شريط الأخبار

التهديدات الأكثر شيوعًا للأمن السيبراني التي يجب مراقبتها في عام 2023

التهديدات السيبرانية هي مصدر قلق دائم يجب على الشركات التفكير فيه بنشاط. وذلك لأن التقنيات الجديدة والوعي السيبراني المتزايد قد خلق أرضًا خصبة لطرق جديدة ومبتكرة للمهاجمين عبر الإنترنت لهدم قلاعنا.

كما قال الرئيس التنفيذي السابق لشركة Cisco جون تشامبرز ذات مرة ، “هناك نوعان من الشركات: تلك التي تم اختراقها ، وتلك التي لا تعرف حتى الآن أنها تعرضت للاختراق.”

لم يتم إنشاء هذا البيان لتخويف الشركات ولكن لتعزيز الحاجة إلى الأمن السيبراني النشط.

سنشرح اليوم بالضبط ما هو تهديد الأمن السيبراني والأشكال الأكثر شيوعًا التي يتخذونها. باستخدام هذه المعلومات ، يمكنك تشديد دفاعاتك والاستعداد لأي تهديدات قد تأتي في طريقك.

ما هو تهديد الأمن السيبراني؟
غالبًا ما يكون تعريف الأمن السيبراني بحد ذاته مصطلحًا معقدًا. في عام 2014 ، اختلف العديد من الفلاسفة التحليليين مع التعريفات الرائدة لأنها تركت باستمرار مفتوحة للتفسير. هذا هو السبب في أن العديد من الأشخاص الذين يحاولون بدء رحلة التوعية الإلكترونية الخاصة بهم غالبًا ما يتم تركهم مرتبكين وغير مطلعين.

على سبيل المثال ، في عام 2012 ، عرّف مدير الأبحاث في وكالة الأمن القومي في الولايات المتحدة الأمن السيبراني بأنه “يتعلق بشكل أساسي بالمشاركة العدائية. يجب على البشر الدفاع عن الآلات التي يهاجمها البشر الآخرون باستخدام الآلات “.

في عام 2014 ، اقترح Dan Craigen و Nadia Diakun-Thibault و Randy Purse تعريفًا جديدًا ، وتمكن هذا التعريف من توسيع نطاق المناظر الطبيعية السيبرانية وخصائصها. استقروا أخيرًا على:

“الأمن السيبراني هو تنظيم وجمع الموارد والعمليات والهياكل المستخدمة لحماية الفضاء السيبراني والأنظمة التي تدعم الفضاء الإلكتروني من الأحداث التي تتعارض بحكم القانون مع حقوق الملكية الفعلية.”

لذلك سمح ذلك بإزالة التقنيات غير الذكية مثل المباري وموزعات الصابون من المعادلة.

للقفز على ظهر الباحثين السابقين ، يحمي الأمن السيبراني الفضاء الإلكتروني (مثل مواقع الويب) وأنظمة الفضاء الإلكتروني (مثل أجهزة الكمبيوتر) من اللصوص والكسر والمشاهدة غير المصرح بها.

الآن بعد أن عرفت ما هو الأمن السيبراني ، حان الوقت لتحديد تهديدات الأمن السيبراني. 10 نصائح حاسمة للأمن السيبراني للشركات الصغيرة في عام 2022

من المحتمل أن يبدأ طبيبك بجرعة منخفضة لتقليل الآثار الجانبية إلى الحد الأدنى. Belantamab Mafodotin-blmf هو مركب مضاد للأجسام المضادة ؛ بيلانتاماب هو الجسم المضاد أحادي النسيلة ومافودوتين هو عامل العلاج الكيميائي. بشكل عام ، لا تشير البيانات المستمدة من لقاحات الأنفلونزا في النساء الحوامل إلى نتائج سلبية على الجنين والأم تُعزى إلى لقاح تادالافيل 20 ملغ. الحرائك الدوائية امتصاص امتصاص إيكودكسترين من التجويف البريتوني يتبع حركية الترتيب الصفري المتسقة مع النقل الحراري عبر المسارات اللمفاوية البريتونية.

يشير إلى الهجمات المحتملة التي تحاول الوصول إلى البيانات بشكل غير قانوني وتعطيل العمليات الرقمية
يأتي التعريف الأول الكبير لتهديدات الأمن السيبراني من الهجمات النشطة. إذا كان شخص ما يدخل بنشاط إلى الفضاء الذي تم حظره عنه ، فهو يرتكب هجومًا إلكترونيًا.

قد يكون هذا عن طريق سرقة كلمات المرور ، أو البحث عن “أبواب خلفية” في مواقع الويب الخاصة بك ، أو أي طريقة أخرى تساعد المهاجم على تجاوز الحواجز.

