شريط الأخبار

أنواع الهجمات الإلكترونية

ما هو الهجوم السيبراني؟ كم مرة تحدث الهجمات الإلكترونية؟ لماذا يشن الأشخاص هجمات إلكترونية؟ ماذا يحدث أثناء الهجوم السيبراني؟ كيف تحدث الهجمات الإلكترونية؟
أصبحت الحياة اليوم أكثر راحة بسبب الأجهزة الرقمية المختلفة والإنترنت لدعمها. هناك جانب آخر لكل شيء جيد ، وهذا ينطبق أيضًا على العالم الرقمي اليوم. أحدث الإنترنت تغييرًا إيجابيًا في حياتنا اليوم ، ولكن مع ذلك ، هناك أيضًا تحدٍ هائل في حماية بياناتك. هذا يؤدي إلى حدوث هجمات إلكترونية. في هذه المقالة ، سنناقش الأنواع المختلفة للهجمات الإلكترونية وكيف يمكن منعها.

ما هو الهجوم السيبراني؟
قبل التوجه إلى الأنواع المختلفة للهجمات الإلكترونية ، سنوجهك أولاً خلال هجوم إلكتروني. عندما يكون هناك وصول غير مصرح به إلى نظام / شبكة من قبل طرف ثالث ، فإننا نطلق عليه اسم هجوم إلكتروني. يُطلق على الشخص الذي ينفذ هجومًا إلكترونيًا اسم المتسلل / المهاجم.

للهجمات الإلكترونية العديد من الآثار السلبية. عند تنفيذ هجوم ، يمكن أن يؤدي إلى خروقات للبيانات ، مما يؤدي إلى فقدان البيانات أو التلاعب بالبيانات. تتكبد المنظمات خسائر مالية ، وتتعطل ثقة العملاء ، ويؤدي ذلك إلى الإضرار بالسمعة. لوضع حد للهجمات الإلكترونية ، نقوم بتنفيذ الأمن السيبراني. الأمن السيبراني هو طريقة لحماية الشبكات وأنظمة الكمبيوتر ومكوناتها من الوصول الرقمي غير المصرح به.

كان لحالة COVID-19 أيضًا تأثير سلبي على الأمن السيبراني. وفقًا للإنتربول ومنظمة الصحة العالمية ، كانت هناك زيادة ملحوظة في عدد الهجمات الإلكترونية خلال جائحة COVID-19.

الآن بعد أن عرفت ما هو الهجوم السيبراني ، دعنا نلقي نظرة على الأنواع المختلفة للهجمات الإلكترونية.

كم مرة تحدث الهجمات الإلكترونية؟
أصبحت الهجمات الإلكترونية على الإنترنت شائعة بشكل متزايد في عالمنا الرقمي الحديث. يمكن أن تسبب أضرارًا جسيمة للأفراد والشركات والحكومات. يشن الأشخاص هجمات إلكترونية لعدة أسباب ، بما في ذلك المكاسب المالية والتجسس والنشاط والتخريب. بالإضافة إلى ذلك ، قد يشن المتسللون هجمات لمجرد التحدي أو لإثبات مهاراتهم.

لماذا يشن الناس هجمات إلكترونية؟
هناك العديد من الأسباب التي تدفع الأشخاص إلى شن هجمات إلكترونية ، بما في ذلك المكاسب المالية والتجسس والنشاط والتخريب. في بعض الحالات ، قد تكون للهجمات الإلكترونية دوافع سياسية لإلحاق الضرر بخصومها.

ماذا يحدث أثناء الهجوم السيبراني؟
أثناء الهجوم السيبراني ، يحصل المهاجم على وصول غير مصرح به إلى نظام كمبيوتر أو شبكة أو جهاز لسرقة البيانات أو تعديلها أو إتلافها. قد يستخدم المهاجم مجموعة متنوعة من التكتيكات ، بما في ذلك البرامج الضارة أو الهندسة الاجتماعية أو استغلال الثغرات الأمنية في البرامج أو الأنظمة.

