منتدى الفرح المسيحى  


العودة  

الملاحظات

 
 
أدوات الموضوع انواع عرض الموضوع
  رقم المشاركة : ( 1 )  
قديم 15 - 02 - 2020, 02:52 PM
الصورة الرمزية Mary Naeem
 
Mary Naeem Female
† Admin Woman †

 الأوسمة و جوائز
 بينات الاتصال بالعضو
 اخر مواضيع العضو
  Mary Naeem متواجد حالياً  
الملف الشخصي
رقــم العضويـــة : 9
تـاريخ التسجيـل : May 2012
العــــــــمـــــــــر :
الـــــدولـــــــــــة : Egypt
المشاركـــــــات : 1,274,057

ما هو الهجوم السيبراني Cyber Attack ؟


ما هو الهجوم السيبراني Cyber Attack ؟




الهجوم الإلكتروني أو الهجوم السيبراني هو أي محاولة لفضح أو تغيير أو تعطيل أو تدمير أو سرقة أو الوصول غير المصرّح به إلى نظام الكمبيوتر أو البنية التحتية أو الشبكة أو أي جهاز ذكي آخر.
في بعض الحالات، يُمكن أن تكون الهجمات السيبرانية جزءًا من جهود الحرب الإلكترونية التي تشنها الدول القومية أو الإرهاب السيبراني، بينما يُمكن استخدام جرائم الإنترنت الأخرى من قِبل الأفراد أو الجماعات الناشطة أو المجتمعات أو المنظمات.

ما هي مخاطر الهجوم السيبراني ؟

ما هو الهجوم السيبراني Cyber Attack ؟


قد يسرق المجرم الإلكتروني هدفًا محددًا أو يغيره أو يدمره عن طريق اختراق نظام حساس. يُمكن أن تتراوح التهديدات السيبرانية في خطرها من تثبيت البرامج الضارة على الحواسيب والأجهزة الإلكترونية، إلى هجوم الفدية (مثل WannaCry Attack). كما يُمكن أن تهدد هذه الهجمات من استقرار البنية التحتية الحيوية لشركة خاصة أو عامة أو جهات حكومية محلية أو وكالة حكومية مثل FBI، أو وزارة الأمن الداخلي في اللدولة.
أحد النتائج الثانوية الشائعة للهجوم السيبراني هو اختراق البيانات، حيث يتم الكشف عن بيانات شخصية أو غيرها من المعلومات الحساسة التي قد تضر بالمصدر.
ونظرًا إلى أن المزيد من المؤسسات أصبحت تنقل أهم بياناتها إلى شبكات الإنترنت، فهناك حاجة متزايدة لمتخصصي أمن المعلومات في كيفية تطوير برامج وخطوات احترازية لحماية المعلومات من خطر الاختراق. هذا يقترن مع زيادة الاستخدام والتركيز التنظيمي على الاستعانة بمصادر خارجية، مثل الاستعانة بطرف ثالث لتوفير حماية للمعلومات.

أشهر اتجاهات الهجمات السيبرانية

ما هو الهجوم السيبراني Cyber Attack ؟

الاتجاه الأول: هجمات سلسلة إمداد البرمجيات Software supply chain attacks
في هجمات سلسلة إمداد البرمجيات، يقوم ممثّل التهديد عادةً بتثبيت كود ضار في برنامج شرعي عن طريق تعديل أحد لبِنات بناء البرنامج وإصابته بالفيروس. وعادةً ما تتألف هجمات سلسلة إمداد البرمجيات من فئتيْن: الأولى تتضمن هجمات مستهدفة تهدف إلى اختراق أهداف محددة جيدًا، ومسح قوائم مورديها بحثًا عن أضعف رابط يُمكنهم من خلاله الدخول.
في هجوم ShadowHammer، قام المهاجمون برزع تعليمات برمجية ضارة في الأداة المساعدة ASUS Live Update، ما سمح لهم بالتثبيت فيما بعد في الخلفية على ملايين أجهزة الكمبيوتر البعيدة.
الفئة الثانية يتم فيها استخدام سلاسل إمداد البرمجيات لتسوية أكبر عدد ممكن من الضحايا من خلال تحديد موقع ارتباط ضعيف بنصف قطر توزيع كبير. أحد أشهر الأمثلة على ذلك هو الهجوم على PrismWeb، وهي منصة للتجارة الإلكترونية، حيث قام المهاجمون بضخ نص برمجي في مكتبات JavaScript المشتركة التي تستخدمها المتاجر عبر الإنترنت، ما أثّر على أكثر من 200 متجر داخل الحرم الجامعي على الإنترنت في أمريكا الشمالية.