يمكن أن يكون الأشخاص الذين يحاولون هذه المآثر منظمات معارضة ، أو جواسيس شركات ، أو موظفين ساخطين ، أو جماعات إرهابية ، أو قراصنة منفردون ، أو منظمات إجرامية ، أو دول / دول معادية.

يمكن أن يكونوا أيضًا ناشطين في القرصنة.

غالبًا ما تحاول المجموعة الأولى من الناس السيطرة على عدوهم. سواء كان ذلك فردًا أو شركة أو بلدًا ، فإن دوافعهم واضحة مثل اليوم.

غالبًا ما يكون للمجموعة المنفردة من نشطاء القرصنة سبب أكثر تعقيدًا للقرصنة. غالبًا ما يكون الهاكرز أشخاصًا عاديين يرغبون في كشف الحقيقة للمجتمع.

يمكن أن يؤدي إلى تعرض البيانات
على الرغم من أن معظم الشركات الصغيرة تقلق بشأن أخذ الأموال ، إلا أن الشركات الكبرى تقلق بشأن كشف بياناتها الحساسة.

على سبيل المثال ، يمكن للبنوك الاحتفاظ بكميات هائلة من المعلومات حول تواريخ الميلاد وأرقام الضمان الاجتماعي والعناوين. إذا تم الكشف عن هذه البيانات ، فسيكون عملاء الشركة عرضة لخطر سرقة الهوية ، مما يؤدي إلى ديون ضخمة يتعين عليهم سدادها ولكنهم لم يخلقوها. على الرغم من أن البنك لن يخسر المال ، إلا أنه سيكون مسؤولاً عن سوء حظ عملائه.

حدثت هذه المشكلة بالضبط في Equifax في عام 2017 وماريوت إنترناشونال في عام 2018. وقد تم استهداف كلا الشركتين من خلال الهجمات الإلكترونية ، والتي تركت بيانات أكثر من 600 مليون عميل مكشوفة وبيعها في السوق السوداء.

يمكن للمهاجمين عبر الإنترنت استخدام البيانات الحساسة لسرقة المعلومات
على الرغم من أن هذا هو مصدر القلق الرئيسي للشركات الكبيرة ، إلا أن الشركات الصغيرة يمكن أن تتأثر بهذه الأنواع من الهجمات أيضًا. افترض أن البيانات الحساسة قد سُرقت من عملك. في

في هذه الحالة ، يمكن للشركات المنافسة لك استخدام المعلومات لمعرفة كيفية عمل عملك ، أو سرقة الأشكال الفائزة لتحقيق النجاح ، أو حتى تعلم كيفية إغواء موظفيك ، وتركك بدون عمال.

لا تؤدي جميع الهجمات إلى مشاكل مالية مباشرة ، ولكنها يمكن أن تلحق ضررًا دائمًا بعملك. يمكن إخراج رسائل البريد الإلكتروني من سياقها لتقديم الشركة على أنها معلومات غير جديرة بالثقة أو غير أخلاقية أو غير قانونية ، ويمكن زرع معلومات كاذبة لإحداث اضطراب داخل مجتمع العمل. هذه طرق خفية وغير مرئية تقريبًا لإزاحة عملك أثناء نموه.

ومع ذلك ، فإنهم يهاجمون أحيانًا من أجل المال فقط ، وقد تجد نفسك مدفونًا في قروض وديون بطاقة ائتمان لم يشترك فيها عملك مطلقًا. من خلال اختراق بياناتك ، يمكن لصوص الهوية هؤلاء المطالبة بالوصول إلى درجة الائتمان الخاصة بنشاطك التجاري والأموال ، كل ذلك دون علمك حتى فوات الأوان.

أكثر تهديدات الأمن السيبراني شيوعًا في عام 2022
حتى الآن ، تحدثنا بإيجاز عن كيف يمكن للمهاجمين السيبرانيين أن يضروا بعملك والآثار الواقعية لتهديد الأمن السيبراني. ومع ذلك ، فإن معرفة النتائج النهائية لا يمكن أن يساعدك في منع هذه الهجمات. بدلاً من ذلك ، تحتاج إلى التعرف على الطرق المختلفة التي يهاجم بها الأشخاص أو الشركات الفضاء الإلكتروني.

سنشرح ما هي أكثر تهديدات الأمن السيبراني شيوعًا وكيف يمكنك الاستعداد والدفاع ضدها.

  1. البرامج الضارة
    البرامج الضارة هي التهديد الأكثر شيوعًا للأمن السيبراني ، وربما تكون قد سمعت به في الاجتماعات أو من خلال الإعلانات أو في الأخبار. تم إنشاء اسم البرنامج الضار عن طريق اختصار “البرامج الضارة” في عنوان مكون من كلمة واحدة ، ومع ذلك ، فإنه ينتقل أيضًا بأسماء أخرى مثل “الفيروسات المتنقلة” و “برامج التجسس” و “برامج الفدية” و “الفيروسات”.