كيف تحدث الهجمات الإلكترونية؟
يمكن أن تحدث الهجمات الإلكترونية بطرق مختلفة. على سبيل المثال ، يمكن للمخترق استخدام أساليب التصيد الاحتيالي لخداع المستخدم للنقر فوق ارتباط ضار أو إدخال بيانات اعتماد تسجيل الدخول الخاصة به في موقع ويب مزيف. بدلاً من ذلك ، قد يتسبب المتسلل في إتلاف الثغرة الأمنية في البرنامج للوصول إلى الأجهزة الأخرى لسرقة المعلومات الحساسة.

ما هي البوت نت؟
تسمى شبكة الأجهزة المخترقة شبكة الروبوتات أو “الروبوتات” ، والتي يتحكم فيها مهاجم واحد أو في مجموعة. يمكن لهذه الروبوتات مهاجمة أنظمة الهواتف الذكية والأجهزة الأخرى المتصلة بالإنترنت.

الهجوم المستند إلى الويب: يتم إجراؤه باستخدام شبكة من الروبوتات لشن هجمات على مواقع الويب ، مثل هجمات DDoS لإغراق موقع الويب بحركة المرور وكشط الويب ، حيث يمكن للمهاجم سرقة البيانات الأساسية من مواقع الويب باستخدام برامج الروبوت.
الهجوم المستند إلى النظام: يستخدم المهاجمون شبكات الروبوت لإصابة أنظمة الأجهزة الأخرى والتحكم فيها ونشر البرامج الضارة ، مثل برامج الفدية أو برامج التجسس ، وسرقة البيانات الحساسة.
أنواع الهجمات الإلكترونية
هناك العديد من أنواع الهجمات الإلكترونية التي تحدث في العالم اليوم. إذا عرفنا الأنواع المختلفة للهجمات الإلكترونية ، فسيصبح من السهل علينا حماية شبكاتنا وأنظمتنا ضدها. هنا ، سنفحص عن كثب أهم عشر هجمات إلكترونية يمكن أن تؤثر على فرد أو شركة كبيرة ، اعتمادًا على الحجم.

لنبدأ بالأنواع المختلفة للهجمات الإلكترونية في قائمتنا:

  1. هجوم البرامج الضارة
    يعد هذا أحد أكثر أنواع الهجمات الإلكترونية شيوعًا. تشير “البرامج الضارة” إلى فيروسات البرامج الضارة بما في ذلك الفيروسات المتنقلة وبرامج التجسس وبرامج الفدية وبرامج الإعلانات المتسللة وأحصنة طروادة.

يتنكر فيروس طروادة على أنه برنامج شرعي. تمنع برامج الفدية الوصول إلى المكونات الرئيسية للشبكة ، في حين أن برامج التجسس هي برنامج يسرق جميع بياناتك السرية دون علمك. Adware هو برنامج يعرض محتوى إعلاني مثل اللافتات على شاشة المستخدم.

البرمجيات الخبيثة تخترق الشبكة من خلال ثغرة أمنية. عندما ينقر المستخدم فوق ارتباط خطير ، فإنه يقوم بتنزيل مرفق بريد إلكتروني أو عند حدوث إصابة

يستخدم محرك القلم ، دعنا الآن نلقي نظرة على كيفية منع هجوم البرامج الضارة:

استخدم برامج مكافحة الفيروسات. يمكنه حماية جهاز الكمبيوتر الخاص بك من البرامج الضارة. يعد كل من Avast Antivirus و Norton Antivirus و McAfee Antivirus عددًا قليلاً من برامج مكافحة الفيروسات الشائعة.
استخدم جدران الحماية. تقوم جدران الحماية بتصفية حركة المرور التي قد تدخل إلى جهازك. يحتوي نظاما التشغيل Windows و Mac OS X على جدران الحماية المضمنة الافتراضية الخاصة بهما ، والتي تسمى جدار حماية Windows وجدار حماية Mac.
ابق في حالة تأهب وتجنب النقر فوق الروابط المشبوهة.
قم بتحديث نظام التشغيل والمتصفحات بانتظام.

