7 أنواع من تهديدات الأمن السيبراني
يعد اختراق البيانات نوعًا من تهديد الأمن السيبراني الذي تواجهه المؤسسات ، حيث يدافع متخصصو الأمن السيبراني باستمرار عن أنظمة الكمبيوتر ضد أنواع مختلفة من التهديدات السيبرانية. تصيب الهجمات الإلكترونية الشركات والأنظمة الخاصة كل يوم ، وتزايد تنوع الهجمات بسرعة. وفقًا للرئيس التنفيذي السابق لشركة Cisco ، جون تشامبرز ، “هناك نوعان من الشركات: تلك التي تم اختراقها ، وتلك التي لا تعرف حتى الآن أنها تعرضت للاختراق”.
دوافع الهجمات الإلكترونية كثيرة. واحد هو المال. قد يأخذ المهاجمون عبر الإنترنت النظام في وضع عدم الاتصال ويطلبون الدفع لاستعادة وظائفه. برنامج الفدية ، وهو هجوم يتطلب الدفع لاستعادة الخدمات ، أصبح الآن أكثر تعقيدًا من أي وقت مضى.
الشركات معرضة للهجمات السيبرانية ، لكن الأفراد مستهدفون أيضًا ، غالبًا لأنهم يخزنون المعلومات الشخصية على هواتفهم المحمولة ويستخدمون شبكات عامة غير آمنة.
يعد تتبع الهجمات الإلكترونية المتطورة والمتزايدة أمرًا أساسيًا لتحسين الأمن السيبراني. نظرًا لأن متخصصي الأمن السيبراني يعملون على زيادة معرفتهم بالتهديدات ومعلومات الأمن السيبراني ، فإن الحصول على درجة الماجستير في الأمن السيبراني عبر الإنترنت يمكن أن يكون أمرًا لا يقدر بثمن. يمكن لخريجي برنامج ماجستير العلوم في الأمن السيبراني عبر الإنترنت بجامعة نورث داكوتا أن يتوقعوا اكتساب فهم عميق ودقيق لأساليب الهجوم السيبراني.
ما هو تهديد الأمن السيبراني؟
يشير تهديد الأمن السيبراني إلى أي هجوم ضار محتمل يسعى إلى الوصول غير القانوني إلى البيانات أو تعطيل العمليات الرقمية أو إتلاف المعلومات. يمكن أن تنشأ التهديدات السيبرانية من جهات فاعلة مختلفة ، بما في ذلك جواسيس الشركات ونشطاء القرصنة والجماعات الإرهابية والدول القومية المعادية والمنظمات الإجرامية والمتسللين المنفردين والموظفين الساخطين.
في السنوات الأخيرة ، أدت العديد من الهجمات الإلكترونية البارزة إلى الكشف عن بيانات حساسة. على سبيل المثال ، أدى خرق Equifax لعام 2017 إلى اختراق البيانات الشخصية لنحو 143 مليون مستهلك ، بما في ذلك تواريخ الميلاد والعناوين وأرقام الضمان الاجتماعي. في عام 2018 ، كشفت شركة ماريوت الدولية أن المتسللين وصلوا إلى خوادمها وسرقوا بيانات ما يقرب من 500 مليون عميل. في كلتا الحالتين ، تم تمكين تهديد الأمن السيبراني من خلال فشل المؤسسة في تنفيذ واختبار وإعادة اختبار الضمانات التقنية ، مثل التشفير والمصادقة والجدران النارية.
يمكن للمهاجمين عبر الإنترنت استخدام البيانات الحساسة للفرد أو الشركة لسرقة المعلومات أو الوصول إلى حساباتهم المالية ، من بين إجراءات أخرى قد تكون ضارة ، وهذا هو السبب في أن متخصصي الأمن السيبراني ضروريون للحفاظ على حماية البيانات الخاصة.
7 أنواع من تهديدات الأمن السيبراني
يجب أن يتمتع محترفو الأمن السيبراني بفهم متعمق للأنواع التالية من تهديدات الأمن السيبراني.