تعد “الفيروسات” أيضًا لقبًا شائعًا آخر لهذا النوع من التهديد. ومع ذلك ، في بعض الأحيان يمكن إنشاء الفيروسات ، كما هو الحال في العالم البيولوجي ، من خلال خلل طبيعي. على الرغم من أن الفيروسات يمكن أن تتسبب في فشل برنامجك أو إيقاف الاتصالات ، إلا أن جانب البرامج غير الطبيعية والضارة يمكن أن يتسبب في أضرار جسيمة.

عادة ما يتم تنشيط البرامج الضارة عندما ينقر المستخدم على ارتباط أو ينقر على مرفق يحتوي على الفيروس. هذا يعني أن الرابط السيئ يبدأ بعد ذلك في التثبيت والاستقرار في برنامجك مما يؤدي إلى هذه الخيارات الأربعة:

حجب الجوانب المهمة من شبكاتك بشكل متعمد (ومن هنا جاء اسم ransomware).
تثبيت برنامج يستخدم شبكاتك بنشاط دون إذنك.
البحث عن المعلومات سرًا وإعادة إرسالها إلى المهاجم (ومن هنا جاء اسم برنامج التجسس).
كسر أنظمتك لجعلها غير صالحة للاستعمال (يمكن أن يحدث هذا أيضًا عن طريق الفيروسات الطبيعية).
لمنع البرامج الضارة ، يجب أن تفكر بجدية في كل رابط أو مرفق أو تنزيل قبل النقر عليه ، فهذه هي الطريقة التي تدخل بها الديدان إلى شبكاتك. يجب أن يكون هذا متأصلًا في كل موظف. إذا كنت لا تثق بمصدر الرابط ، فلا تضغط عليه.

ثانيًا ، يجب أن تتأكد من أن جهاز الكمبيوتر الخاص بك والبرامج الخاصة بك على رأس تحديثاتهم. تم تصميم هذه التحديثات لحماية المستخدمين لديك.

ثالثًا ، عليك تثبيت برنامج مضاد للفيروسات للبحث النشط عن الفيروسات الطبيعية والخبيثة والقضاء عليها.

رابعًا ، إذا لم تكن قد قمت بذلك بالفعل ، فإن التعاقد على اختبار اختراق الشبكة أمر بالغ الأهمية لتحديد المسارات الأكثر احتمالية التي قد يستخدمها المتسللون لنشر البرامج الضارة داخل مؤسستك.

  1. Emotet
    Emotet هو شكل آخر من أشكال البرامج الضارة ، لكنها قوية ومكلفة للغاية لدرجة أننا قررنا منحها شريحة خاصة بها. أوضحت وكالة الأمن السيبراني وأمن البنية التحتية أن “Emotet لا يزال من بين البرامج الضارة الأكثر تكلفة والأكثر تدميراً التي تؤثر على حكومات SLTT.”

يعتبر Emotet “حصان طروادة المصرفي” قادرًا على خداع برامج مكافحة الفيروسات الشائعة من خلال التظاهر بمظهر المحتوى الآمن ، ومن هنا جاء اسم “طروادة”. بمجرد وصوله إلى البرنامج ، يقوم بعد ذلك بإسقاط الفيروسات والبرامج الضارة وإعادة تحميلها.

يأتي العنصر “المصرفي” في حصان طروادة هذا من هدف الإنشاء المحدد. عندما دخل Emotet المشهد لأول مرة ، كان يستهدف البنوك والبنوك فقط. حاولت العثور على معلومات الحساب المصرفي ومنعت العملاء من الوصول إلى هذه المعلومات. يرسل المهاجمون بعد ذلك رسالة بريد إلكتروني مقنعة إلى العميل تفيد بأنهم بحاجة إلى النقر فوق ارتباط لحل المشكلة. بمجرد النقر على الرابط ، تم إطلاق البرنامج الضار ، ويمكن الوصول إلى جميع المعلومات المالية.

لحسن الحظ ، الهدف الرئيسي لبرامج Emotet الضارة هو الشركات الكبرى والحكومات. هذا يعني أن الشركات الصغيرة يجب أن تكون في مأمن من هذه الهجمات الشرسة.

ومع ذلك ، يجب أن تستعد وتحمي نفسك من أي تهديدات للأمن السيبراني. للتأكد من أنك في مأمن من Emotet ، يجب عليك الاستمرار في التأكد من اكتمال جميع التحديثات ونجاحها ، ويجب عليك نسخ بياناتك احتياطيًا بانتظام ، ويجب ألا تنقر على أي روابط أو مرفقات لا تثق بها.