  1. هجوم التصيد
    تعد هجمات التصيد الاحتيالي من أكثر أنواع الهجمات الإلكترونية انتشارًا. إنه نوع من هجمات الهندسة الاجتماعية حيث ينتحل المهاجم صفته ليكون جهة اتصال موثوقة ويرسل للضحية رسائل بريدية مزيفة.

غير مدرك لذلك ، يفتح الضحية البريد وينقر على الرابط الضار أو يفتح مرفق البريد. من خلال القيام بذلك ، يتمكن المهاجمون من الوصول إلى المعلومات السرية وبيانات اعتماد الحساب. يمكنهم أيضًا تثبيت برامج ضارة من خلال هجوم التصيد الاحتيالي.

يمكن منع هجمات التصيد باتباع الخطوات المذكورة أدناه:

تدقيق رسائل البريد الإلكتروني التي تتلقاها. تحتوي معظم رسائل البريد الإلكتروني الخاصة بالتصيد الاحتيالي على أخطاء جسيمة مثل الأخطاء الإملائية وتغييرات التنسيق من مصادر شرعية.
استفد من شريط أدوات مكافحة التصيد.
قم بتحديث كلمات المرور الخاصة بك بانتظام.

  1. هجوم كلمة المرور
    إنه شكل من أشكال الهجوم حيث يقوم المتسلل بتكسير كلمة المرور الخاصة بك باستخدام العديد من البرامج وأدوات اختراق كلمة المرور مثل Aircrack و Cain و Abel و John the Ripper و Hashcat وما إلى ذلك. هناك أنواع مختلفة من هجمات كلمات المرور مثل هجمات القوة الغاشمة وهجمات القاموس و هجمات كيلوغر.

فيما يلي بعض الطرق لمنع هجمات كلمة المرور:

استخدم كلمات مرور أبجدية رقمية قوية بأحرف خاصة.
الامتناع عن استخدام نفس كلمة المرور لمواقع أو حسابات متعددة.
تحديث كلمات المرور الخاصة بك ؛ سيؤدي ذلك إلى الحد من تعرضك لهجوم كلمة المرور.
ليس لديك أي تلميحات لكلمات المرور في العراء.

  1. هجوم رجل في الوسط
    يُعرف هجوم الرجل في الوسط (MITM) أيضًا بهجوم التنصت. في هذا الهجوم ، يدخل المهاجم بين اتصال بين طرفين ، أي أن المهاجم يخطف الجلسة بين العميل والمضيف. من خلال القيام بذلك ، يقوم المتسللون بسرقة البيانات والتلاعب بها. وتم قطع الاتصال بين الخادم والعميل ، وبدلاً من ذلك ، يمر خط الاتصال عبر المتسلل.

يمكن منع هجمات MITM باتباع الخطوات المذكورة أدناه:

ضع في اعتبارك أمان موقع الويب الذي تستخدمه. استخدم التشفير على أجهزتك.
الامتناع عن استخدام شبكات Wi-Fi العامة.

  1. هجوم حقن SQL
    يحدث هجوم حقن لغة الاستعلام الهيكلية (SQL) على موقع ويب يعتمد على قاعدة البيانات عندما يتعامل المخترق مع استعلام SQL قياسي. يتم حمله عن طريق حقن رمز خبيث في مربع بحث موقع الويب المعرض للخطر ، مما يجعل الخادم يكشف عن معلومات مهمة.

ينتج عن ذلك قدرة المهاجم على عرض الجداول وتحريرها وحذفها في قواعد البيانات. يمكن للمهاجمين أيضًا الحصول على حقوق إدارية من خلال هذا.

لمنع هجوم حقن SQL:

استخدم نظام كشف التطفل ، حيث يصممونه لاكتشاف الوصول غير المصرح به إلى الشبكة.
إجراء التحقق من صحة البيانات المقدمة من المستخدم. من خلال عملية التحقق من الصحة ، فإنها تحافظ على إدخال المستخدم قيد الفحص.

