتصيد الاحتيالي phishing والفدية ransomware وتعطيل الخدمة denial of service وغيرها.

الهجمات الإلكترونية

ويمكن أن تكون الهجمة الإلكترونية عشوائيةً أو مستهدف حسب النوايا الإجرامية والهدف منها. وتأتي متعاقبةً لتسبب انهيار دفاعات المنظمات.

وتعد البرمجية الخبيثة Malware من أكثر الهجمات الإلكترونية شيوعًا، والمالوير مصطلحٌ يستخدم لوصف برمجياتٍ خبيثةٍ مثل برمجيات التجسس والفدية والفيروسات والديدان، ويخترق أي شبكةٍ من خلال نقاط ضعفٍ. وعادةً مايتم تنزيل برنامج خطير عند نقر المستخدم على رابطٍ خطيرٍ أو على ملفٍ مرفقٍ في بريدٍ إلكتروني.

ويقوم المالوير بافتعال عدة مشاكلٍ عندما يكون داخل النظام مثل:

  • حظر الدخول إلى مكونات الشبكة الأساسية (ransomware برامج فدية)
  • تنزيل مالوير آخر أو المزيد من البرامج الضارة
  • الحصول على المعلومات السرية بنقل البيانات من السواقة الصلبة (برامج تجسس)
  • تعطيل المكونات الأساسية ومنع تشغيل النظام.

أنواع الهجمات الإلكترونية

مواضيع ذات علاقة
1 من 471

فهم أنواع الهجمات الإلكترونية والمراحل التي تمر بها يساعد في الدفاع ضدها بشكلٍ أفضل. خاصةً إذا تم تنفيذ الهجوم من خصمٍ ماهرٍ بشكلٍ خاص لذلك وعلى مراحلٍ متكررةٍ.

وتصنف الهجمات الإلكترونية ضمن نوعين:

الهجمات الإلكترونية غير الهادفة

في هذا النوع يحاول المهاجمون استهداف أكبر عددٍ ممكنٍ من الأجهزة، والخدمات والمستخدمين بشكلٍ عشوائيٍّ. ولا يهتمون من تكون الضحية بقدر ما يهتمون بأن تكون عددًا من الآلات أو المخدمات تحتوي على نقاط ضعفٍ. ويستخدمون للقيام بذلك تقنياتٍ تستفيد من انفتاح الإنترنت، والتي تتضمن:

  • الخداع الإلكتروني أو التصيد الاحتيالي Phishing: وهو عملية إرسال اتصالاتٍ احتياليةٍ إلى عددٍ كبيرٍ من الأشخاص تظهر وكأنها قادمةٌ من مصدرٍ موثوقٍ عبر رسائل البريد الإلكتروني عادةً. والهدف منها سرقة بياناتٍ حساسةٍ مثل معلومات البطاقات الائتمانية أو أو تشجع على زيارة مواقعٍ مزيفةٍ ليتم تنزيل برمجية خبيثة على الآلة المستهدَفة. وهو من الأشكال المتزايدة بشكلٍ كبيرٍ.
  • هجمات watering hole: إعداد مواقع مزيفة أو الإيهام بشرعية موقعٍ ما لاستغلال المستخدمين الزائرين
  • برنامج الفدية ransomware: تقوم معظم برمجيات الرانسوم وير بتشفير الملفات على الجهاز المصاب وجعلها غير متاحةٍ لصاحبها، وتطلب فدية (مال) مقابل فك تشفير الملفات وإعادتها مرةً أخرى لصاحبها، وتقوم أغلب البرمجيات بإرسال كلمة سرّ فك التشفير بعد استلام الفدية المالية.
  • المسح الضوئي scanning: تستهدف مساحاتٍ كبيرةً من الإنترنت بشكلٍ عشوائيٍّ

الهجمات الإلكترونية الهادفة

في هذا النوع، يتم استهداف مؤسسة بعينها لأن للمهاجم اهتمامًا خاصًا بمجال عملها أو قد تم الدفع له ليستهدفها. وقد يتطلب التحضير والتخطيط لهذا الهجوم عدة شهور حتى يتمكن المهاجِم من إيجاد الطريقة الأفضل لتوجيه هجومه بشكلٍ مباشرٍ لأنظمتها أو مستخدميها. وغالبًا ما تكون الهجمة المستهدفِة أكثر تخريبًا وضررًا من الهجمة غير المستهدفِة لأنها تُحاك خصيصًا لأنظمة المؤسسة تلك أو عملياتها أو شؤون موظفيها في المكتب وأحيانًا في المنزل. وقد تتضمن الهجمات المستهدِفة:

  • هجوم spear-phishing وتشمل إرسال بريدٍ الكترونيٍّ إلى الأشخاص المستهدفين يمكن أن تحتوي على ملفاتٍ مرفقةٍ ببرمجياتٍ خبيثةٍ أو رابطٍ يؤدي إلى تنزيل برمجياتٍ خبيثةٍ.
  • هجوم deploying a botnet: وتعتمد على اختراق أجهزةٍ معينةٍ وحرمانها من الخدمات أو تعطيل نظام الأمان الخاص بها.
  • تخريب سلسلة التوريد subverting the supply chain: تهاجم معدات أو برنامج تم إيصالها بغرض إلحاق الضرر بمنظمةٍ ما عبر استغلال نقاط الضعف في شبكة سلسلة التوريد.

 

المصدر 1 2 3 4

تعليقات
تصميم وتطوير: شركة كَلِمْ