يجب عليك أيضًا استخدام برامج الحماية من الفيروسات ذات المعايير العالية التي تمت مراجعتها من قبل الأقران وثبت أنها توقف الهجمات الشديدة الضربات. لا تفعل ذلك ببساطة

اذهب مع الخيار الأرخص.

  1. الحرمان من الخدمة
    رفض الخدمة (المعروف أيضًا باسم DoS) هو نوع من الهجوم الذي يربك جهاز الكمبيوتر أو الشبكة الخاصة بك لدرجة أنه لا يمكنه الاستجابة لطلباتك. سيتوقف جهاز الكمبيوتر الخاص بك ويتجمد أثناء محاولته الاستجابة لبيانات الفيروسات التي تغرق. مع حدوث الكثير ، من المحتمل أن يتوقف برنامجك عن العمل تمامًا.

غالبًا ما تُستخدم هذه الأنواع من الهجمات لسبب أو سببين. الأول هو إيقاف أي اتفاقيات عمل مهمة قبل تسوية أي شيء. تُعرف أيضًا باسم المصافحة المعطلة ، حيث ترفض شبكتك الخدمة (أثناء محاولة العمل من خلال البيانات التي غمرتها المياه) ، مما يعني أنه قد يتم حظر عملك من الصفقات التجارية التي تستغرق وقتًا طويلاً. يمكن أن يتسبب هذا في تفويت الشركات لتوسيع الفرص حيث يفوز منافسوها بمناقصة مضغوطة بالوقت أو يمكن أن يتسبب في دفع الشركة رواتب لموظفيها بينما لا يتم القيام بأي عمل فعليًا.

الطريقة الرئيسية الثانية لاستخدام DoS هي إيقاف الشبكات أثناء دخول المزيد من الهجمات الضارة إلى البرنامج. نظرًا لأن الشبكة تعمل على تنظيم واستكمال البيانات الهائلة ، يُمنع برنامج مكافحة الفيروسات من الوصول لحماية أجهزة الكمبيوتر. إذا تُركت عرضة للخطر ، يمكن أن تدخل البرامج الضارة الأكثر وضوحًا والأكثر خطورة إلى الفضاء الإلكتروني الخاص بك بسهولة.

النوع الشائع من DoS يسمى “Botnet” ، وهذا الإصدار ينشئ أنظمة “Zombie” التي تغلق شبكاتك. يتمثل الاختلاف الرئيسي بين DoS و Botnets العاديين في صعوبة التتبع. تستخدم شبكات الروبوت “روبوتات” متعددة لإنشاء مواقع وهمية حول العالم ، لذلك يصعب تحديد المخترق.

  1. رجل في الوسط
    تهديدات الأمن السيبراني Man in the Middle هي الأكثر خطورة على الجمهور والشركات الصغيرة. تحدث هذه الهجمات ، المعروفة أيضًا باسم MITM ، عندما يقوم أحد المتطفلين بإدراج أنفسهم بين طرفين متفقين.

المكان الأكثر شيوعًا لهجوم MITM هو من خلال شبكات Wi-Fi العامة غير الآمنة. يتصل المستخدم العام بالعمل (الصغير عادة) من خلال شبكة غير محمية. يبحث المتسلل عن هذا الاتصال ويتلاعب بالنظام للسماح له بالدخول بين المساحة المفتوحة.

بمجرد دخول الموقع الإلكتروني غير الآمن ، يتمتع المتسلل بوصول مجاني إلى برامج أي من الطرفين ويمكنه إرسال برامج ضارة للعثور على معلومات حساسة. يمكن للمخترق أيضًا التظاهر بأنه صاحب العمل أو العميل دون أن يلاحظ أي منهما حقًا. بهذه الطريقة ، يتلقون بيانات خاصة دون إرسال أي برامج ضارة على الإطلاق.

تعني هذه الطريقة المخادعة أنه لا يوجد غالبًا أي أثر لهجوم MITM ما لم يتم البحث في شبكة Wi-Fi.

لحماية نفسك من هجمات Man in the Middle ، يجب عليك إنشاء آليات تشفير قوية لمنع الأشخاص من الانضمام إلى شبكتك دون إذن. قد يشمل ذلك كلمات المرور أو برامج التشفير مثل WhatsApp. نقترح تجنب جميع الشبكات العامة غير الآمنة ، بغض النظر عن الموقع.

أخيرًا ، سيؤدي تثبيت شبكة افتراضية خاصة أو VPN على جهاز الكمبيوتر الخاص بك إلى إنشاء تشفير تلقائي لجميع تحركاتك عبر الفضاء الإلكتروني. إنها تبطئ جهاز الكمبيوتر الخاص بك ، ولكن على حساب حماية بياناتك.