  1. هجوم الحرمان من الخدمة
    يعتبر هجوم رفض الخدمة تهديدًا كبيرًا للشركات. هنا ، يستهدف المهاجمون الأنظمة أو الخوادم أو الشبكات ويغمرونها بحركة المرور لاستنفاد مواردهم وعرض النطاق الترددي.

عندما يحدث هذا ، يصبح تلبية الطلبات الواردة أمرًا مربكًا للخوادم ، مما يؤدي إلى إغلاق موقع الويب الذي يستضيفه أو إبطائه. هذا يترك طلبات الخدمة المشروعة دون مراقبة.

يُعرف أيضًا باسم هجوم DDoS (رفض الخدمة الموزع) عندما يستخدم المهاجمون أنظمة متعددة مخترقة لشن هذا الهجوم.

دعنا الآن نلقي نظرة على كيفية منع هجوم DDoS:

قم بإجراء تحليل حركة المرور لتحديد حركة المرور الضارة.
فهم علامات التحذير مثل تباطؤ الشبكة ، والإغلاق المتقطع لمواقع الويب ، وما إلى ذلك. في مثل هذه الأوقات ، يجب على المنظمة اتخاذ الخطوات اللازمة دون تأخير.
قم بصياغة خطة استجابة للحوادث ، ولديك قائمة تحقق وتأكد من قدرة فريقك ومركز البيانات لديك على التعامل مع هجوم DDoS.
منع هجمات DDoS بمصادر خارجية لمقدمي الخدمات المستندة إلى مجموعة النظراء.

  1. التهديد من الداخل
    كما يوحي الاسم ، فإن التهديد من الداخل لا يشمل طرفًا ثالثًا ولكن من الداخل. في مثل هذه الحالة؛ يمكن أن يكون فردًا من داخل المنظمة يعرف كل شيء عن المنظمة. التهديدات الداخلية لديها القدرة على إحداث أضرار جسيمة.

تنتشر التهديدات الداخلية في الشركات الصغيرة ، حيث يمتلك الموظفون هناك إمكانية الوصول إلى حسابات متعددة مع البيانات. أسباب هذا الشكل من الهجوم كثيرة ، يمكن أن تكون الجشع أو الحقد أو حتى الإهمال. من الصعب التنبؤ بالتهديدات من الداخل ومن ثم فهي خادعة.

لمنع هجوم التهديد الداخلي:

يجب أن تتمتع المنظمات بثقافة جيدة للوعي الأمني.
يجب أن تحد الشركات من موارد تكنولوجيا المعلومات التي يمكن للموظفين الوصول إليها اعتمادًا على أدوارهم الوظيفية.
أو يجب أن تقوم بتدريب الموظفين على اكتشاف التهديدات الداخلية. سيساعد ذلك الموظفين على فهم متى تلاعب المتسلل ببيانات المنظمة أو يحاول إساءة استخدامها.
كن خبيرًا في مجال الأمن السيبراني
برنامج الدراسات العليا في الأمن السيبرانياستكشف البرنامجكن خبيرًا في مجال الأمن السيبراني

  1. كريبتوجاكينج
    يرتبط مصطلح Cryptojacking ارتباطًا وثيقًا بالعملة المشفرة. يحدث Cryptojacking عندما يصل المهاجمون إلى جهاز كمبيوتر شخص آخر لتعدين العملة المشفرة.

يتم الحصول على الوصول عن طريق إصابة موقع ويب أو التلاعب بالضحية للنقر فوق ارتباط ضار. يستخدمون أيضًا إعلانات عبر الإنترنت مع رمز JavaScript لهذا الغرض. الضحايا غير مدركين لهذا لأن كود التعدين Crypto يعمل في الخلفية ؛ التأخير في الإعدام هو العلامة الوحيدة التي قد يشهدونها.

