رقم المشاركة : ( 1 )
|
|||||||||||
|
|||||||||||
أنواع الهجمات الإلكترونية فهم أنواع الهجمات الإلكترونية والمراحل التي تمر بها يساعد في الدفاع ضدها بشكلٍ أفضل. خاصةً إذا تم تنفيذ الهجوم من خصمٍ ماهرٍ بشكلٍ خاص لذلك وعلى مراحلٍ متكررةٍ. وتصنف الهجمات الإلكترونية ضمن نوعين: الهجمات الإلكترونية غير الهادفة في هذا النوع يحاول المهاجمون استهداف أكبر عددٍ ممكنٍ من الأجهزة، والخدمات والمستخدمين بشكلٍ عشوائيٍّ. ولا يهتمون من تكون الضحية بقدر ما يهتمون بأن تكون عددًا من الآلات أو المخدمات تحتوي على نقاط ضعفٍ. ويستخدمون للقيام بذلك تقنياتٍ تستفيد من انفتاح الإنترنت، والتي تتضمن: الخداع الإلكتروني أو التصيد الاحتيالي Phishing: وهو عملية إرسال اتصالاتٍ احتياليةٍ إلى عددٍ كبيرٍ من الأشخاص تظهر وكأنها قادمةٌ من مصدرٍ موثوقٍ عبر رسائل البريد الإلكتروني عادةً. والهدف منها سرقة بياناتٍ حساسةٍ مثل معلومات البطاقات الائتمانية أو أو تشجع على زيارة مواقعٍ مزيفةٍ ليتم تنزيل برمجية خبيثة على الآلة المستهدَفة. وهو من الأشكال المتزايدة بشكلٍ كبيرٍ. هجمات watering hole: إعداد مواقع مزيفة أو الإيهام بشرعية موقعٍ ما لاستغلال المستخدمين الزائرين برنامج الفدية ransomware: تقوم معظم برمجيات الرانسوم وير بتشفير الملفات على الجهاز المصاب وجعلها غير متاحةٍ لصاحبها، وتطلب فدية (مال) مقابل فك تشفير الملفات وإعادتها مرةً أخرى لصاحبها، وتقوم أغلب البرمجيات بإرسال كلمة سرّ فك التشفير بعد استلام الفدية المالية. المسح الضوئي scanning: تستهدف مساحاتٍ كبيرةً من الإنترنت بشكلٍ عشوائيٍّ الهجمات الإلكترونية الهادفة في هذا النوع، يتم استهداف مؤسسة بعينها لأن للمهاجم اهتمامًا خاصًا بمجال عملها أو قد تم الدفع له ليستهدفها. وقد يتطلب التحضير والتخطيط لهذا الهجوم عدة شهور حتى يتمكن المهاجِم من إيجاد الطريقة الأفضل لتوجيه هجومه بشكلٍ مباشرٍ لأنظمتها أو مستخدميها. وغالبًا ما تكون الهجمة المستهدفِة أكثر تخريبًا وضررًا من الهجمة غير المستهدفِة لأنها تُحاك خصيصًا لأنظمة المؤسسة تلك أو عملياتها أو شؤون موظفيها في المكتب وأحيانًا في المنزل. وقد تتضمن الهجمات المستهدِفة: هجوم spear-phishing وتشمل إرسال بريدٍ الكترونيٍّ إلى الأشخاص المستهدفين يمكن أن تحتوي على ملفاتٍ مرفقةٍ ببرمجياتٍ خبيثةٍ أو رابطٍ يؤدي إلى تنزيل برمجياتٍ خبيثةٍ. هجوم deploying a botnet: وتعتمد على اختراق أجهزةٍ معينةٍ وحرمانها من الخدمات أو تعطيل نظام الأمان الخاص بها. تخريب سلسلة التوريد subverting the supply chain: تهاجم معدات أو برنامج تم إيصالها بغرض إلحاق الضرر بمنظمةٍ ما عبر استغلال نقاط الضعف في شبكة سلسلة التوريد. |
|
قد تكون مهتم بالمواضيع التالية ايضاً |
الموضوع |
الهجمات الإلكترونية الهادفة |
الهجمات الإلكترونية غير الهادفة |
ما هي الهجمات الإلكترونية، وما هي أنواعها؟ |
الهجمات الإلكترونية Operation Night Dragon |
صد الهجمات بالروح الساكن فيك |