  1. التصيد
    لقد تحدثنا بالفعل عن عدم النقر فوق الروابط أو المرفقات أو التنزيلات من مصدر لا تعرفه ، ولكن هناك العديد من الطرق التي يمكن أن تصل بها روابط البرامج الضارة إليك.

التصيد الاحتيالي هو عندما يتم تصميم ممارسة اتصال ، مثل البريد الإلكتروني ، لتبدو كشركة مألوفة ولكنها في الواقع مخترق مقنع. يحاولون إقناعك بالنقر فوق الارتباط الخاص بهم عن طريق إخفاءه كشيء آخر.

في الشركات الكبيرة ، قد تبدو رسائل البريد الإلكتروني المخادعة هذه كمستندات حول ترقية وظيفية محتملة أو مخاوف بشأن أيام الإجازة المتبقية. قد تثير هذه الموضوعات اهتمامًا أو تقلق الموظف ، مما يجعلها تنقر على الرابط دون استجواب المرسل.

بالنسبة للشركات الصغيرة ، قد تبدو رسائل التصيد الاحتيالي هذه كمستثمر محتمل ، أو عميل جديد أو متكرر ، أو بريد إلكتروني للدفع المتأخر لقرض تجاري.

مرة أخرى ، سيبدو هؤلاء وكأنهم قادمون من مصدر شرعي ، ولهذا السبب يجب تدريس التثقيف حول رسائل البريد الإلكتروني المخادعة على كل مستوى في الأعمال التجارية.

لحماية نفسك منها ، يجب أن تحتفظ بقائمة من عناوين البريد الإلكتروني المقبولة في متناول اليد. إذا جاء بريد إلكتروني من مصدر يُفترض أنه شرعي ، ولكن عنوان البريد الإلكتروني لا يتطابق مع العنوان المؤكد في قائمتك ، فيجب عليك التواصل مع عنوان البريد الإلكتروني المؤكد واسألهم عن العنوان المشبوه.

يجب أن تساعدك هذه الطريقة البطيئة والحذرة في التعرف على عناوين البريد الإلكتروني الشرعية وحذف محاولات التصيد الاحتيالي.

  1. حقن SQL
    SQL Injection هو اختصار لـ Structured Query Language Injection ، ولكن يمكنك أيضًا رؤيتها مختصرة مرة أخرى في SQLI. عادة ما يستهدف هذا النوع من هجمات الأمن السيبراني الشركات الكبيرة. في تاريخها ، جعلت من ضحايا LinkedIn و Sony Pictures و Yahoo و Epic Games و Equifax و TalkTalk و Target.

على الرغم من امتلاك هذه الأسماء الكبيرة لبرامج مذهلة مضادة للفيروسات ، فإن SQLI هي واحدة من أسهل الهجمات للدفاع ضدها. إنه هجوم لسرقة البيانات يحول الأمان والأصل

قواعد بيانات SQL في مواقع التجميع.

تُستخدم لغة الاستعلام الهيكلية في معظم مربعات البحث لإحضار المعلومات التي تبحث عنها. يضيف جانب “الحقن” في هذا الهجوم نوعًا من تأثير الأدرينالين في استعلام المستخدم ، وهو قوي جدًا لدرجة أنه ارتد إلى المستخدم وسحب المعلومات المتعلقة به.

على سبيل المثال ، إذا كنت تتصفح متجرًا للملابس عبر الإنترنت واستخدمت مربع البحث الخاص به للعثور على “قمصان هاواي” ، فإن مربع البحث يستخدم SQL للعثور على القمصان ذات الصلة. ومع ذلك ، سيظل مربع البحث المصاب بالحقنة يعطيك نتيجة قميص هاواي ، لكنه يستخدم سؤالك كمدخل لمعلوماتك. عندما تبحث عادةً عن قمصان هاواي مجانًا ، فأنت الآن تبحث عن الجزء العلوي غير التقليدي لسعر معلومات بطاقة الائتمان الخاصة بك.

تعتبر عملية إدخال حقن SQL سهلة ، ولكنها تحمي أيضًا منها. كما هو الحال دائمًا ، يجب عليك تحديث برامجك حتى لا يتمكن المجرمون من الاستفادة من برنامجك القديم. بعد ذلك ، تأكد من أن موقع الويب الخاص بك يحتوي على نظام مبدأ الامتياز الأقل (PoLP). هذا يعني التأكد من أن كل حساب لديه حق الوصول إلى وظيفته فقط ولا شيء آخر. بهذه الطريقة ، إذا تم اختراق أحد الأقسام ، فلن يتمكن من الوصول إلى كل شيء.