يمكن منع Cryptojacking باتباع الخطوات المذكورة أدناه:

قم بتحديث برنامجك وجميع تطبيقات الأمان حيث يمكن أن يصيب التشفير المشفر أكثر الأنظمة غير المحمية.
الحصول على تدريب توعوي للموظفين حول الكريبتوجاكينج ؛ سيساعدهم هذا على اكتشاف تهديدات الاختراق.
قم بتثبيت مانع الإعلانات لأن الإعلانات هي المصدر الأساسي لنصوص التشفير المشفرة. لديك أيضًا امتدادات مثل MinerBlock ، والتي تُستخدم لتحديد وحظر البرامج النصية لتعدين التشفير.

  1. استغلال يوم الصفر
    يحدث استغلال Zero-Day Exploit بعد الإعلان عن ثغرة أمنية في الشبكة ؛ لا يوجد حل للثغرة الأمنية في معظم الحالات. ومن ثم يقوم البائع بإخطار الثغرة الأمنية بحيث يكون المستخدمون على دراية ؛ ومع ذلك ، تصل هذه الأخبار أيضًا إلى المهاجمين.

اعتمادًا على الثغرة الأمنية ، قد يستغرق البائع أو المطور أي قدر من الوقت لإصلاح المشكلة. وفي الوقت نفسه ، يستهدف المهاجمون الثغرة الأمنية التي تم الكشف عنها. يتأكدون من استغلال الثغرة الأمنية حتى قبل تنفيذ التصحيح أو الحل لها.

يمكن منع ثغرات يوم الصفر من خلال:

يجب أن يكون لدى المنظمات عمليات إدارة تصحيح جيدة التواصل. استخدم حلول الإدارة لأتمتة الإجراءات. وبالتالي فإنه يتجنب التأخير في النشر.
ضع خطة استجابة للحوادث لمساعدتك في التعامل مع هجوم إلكتروني. حافظ على إستراتيجية تركز على هجمات يوم الصفر. من خلال القيام بذلك ، يمكن تقليل الضرر أو تجنبه تمامًا.

  1. هجوم ثقب سقي
    الضحية هنا هي مجموعة معينة من منظمة أو منطقة ، إلخ. في مثل هذا الهجوم ، يستهدف المهاجم مواقع الويب التي تستخدمها المجموعة المستهدفة بشكل متكرر. يتم تحديد مواقع الويب إما عن طريق مراقبة المجموعة عن كثب أو عن طريق التخمين.

بعد ذلك ، يقوم المهاجمون بإصابة هذه المواقع ببرمجيات خبيثة تصيب أنظمة الضحايا. تستهدف البرامج الضارة في مثل هذا الهجوم المعلومات الشخصية للمستخدم. هنا ، من الممكن أيضًا للمتسلل الوصول عن بُعد إلى الكمبيوتر المصاب.

لنرى الآن كيف يمكننا منع هجوم ثقب الري:

قم بتحديث برنامجك وتقليل مخاطر استغلال المهاجم للثغرات الأمنية. تأكد من التحقق من التصحيحات الأمنية بانتظام.
استخدم أدوات أمان الشبكة لاكتشاف هجمات ثقب المياه. تعمل أنظمة منع التطفل (IPS) بشكل جيد عندما يتعلق الأمر باكتشاف مثل هذه الأنشطة المشبوهة.
لمنع هجوم حفرة الري ، يُنصح بإخفاء أنشطتك عبر الإنترنت. لهذا الغرض ، استخدم VPN واستفد أيضًا من ميزة التصفح الخاص في متصفحك. توفر VPN اتصالاً آمنًا بشبكة أخرى عبر الإنترنت. إنه بمثابة درع لنشاط التصفح الخاص بك. يعد NordVPN مثالاً جيدًا على VPN.