- البرامج الضارة
البرامج الضارة هي برامج ضارة مثل برامج التجسس وبرامج الفدية والفيروسات والديدان. يتم تنشيط البرامج الضارة عندما ينقر المستخدم على ارتباط أو مرفق ضار ، مما يؤدي إلى تثبيت برامج خطيرة. تشير تقارير Cisco إلى أن البرامج الضارة ، بمجرد تنشيطها ، يمكنها:
حظر الوصول إلى مكونات الشبكة الرئيسية (برامج الفدية)
قم بتثبيت برامج ضارة إضافية
الحصول على المعلومات سرًا عن طريق نقل البيانات من القرص الصلب (برامج التجسس)
تعطيل الأجزاء الفردية ، مما يجعل النظام غير صالح للعمل
- Emotet
تصف وكالة الأمن السيبراني وأمن البنية التحتية (CISA) Emotet بأنه “حصان طروادة مصرفي متقدم معياري يعمل بشكل أساسي كمنزل أو قطارة لأحصنة طروادة المصرفية الأخرى. لا يزال برنامج Emotet من بين أكثر البرامج الضارة تكلفة وتدميرًا “. - الحرمان من الخدمة
رفض الخدمة (DoS) هو نوع من الهجمات الإلكترونية التي تغمر جهاز الكمبيوتر أو الشبكة بحيث لا يمكنها الاستجابة للطلبات. يقوم DoS الموزع (DDoS) بنفس الشيء ، لكن الهجوم ينشأ من شبكة الكمبيوتر. غالبًا ما يستخدم المهاجمون عبر الإنترنت هجومًا طوفانيًا لتعطيل عملية “المصافحة” وتنفيذ DoS. يمكن استخدام العديد من الأساليب الأخرى ، ويستخدم بعض المهاجمين عبر الإنترنت الوقت الذي يتم فيه تعطيل الشبكة لشن هجمات أخرى. الروبوتات هي نوع من DDoS حيث يمكن إصابة ملايين الأنظمة ببرامج ضارة والتحكم فيها من قبل متسلل ، وفقًا لجيف ميلنيك من شركة Netwrix ، وهي شركة برمجيات لأمن تكنولوجيا المعلومات. تستهدف شبكات الروبوت ، التي يطلق عليها أحيانًا أنظمة الزومبي ، إمكانات معالجة الهدف وتتغلب عليها. توجد شبكات Botnets في مواقع جغرافية مختلفة ويصعب تتبعها. - رجل في الوسط
يحدث هجوم man-in-the-middle (MITM) عندما يدخل المتسللون أنفسهم في صفقة بين طرفين. بعد مقاطعة حركة المرور ، يمكنهم تصفية البيانات وسرقتها ، وفقًا لشركة Cisco. تحدث هجمات MITM غالبًا عندما يستخدم الزائر شبكة Wi-Fi عامة غير آمنة. يدخل المهاجمون أنفسهم بين الزائر والشبكة ، ثم يستخدمون البرامج الضارة لتثبيت البرامج واستخدام البيانات بشكل ضار. - التصيد
تستخدم هجمات التصيد الاحتيالي اتصالات وهمية ، مثل البريد الإلكتروني ، لخداع المتلقي لفتحه وتنفيذ التعليمات بالداخل ، مثل تقديم رقم بطاقة ائتمان. “
الهدف هو سرقة البيانات الحساسة مثل بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية “، وفقًا لتقارير Cisco.
- حقن SQL
يعد إدخال لغة الاستعلام الهيكلية (SQL) نوعًا من الهجمات الإلكترونية التي تنتج عن إدخال تعليمات برمجية ضارة في خادم يستخدم SQL. عند الإصابة ، يقوم الخادم بإصدار المعلومات. يمكن أن يكون إرسال الشفرة الضارة أمرًا بسيطًا مثل إدخاله في مربع بحث موقع الويب الضعيف. - هجمات كلمة المرور
باستخدام كلمة المرور الصحيحة ، يمكن للمهاجم الإلكتروني الوصول إلى ثروة من المعلومات. الهندسة الاجتماعية هي نوع من هجمات كلمات المرور التي تعرفها Data Insider بأنها “استراتيجية يستخدمها المهاجمون عبر الإنترنت والتي تعتمد بشكل كبير على التفاعل البشري وغالبًا ما تتضمن خداع الأشخاص لخرق ممارسات الأمان القياسية.” تشمل الأنواع الأخرى من هجمات كلمات المرور الوصول إلى قاعدة بيانات كلمات المرور أو التخمين المباشر.
تطور الأمن السيبراني
تستمر ممارسات الأمن السيبراني في التطور مع تطور وتغير الإنترنت والعمليات المعتمدة على الإنترنت. وفقًا لـ Secureworks ، فإن الأشخاص الذين يدرسون الأمن السيبراني يوجهون اهتمامهم أكثر إلى المجالين في الأقسام التالية.
إنترنت الأشياء
توفر الأجهزة الفردية التي تتصل بالإنترنت أو الشبكات الأخرى نقطة وصول للمتسللين. أفادت Cytelligence أنه في عام 2019 ، استهدف المتسللون بشكل متزايد أجهزة المنزل الذكي وإنترنت الأشياء (IoT) ، مثل أجهزة التلفزيون الذكية ، والمساعدين الصوتيين ، وشاشات الأطفال المتصلة والهواتف المحمولة. لا يتمكن المتسللون الذين نجحوا في اختراق منزل متصل من الوصول إلى بيانات اعتماد Wi-Fi للمستخدمين فحسب ، بل يمكنهم أيضًا الوصول إلى بياناتهم ، مثل السجلات الطبية وكشوف الحسابات المصرفية ومعلومات تسجيل الدخول إلى موقع الويب.
انفجار البيانات
يسهل تخزين البيانات على أجهزة مثل أجهزة الكمبيوتر المحمولة والهواتف المحمولة على المهاجمين الإلكترونيين العثور على نقطة دخول إلى الشبكة من خلال جهاز شخصي. على سبيل المثال ، في كتاب Exploding Data: Reclaiming Our Cyber Security in the Digital الصادر في مايو 2019 ، حذر وزير الأمن الداخلي الأمريكي السابق مايكل شيرتوف من انتشار واسع للمعلومات الشخصية للأفراد ، والتي أصبحت عرضة بشكل متزايد للهجمات الإلكترونية.
وبالتالي ، تحتاج الشركات والهيئات الحكومية إلى أقصى قدر من الأمن السيبراني لحماية بياناتها وعملياتها. يعد فهم كيفية معالجة أحدث التهديدات الإلكترونية المتطورة أمرًا ضروريًا لمتخصصي الأمن السيبراني.
يعد اختيار برنامج ماجستير الأمن السيبراني المناسب عبر الإنترنت أمرًا بالغ الأهمية. تقدم أفضل البرامج دورات مواكبة لمسائل ومخاوف الأمن السيبراني اليوم.