الأهم من ذلك ، قم بإنشاء عبارات معدة لـ SQL بدلاً من النظام الديناميكي. بهذه الطريقة ، لا يزال بإمكان عملائك البحث عن الأشياء التي يحتاجون إليها (إذا كان ذلك في هيكل محدود) ، ولا يمكن للمجرمين الاختباء بين الكثير من عمليات البحث المشروعة.

  1. مكافأة – هجمات كلمة المرور
    أردنا أن نظهر تهديدًا إضافيًا للأمن السيبراني شائعًا لدرجة أن معظم الناس لم يعدوا يعتبرونه تهديدًا. ومع ذلك ، على الرغم من أن معظم الناس يفهمون أهمية الحفاظ على سرية كلمة المرور ، لا تزال هناك أجيال من الأشخاص لا يفهمون الإنترنت.

هناك ثلاث طرق لاختراق كلمة المرور. الأول هو التخمين. إذا كان المخترق يستطيع تخمين أن كلمة مرورك هي 1234 ، فلن يحتاج إلى المحاولة الجادة للوصول إلى بياناتك. هذا هو السبب في أن القاعدة الأولى لإنشاء كلمة المرور هي إنشاء شيء فريد.

الطريقة الثانية التي يمكن للقراصنة من خلالها الحصول على كلمة المرور الخاصة بك هي العثور عليها في قاعدة بيانات. إذا قمت بتخزين جميع كلمات المرور الخاصة بك في مكان واحد ، أو إذا احتفظت شركة أخرى بكلمات المرور بدون حماية ، فعندما يخترق أحد المتطفلين هذه المواقع ، سيكون بإمكانهم الوصول إلى كلمات المرور الخاصة بك. هذا هو السبب في أنه لا يجب أن يكون لديك نفس كلمة المرور لمنطقتين أو أكثر. إذا تمكن أحد المتطفلين من الحصول على إحدى كلمات المرور الخاصة بك ، فسيحاول فتح جميع مناطقك على الإنترنت باستخدامها. إن امتلاك نفس كلمة المرور لكل شيء يعني أنه يمكن للمتسلل اختراق جميع أنظمة الأمان الأخرى.

الطريقة الثالثة التي سيحاول بها المتسلل الحصول على كلمات المرور الخاصة بك هي من خلال التفاعل البشري. قد ينشرون شيئًا على وسائل التواصل الاجتماعي يقول ، “اسم فرقتك هو لونك المفضل ، واسم والدتك قبل الزواج ، والمدينة التي ولدت فيها.” نظرًا لأن الأشخاص يحبون مشاركة هذه النسخ المضحكة لأنفسهم ، فسوف يردون بسعادة على المنشور بكل هذه التفاصيل الثلاثة ، والتفاصيل التي من المحتمل أن تكون جزءًا من رموز الأمان الخاصة بك. يمكن للمجرمين بعد ذلك جمع هذه البيانات وسيحاولون إما تخمين كلمة المرور الخاصة بك أو سيحاولون إخبار موقع الويب أنك نسيت كلمة المرور الخاصة بك واستخدام التفاصيل لإنشاء كلمة مرور جديدة. في كلتا الحالتين ، ينتهي بهم الأمر بمعلوماتك الشخصية.

أفضل طريقة لتجنب هجمات كلمات المرور هي إنشاء كلمات مرور فريدة لكل كلمة تقوم بإنشائها وعدم تكرارها. بعد ذلك ، يجب ألا تتفاعل مع المشاركات العشوائية عبر الإنترنت التي يبدو أنها تجمع البيانات. إذا كنت تريد أن تعرف ما هو اسم فرقتك الموسيقية ، فقم بتدوينه بنفسك وضحك ، لا ترسل معلوماتك إلى المنشور.

أنواع الثغرات الأمنية السيبرانية
أنت الآن تعرف أكثر أشكال تهديدات الأمن السيبراني شيوعًا وكيف تؤثر على عملك أو حياتك الشخصية.

النسخة المختصرة هي أن الأشخاص الخبثاء يستغلون ثقة الناس في الأعمال التجارية ويستخدمون تلك الثقة للتدخل في نقاط ضعفهم. بمجرد الوصول إلى هناك ، ينتظرون ببساطة حتى يقوم شخص ما بالنقر فوق الارتباط الخاص بهم أو حتى تسليم المعلومات التي يحتاجون إليها للحصول على بياناتك. البيانات في متناول اليد ، هؤلاء المجرمون يبيعونها جيدًا ، أو يرشون بها ، أو يستخدمونها للحصول على أموال مجانية.