  1. انتحال
    ينتحل المهاجم شخصية شخص ما أو أي شيء آخر للوصول إلى معلومات حساسة والقيام بأنشطة ضارة. على سبيل المثال ، يمكنهم انتحال عنوان بريد إلكتروني أو عنوان شبكة.
  2. الهجمات على أساس الهوية
    نفذ لسرقة المعلومات الشخصية للآخرين أو التلاعب بها ، مثل تسجيل الدخول إلى أرقام التعريف الشخصية لشخص ما لسرقة الوصول غير المصرح به إلى أنظمته.
  3. هجمات حقن التعليمات البرمجية
    يتم إجراؤه عن طريق إدخال تعليمات برمجية ضارة في تطبيق برمجي لمعالجة البيانات. على سبيل المثال ، يضع المهاجم تعليمات برمجية ضارة في قاعدة بيانات SQL لسرقة البيانات.
  4. هجمات سلسلة التوريد
    استغلال الثغرات الأمنية في سلسلة إمداد الأجهزة أو البرامج لجمع معلومات حساسة.
  5. نفق DNS
    يستخدم المهاجم نظام اسم المجال (DNS) لتجاوز إجراءات الأمان والتواصل مع خادم بعيد.
  6. انتحال DNS
    هجوم إلكتروني يتلاعب فيه المهاجم بسجلات DNS من موقع ويب للتحكم في حركة المرور الخاصة به.
  7. الهجمات المستندة إلى إنترنت الأشياء
    استغلال الثغرات الأمنية في إنترنت الأشياء (IoT) ، مثل منظمات الحرارة الذكية والكاميرات الأمنية ، لسرقة البيانات.
  8. انتزاع الفدية
    تشفير بيانات الضحية والمطالبة بالدفع مقابل ذلك.
  9. هجمات رفض الخدمة الموزعة (DDos)
    إغراق موقع الويب بحركة المرور لجعله غير متاح للمستخدمين الشرعيين واستغلال نقاط الضعف في الشبكة المحددة.
  10. البريد العشوائي
    إرسال رسائل بريد إلكتروني غير موثوقة لنشر حيل التصيد الاحتيالي.
  11. الاستحواذ على حساب الشركة (CATO)
    يستخدم المتسللون بيانات اعتماد تسجيل الدخول المسروقة للوصول إلى الحسابات المصرفية للآخرين.
  12. الصرف الآلي لماكينة الصرف الآلي (ATM)
    يقترب المتسللون من أنظمة الكمبيوتر الخاصة بالبنك لسحب مبالغ كبيرة النقدية من أجهزة الصراف الآلي.
  1. هجمات تصيد الحيتان
    استهدف الأفراد البارزين مثل المديرين التنفيذيين أو المشاهير باستخدام تقنيات الهندسة الاجتماعية المتطورة للحصول على معلومات حساسة.
  2. هجمات التصيد بالرمح:
    استهداف أفراد أو مجموعات معينة في إطار منظمة. يستخدم المهاجمون تقنيات الهندسة الاجتماعية للحصول على معلومات حساسة.
  3. تفسير URL
    يفسر مستعرض الويب عنوان URL (محدد موقع المعلومات) ويطلب من صفحة الويب المقابلة استغلال الثغرات الأمنية في تفسير عنوان URL.
  4. جلسة الاختطاف
    يحصل المخترق على معرّف جلسة المستخدم لمصادقة جلسة المستخدم مع تطبيق ويب والتحكم في جلسة المستخدم.
  5. هجوم القوة الغاشمة
    يحصل المهاجم على وصول غير مصرح به إلى النظام عن طريق تجربة كلمات مرور مختلفة حتى يتم العثور على الكلمة الصحيحة. يمكن أن تكون فعالة للغاية ضد كلمات المرور الضعيفة.
  6. هجمات الويب
    تستهدف مواقع الويب ويمكنها إدراج حقن SQL ، والبرمجة النصية عبر المواقع (XSS) وإدراج الملف.
  7. حصان طروادة
    برنامج ضار يبدو أنه برنامج شرعي ولكنه يحتوي على تعليمات برمجية ضارة. بمجرد التثبيت ، يمكنه تنفيذ إجراءات ضارة مثل سرقة البيانات والتحكم في النظام.