الاتجاه الثاني: هجمات التصيد الاحتيالي الإلكترونية Evasive phishing cyber attacks
يعد التصيد الاحتيالي أحد أساليب الهجوم السيبراني الشائعة ولا يزال يمثل أحد أكبر التهديدات للأمن السيبراني. تقنيات التصيّد المتطورة تتجاوز حلول أمان البريد الإلكتروني بتكرار أكبر. لاحظ الباحثون في Check Point طفرة في عمليات الاحتيال عبر الإنترنت والتنازل عن البريد الإلكتروني للنشاط التجاري (BEC)، مما يهدد الضحايا بالدفع من خلال الابتزاز أو بانتحال شخصية الآخرين.


لا تحتوي كل عمليات الاحتيال بالضرورة على مرفقات أو روابط ضارة، ما يجعل من الصعب اكتشافها. إحدى حملات الاحتيال ذهبت إلى حد التظاهر بأنها من وكالة الاستخبارات المركزية وحذرت الضحايا من الاشتباه في توزيعهم وتخزين المواد الإباحية عن الأطفال. وطالب القراصنة بدفع 10000$ على شكل بيتكوين.
تتضمن عمليات الاحتيال عبر البريد الإلكتروني المتصيّد رسائل بريد إلكتروني مشفرة وصورًا للرسالة مضمنة في نص البريد الإلكتروني، بالإضافة إلى تعليمات برمجية أساسية معقدة تمزج بين الرسائل النصية العادية وكيانات أحرف HTML. بالإضافة إلى تغيير محتوى رسائل البريد الإلكتروني وتخصيصها، ما يسمح للمحتالين بالعمل بأمان تحت رادارات مكافحة البريد العشوائي والوصول إلى صندوق الوارد الخاص بالضحايا.
الاتجاه الثالث: الهجوم على بيانات التخزين السحابي Clouds under attack
أدى تزايد شعبية البيئات السحابية العامة إلى زيادة الهجمات الإلكترونية التي تستهدف الموارد والبيانات الحساسة الموجودة داخل هذه المنصات. وساعد التكوين الخاطئ وسوء إدارة الموارد السحابية إلى تفاقم التهديد للنظام الإيكولوجي السحابي في عام 2019.
الاتجاه الرابع: هجمات أجهزة الهاتف المحمولة Mobile device attacks
تعمل الجهات الخبيثة على تكثيف التقنيات والأساليب من مشهد التهديد العام وصولًا إلى عالم الأجهزة المحمولة. ونجحت البرمجيات الخبيثة المصرفية في التسلل إلى ساحة الإنترنت عبر الأجهزة المحمولة بزياد حادة بلغت أكثر من 50% في 2019 مقارنة بعام 2018. فيما يتعلّق بزيادة استخدام تطبيقات البنوك للهواتف المحمولة، فإن البرمجيات الخبيثة القادرة على سرقة بيانات الدفع وبيانات الاعتماد والأموال من الحسابات المصرفية للضحايا تم دفعها من المشهد العام وأصبحت مشهدًا شائعًا على الأجهزة المحمولة.
كيف تقي نفسك من مخاطر الهجوم السيبراني؟

ما هو الهجوم السيبراني Cyber Attack ؟


على الرغم من انتشار الهجمات السيبرانية، حيث تشير بيانات Check Point إلى أن 99% من الشركات ليست محمية بشكل فعال. ومع ذلك، فإن الهجوم السيبراني يمكن الوقاية منه.
مفتاح الدفاع السيبراني هو بنية الأمن السيبراني الشاملة متعددة الطبقات والتي تشمل جميع الشبكات ونقطة النهاية والأجهزة المحمولة والسحابة. مع البنية الصحيحة، يمكنك دمج إدارة طبقات أمنية متعددة، والتحكم في السياسة من خلال جزء واحد. يتيح لك ذلك ربط الأحداث عبر جميع بيئات الشبكات والخدمات السحابية والبنية التحتية للجوال.
بالإضافة إلى البنية التحتية القوية، نُوصي كذلك بأخذ هذه التدابير الأساسية لمنع التعرض لهجمات سيبرانية:

الحفاظ على النظافة الأمنية
اختيار الوقاية أكثر من الكشف
تغطية وتمويه جميع ناقلات الهجوم
تطبيق التقنيات الأكثر تطورًا
تحديث بيانات الأمان باستمرار
رد مع اقتباس
 


الانتقال السريع

قد تكون مهتم بالمواضيع التالية ايضاً
الموضوع
قم بتثقيف أطفالك حول الأمن السيبراني والتهديدات عبر الإنترنت
كيف تقي نفسك من مخاطر الهجوم السيبراني؟
ما هي مخاطر الهجوم السيبراني ؟
Sony Cyber-shot RX100 VI
Crazy Animals ATTACK


الساعة الآن 11:34 AM


Powered by vBulletin® Copyright ©2000 - 2024