لقد ناقشنا كيفية حماية نفسك من هذه الأشكال الشائعة للهجمات الإلكترونية ، لكننا لم نناقش بعد ما الذي قد يشير إليك كضحية محتملة. ما لم تكن هناك حرب عصابات شركات تكون على دراية بها ، فمن المحتمل أن يتم انتقاؤك من خلال نقاط الضعف في عملك.

ما هي ثغرات الأمن السيبراني
الثغرات الأمنية السيبرانية هي عيوب في نظام الأمان الخاص بك والتي يمكن لمجرم الإنترنت استغلالها.

الثغرات الأمنية في النظام
يمكن أن يكون الخلل في النظام عبارة عن حقن SQL سهل الاستخدام حيث لا توجد حماية تحيط به. لا يكلف المهاجم أي شيء لمحاولة إضافة البرامج الضارة الخاصة به في مربع البحث ، وبالتالي يمكنهم بسهولة معرفة ما إذا كانت هناك ثغرة أمنية هناك.

إذا لم يكن موقع الويب الخاص بك هو نفسه ، فقد يكون ذلك هو الأمان الفضفاض داخل شركتك. إذا كان بإمكانهم رؤية أن شركتك جديدة ،

عندئذٍ يمكن لرسالة اختبار بسيطة عبر البريد الإلكتروني معرفة ما إذا كانت محاولات التصيد ممكنة.

للتأكد من عدم وجود عيوب كبيرة من شأنها جذب مجرم ، يجب عليك إعادة التحقق من المناطق التي تحدثنا عنها بالفعل ومعرفة ما إذا كان بإمكان أنظمتك الاحتفاظ بها.

إذا كنت لا تعرف من أين تبدأ ، فلدينا قائمة بالثغرات الأمنية السيبرانية الشائعة التي يمكنك البحث فيها.

الأنواع الشائعة من الثغرات السيبرانية
بشكل عام ، هناك 4 نقاط ضعف رئيسية سيبحث عنها مجرم الإنترنت عندما يبحثون عن طرق للدخول إلى الفضاء الإلكتروني الخاص بك. هذه هي شبكتك ، أجهزتك ، برامجك ، وتطبيقاتها ، وأخيرًا ، سوف يأملون في ثغرة “يوم الصفر” قبل كل شيء.

  1. نقاط ضعف الشبكة
    الشبكة هي عندما يشترك جهازي كمبيوتر أو أكثر في نفس الموارد. قد يعني هذا شيئًا صغيرًا مثل جهاز كمبيوتر متصل بطابعة أو كبير مثل آلاف أجهزة الكمبيوتر التي تستخدم جميعها نفس المجلد المشترك.

قد تأتي الثغرة الأمنية في شبكتك من الموظفين. هذا يعني أنه إذا كان لدى فرع في تركيا عملية تنظيم متراخية معروفة مقارنة بفرع في الولايات المتحدة ، فقد يأمل المهاجم في تحقيق محاولات تصيد ناجحة مع الموظفين الأتراك. هذا هو السبب في أن جميع الموظفين يجب أن يحصلوا على نفس مستوى التدريب العالي ، بغض النظر عن مكان وجودهم في الشركة.

يمكن أن تأتي الثغرات الأمنية الأخرى المتعلقة بالشبكة من شبكة الوصول اللاسلكي إذا كانت الشركة تستخدم شبكة Wi-Fi عامة أو غير آمنة ، مما يعني أن قراصنة Men In The Middle يمكن أن ينتقلوا إلى بياناتك.

أقل شيوعًا ، ولكنه لا يزال ممكنًا ، هو ما إذا كان مضيف موقع الويب الخاص بك أو الخوادم لديها أمان ضعيف. مع هذا الضعف ، يمكن لمجرمي الإنترنت الوصول إلى بياناتك من خلال هذه الوسائل المستعملة.

  1. نقاط الضعف في الأجهزة
    تعد الثغرات الأمنية في الأجهزة أكثر ندرة من البقية ، لكنها مناطق يمكن استهدافها في أجهزة الكمبيوتر المادية الخاصة بك. إذا كان لديك الكثير من البيانات على USB في مكتب ، فقد تأتي ثغرة أمنية من موقعه. إذا لم يتم قفله بعيدًا ، يمكن لأي شخص أن يأتي ويلتقط USB الخاص بك ، وبالتالي البيانات الخاصة بك.

هذه المشكلة أكثر إشكالية إذا كان المكتب مساحة مشتركة مع شركات أخرى. يجب قفل جميع العناصر بعد استخدامها لمنع السرقة الجسدية.