  1. هجوم بالسيارة
    يتم إغراق نظام المستخدم بالبرامج الضارة من خلال زيارة موقع الويب المخترق لاستغلال نقاط الضعف في البرامج الأخرى لإدخال البرامج الضارة دون علم المستخدم.
  2. هجمات البرمجة النصية عبر المواقع (XSS)
    يقوم المهاجم بإدخال رمز غير مصرح به في موقع ويب شرعي للوصول إلى معلومات المستخدم لسرقة المعلومات الحساسة مثل كلمات مرور المستخدم وتفاصيل بطاقة الائتمان.
  3. هجمات التنصت
    مهاجم يعترض الاتصالات بين طرفين للوصول إلى معلومات حساسة.
  4. هجوم عيد الميلاد
    يستغل هجوم التشفير مفارقة عيد الميلاد للوصول إلى تصادم في دالة تجزئة. يولد المهاجم بنجاح مدخلين للحصول على نفس قيمة تجزئة الإخراج. يمكن استخدام هذا للتنازل لتجاوز ضوابط الوصول.
  5. الهجمات على أساس الحجم
    يقوم المهاجم بإغراق النظام ببيانات ثقيلة لجعله غير قابل للوصول إلى المستخدمين الشرعيين. على سبيل المثال ، هجمات DDoS التي تغمر فيها أجهزة كمبيوتر مختلفة موقع ويب معين بحركة مرور لتعطله.

35- هجمات البروتوكول:
يستغل الثغرات الأمنية في بروتوكولات الشبكة للحصول على وصول غير مصرح به إلى نظام أو تعطيل تشغيله المنتظم. ومن الأمثلة على ذلك هجوم الفيضان في بروتوكول التحكم في الإرسال (TCP) SYN وهجوم الفيضان عبر بروتوكول رسائل التحكم في الإنترنت (ICMP).

  1. هجمات طبقة التطبيق
    يستهدف طبقة التطبيق في النظام ، بهدف استغلال الثغرات الأمنية في التطبيقات أو خوادم الويب.
  2. هجمات القاموس
    يحاول المهاجم تخمين كلمة مرور المستخدم من خلال تجربة قائمة بالكلمات الشائعة. يصبح هذا الهجوم ناجحًا لأن العديد من المستخدمين يستخدمون كلمات مرور ضعيفة أو سهلة.
  3. فيروس
    يمكن للبرامج الضارة نسخ نفسها وانتشارها إلى أجهزة كمبيوتر أخرى. يمكن أن تتسبب الفيروسات في حدوث أضرار جسيمة للأنظمة وملفات تالفة وسرقة المعلومات وغير ذلك.
  4. دودة
    يكرر نفسه وينتشر إلى أجهزة كمبيوتر أخرى ، ولكن على عكس الفيروسات ، لا تتطلب الديدان تفاعلًا بشريًا.
  5. أبواب خلفية
    تسمح هذه الثغرة الأمنية للمهاجمين بتجاوز إجراءات المصادقة القياسية والحصول على وصول غير مصرح به إلى نظام أو شبكة.
  6. الروبوتات
    تعمل هذه البرامج على أتمتة مهام الشبكة أو الإنترنت. يمكن استخدامها لأغراض ضارة ، مثل هجمات رفض الخدمة الموزعة (DDoS).
  7. تسوية البريد الإلكتروني للأعمال (BEC)
    تستهدف الشركات والمؤسسات باستخدام البريد الإلكتروني. ينتحل المهاجمون شخصية مصدر موثوق به لخداع الضحية لتحويل أموال أو معلومات حساسة إلى المهاجم.
  8. هجمات البرمجة النصية عبر المواقع (XSS)
    يستهدف تطبيقات الويب عن طريق حقن تعليمات برمجية ضارة في موقع ويب ضعيف لسرقة معلومات حساسة أو تنفيذ هجمات غير مصرح بها.
  9. الهجمات التي تعمل بالذكاء الاصطناعي
    استخدم الذكاء الاصطناعي والتعلم الآلي لتجاوز إجراءات الأمان التقليدية.
  10. الجذور الخفية
    قم بتزويد المهاجمين بامتياز الوصول إلى نظام الكمبيوتر الخاص بالضحية. يمكن استخدام أدوات الجذور الخفية لإخفاء أنواع أخرى من البرامج الضارة ، مثل برامج التجسس أو راصد لوحة المفاتيح ، ويمكن أن يكون من الصعب اكتشافها وإزالتها.
  11. برامج التجسس
    هي برامج ضارة مصممة لجمع معلومات حساسة من نظام كمبيوتر الضحية. يمكن أن يشمل ذلك كلمات المرور وأرقام بطاقات الائتمان والبيانات الحساسة الأخرى.
  12. الهندسة الاجتماعية
    هي تقنية يستخدمها مجرمو الإنترنت للتلاعب بالمستخدمين لحملهم على إفشاء معلومات حساسة أو تنفيذ إجراءات ليست في مصلحتهم الفضلى.
  13. كلوغر
    هو برنامج ضار مصمم لالتقاط ضغطات المفاتيح التي يدخلها الضحية على نظام الكمبيوتر الخاص به. يمكن أن يشمل ذلك كلمات المرور وأرقام بطاقات الائتمان والبيانات الحساسة الأخرى.

