5 طرق يريد مجرمو الإنترنت الاستفادة منك
من المتوقع أن تكلف جرائم الإنترنت العالم 6 تريليونات دولار سنويًا بحلول عام 2021. أولئك الذين لديهم نوايا سيئة يشنون هجمات إلكترونية على المنظمات والحكومات والمستهلكين في جميع أنحاء العالم. في الوقت نفسه ، هناك نقص في خبراء الأمن الفنيين المهرة. إن الأشكال العديدة التي يعمل بها المجرمون على الإنترنت مذهلة. هذه هي أكثر 5 أنواع ضارة من الجرائم الإلكترونية ، ومعظمها يؤثر على كل من الأفراد والشركات.
القرصنة: يريدون الوصول إلى بياناتك
يسعى المتسللون إلى اختراق الدفاعات واستغلال نقاط الضعف في نظام الكمبيوتر أو الشبكة. السيناريو الأسوأ هو عندما يصل المتسلل إلى الأنظمة ويسرب البيانات الخاصة أو يستخدمها. يمكن أن يؤدي هذا إلى الأضرار المالية والسمعة. علاوة على ذلك ، تماشياً مع اللائحة العامة لحماية البيانات (GDPR) ، يمكن فرض غرامات باهظة على المؤسسات.
لا ينبغي الخلط بين قراصنة القبعة السوداء أو المجرمين وبين قراصنة القبعة الأخلاقية أو البيضاء. من خلال محاكاة الهجمات على الأنظمة ، يساعد المتسللون الأخلاقيون المؤسسات على تحديد نقاط الضعف وتحديد كيف يحتاجون إلى تحسين إجراءاتهم الأمنية. يستدير بعض المتسللين المجرمين ليصبحوا محترفين في مجال الأمن. أمضى المخترق الأمريكي كيفن ميتنيك خمس سنوات في السجن لارتكابه جرائم كمبيوتر مختلفة. لقد تعلم الدرس ، وقرر أن يستخدم مواهبه في شيء جيد.
سرقة الهوية عبر الإنترنت: تعال إلى حفلة الشواء الخاصة بي
سرقة الهوية أقدم بكثير من شبكة الويب العالمية. إنه الاستخدام المتعمد لهوية شخص آخر ، عادة كوسيلة لارتكاب الاحتيال. من السهل ارتكاب سرقة الهوية عبر الإنترنت وبالتالي فهي شائعة جدًا للأسف. على سبيل المثال ، قد ينشئ المحتالون ملفًا شخصيًا مزيفًا على الإنترنت لشخص جميل ويطلبون المال. تستخدم الحسابات المزيفة أيضًا لمضايقة المعارضين السياسيين. تم إنشاء العديد من الحسابات المزيفة للسياسة الأمريكية سارة بالين على موقع تويتر. ودعت إحداهما المتابعين إلى منزلها لحضور حفل شواء ، مما أجبر أفراد الأمن على الاندفاع إلى منزلها لاعتراض الزوار غير المرغوب فيهم.
البرامج الضارة لا تحبك
يشير مصطلح “البرامج الضارة” ، وهو اختصار لكلمة “البرامج الضارة” ، إلى مجموعة متنوعة من البرامج المعادية أو المتطفلة. تتضمن بعض أشكال البرامج الضارة ما يلي:
فيروسات الكمبيوتر: يكرر هذا البرنامج الضار نفسه ويصيب الأنظمة الأخرى.
أحصنة طروادة: برنامج كمبيوتر خبيث يضلل المستخدمين بشأن نواياه الحقيقية. تعمل العديد من الأشكال بمثابة باب خلفي للكمبيوتر المتأثر.
برامج الفدية: برنامج يهدد بنشر بيانات الضحية أو يمنع الوصول إلى جهاز الكمبيوتر الخاص به ما لم يدفع المال.
برنامج التجسس: برنامج يهدف إلى جمع معلومات حول شخص أو مؤسسة دون علمهم.
دودة الكمبيوتر ILOVEYOU هي مثال سيء السمعة للفيروس. هاجمت عشرات الملايين من أجهزة الكمبيوتر الشخصية التي تعمل بنظام Windows بدءًا من مايو 2000. وبدأت في الانتشار كرسالة بريد إلكتروني بعنوان “ILOVEYOU”. كنا ساذجين كنا مستخدمين للكمبيوتر الشخصي في ذلك الوقت ، لم نتمكن من مقاومة فتحه.
التصيد الاحتيالي: يرجى إعطائنا كلمة المرور الخاصة بك
التصيد هو محاولة للحصول على معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وتفاصيل بطاقة الائتمان. يتم إجراء التصيد الاحتيالي عادةً عن طريق إرسال رسائل بريد إلكتروني مزيفة. غالبًا ما يوجه هؤلاء المستخدمين إلى إدخال معلومات شخصية على موقع ويب مزيف.
المطاردة عبر الإنترنت: مناهضة وسائل التواصل الاجتماعي
مثل سرقة الهوية ، تعد المطاردة جريمة قديمة تطورت وأصبح من الأسهل عبر الإنترنت. يستخدم الملاحقون عبر الإنترنت الاتهامات الباطلة والتشهير والافتراء والتشهير لمضايقة ضحاياهم. لسوء الحظ ، جعلت وسائل التواصل الاجتماعي مطاردة الإنترنت قطعة من الكعكة. يُطلق على أحد الأشكال الشائنة من المطاردة الإلكترونية doxing: نشر المعلومات الشخصية عن الضحايا عبر الإنترنت. تعد قوائم الزيارات عبر الإنترنت لمقدمي خدمات الإجهاض مثالاً محزنًا.
مستقبل الأمن
لم يصبح الأمان في تكنولوجيا المعلومات أكثر أهمية فحسب ، بل أصبح أكثر تعقيدًا أيضًا. في ضوء ذلك ، تكرس المنظمات أدوارًا لحماية بياناتها وأنظمتها.