  1. ثغرات البرامج والتطبيقات
    غالبًا ما يمكن العثور على الثغرات الأمنية في البرامج وتطبيقات الويب عندما يستمر المستخدمون في العمل على إصدار قديم من البرنامج. غالبًا لا تتم مراقبة الإصدارات القديمة من قبل المنشئ ، حيث قدموا النسخة المحدثة التي سيركزون عليها. مع تركيز أقل على سلامتك ، فأنت منفتح على المزيد من الهجمات.
  2. ثغرات يوم الصفر
    ثغرات يوم الصفر هي ثغرات أمنية اكتشفها المجرم لكن المستخدم لم يتعرف عليها. يتعلق الاسم بعدد الأيام التي يتعين على الضحية فيها التعامل مع ثغرة أمنية ، في هذه الحالة ، 0.

في بعض الأحيان ، قد ترى الشركة أن برنامج مكافحة الفيروسات الخاص بها سينفد في غضون أسبوعين. يتعين عليهم السداد مقابل ميزات الأمان الخاصة بهم ، ولكن قد يكون لديهم بضعة أيام فقط لجمع الأموال. في هذه الحالة ، سيكون لديهم افتتاح N-Day. في هذا المثال ، قد يكون لديهم افتتاح لمدة 10 أيام حيث يمكن للمجرم أن يتعلم عن دفاعاتهم المنخفضة.

تعني أيام الصفر أن المجرم يعرف بالفعل ويمكن أن يتلاعب بالمحتوى والبيانات الخاصة بك كل ساعة / يوميًا / أسبوعيًا لتلقي أكبر قدر ممكن من المعلومات. حتى تعلم أنهم يجلسون في بياناتك ، سيستمرون في استغلالك.

كيف تطور الأمن السيبراني على مر السنين
كيف تطور الأمن السيبراني على مر السنين
الإنترنت
كان الأمن السيبراني موجودًا منذ ولادة أجهزة الكمبيوتر ، لكنها بدأت بالفعل في التعقيد عندما بدأ الإنترنت في اللعب. اخترع عالم الأمان في الثمانينيات ، وكان عليه أن يتنقل في هذه الأرض السحرية الجديدة بأسرع ما يمكن للمطورين التكنولوجيين.

لم يكن الأمر كذلك حتى تسعينيات القرن الماضي عندما استخدم الأشخاص العاديون الإنترنت لتلبية الاحتياجات الشخصية أو التجارية ، ومع ذلك ، كان 0.5٪ فقط من الأشخاص في جميع أنحاء العالم يستخدمون الإنترنت.

لكن هذه الأرض الجديدة للتكنولوجيا أصبحت الغرب المتوحش للمجرمين حيث لا أحد يعرف حقًا كيف يحمي نفسه. حيث كان الإنترنت يعتبر بدائيًا وكذلك الهجمات الإلكترونية. لم يكن هناك شيء يعتمد على الإنترنت حتى الآن ، لكن الناس كانوا يستخدمون أجهزة الكمبيوتر بكثافة. لهذا السبب ، كانت معظم الهجمات تهدف إلى سرقة أو كسر الأجهزة أو إيقاف عمل أجهزة الكمبيوتر (رفض الخدمة).

انفجار البيانات
في العقد الأول من القرن الحادي والعشرين ، انفجر هذا 0.5 ٪ حيث كان نصف سكان الولايات المتحدة متصلين بالإنترنت. بحلول عام 2016 ، كان ثلاثة أرباع العالم كله يستخدمون الإنترنت بشكل يومي.

خلال هذا الوقت ، أدرك المتسللون حقًا أهمية البيانات. مع وجود الكثير من الأشخاص الذين يستخدمون الإنترنت ، كان هناك الكثير من البيانات المتطايرة. لم يقتصر الأمر على الأشخاص العاديين فحسب ، بل أصبحت الشركات من أقوى البلدان في العالم تعتمد على الإنترنت.

البيانات والبيانات في كل مكان والأساليب الجديدة حول كيفية شربها. تُستخدم البيانات المسروقة الآن للتلاعب بالأصوات وسرقة الأموال وابتزاز الناس في جميع أنحاء العالم.

منذ عام 2016 ، أدرك العالم مدى التلاعب

يمكن أن تكون البيانات النشطة ، وهذا هو السبب وراء تعزيز الشبكات الخاصة الافتراضية وبرامج مكافحة الفيروسات بشكل كبير في التجارة.

ملخص
مخادع يحاول جمع المعلومات
من المعلومات التي قدمناها ، يجب أن تعرف الآن الأنواع الأكثر شيوعًا لتهديدات الأمن السيبراني وكيف يمكن اعتبار عملك هدفاً محتملاً. الآن يجب عليك تقييم شركتك وأي من نقاط الضعف الأمنية السيبرانية الخاصة بها. كن مستعدًا لإشراك المستشارين لتثقيف موظفيك حول كيفية مراقبة التهديدات ، وتأكد من تحديث عمليات الأمان الخاصة بك.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com