49- أجهزة الكمبيوتر المحمولة
هي شبكات من أجهزة الكمبيوتر المخترقة يتحكم فيها مهاجم واحد. يمكن لشبكات الروبوت إطلاق هجمات رفض الخدمة الموزعة (DDoS) ، وسرقة المواقع المعلومات الحساسة أو القيام بأنشطة ضارة أخرى.

  1. إيموتيت
    هي برامج ضارة مصممة لسرقة معلومات حساسة ونشرها على أجهزة كمبيوتر أخرى على الشبكة. غالبًا ما يتم نشر Emotet من خلال رسائل البريد الإلكتروني المخادعة ويمكن أن يكون من الصعب جدًا اكتشافها وإزالتها.
  2. ادواري
    هو برنامج ضار يعرض إعلانات غير مرغوب فيها على نظام كمبيوتر الضحية. يمكن أن تكون برامج الإعلانات المتسللة مزعجة ومدمرة ، ولكنها عمومًا أقل ضررًا من الأنواع الأخرى من البرامج الضارة.
  3. الملف الخبيث
    لا تعتمد على الملفات لإصابة نظام كمبيوتر الضحية. بدلاً من ذلك ، تنفذ البرامج الضارة التي لا تحتوي على ملفات تعليمات برمجية ضارة باستخدام موارد النظام الموجودة ، مثل الذاكرة أو مفاتيح التسجيل.
  4. هجمات التصيد بالصنارة
    استهدف الأفراد أو المؤسسات باستخدام رسائل بريد إلكتروني عالية الاستهداف وشخصية. قد يكون من الصعب اكتشاف هجمات الصياد الاحتيالي وغالبًا ما تنجح في سرقة المعلومات الحساسة.

54.التهديد المستمر المتقدم (APT)
هو هجوم إلكتروني يتميز بوصول مستمر طويل الأمد إلى نظام الكمبيوتر الخاص بالضحية. تعتبر هجمات APT معقدة للغاية ويصعب اكتشافها وإزالتها.

أمثلة على هجوم إلكتروني:
التصيد الاحتيالي: هي ممارسة إرسال رسائل بريد إلكتروني مزيفة أو رسائل تبدو وكأنها من مصدر شرعي.
البرامج الضارة: يمكن أن تضر البرامج الضارة بأنظمة الكمبيوتر ، مثل الفيروسات وأحصنة طروادة.
هجمات DDoS: هذا هو هجوم رفض الخدمة الموزع عن طريق إغراق موقع الويب بـ
هجمات الرجل في الوسط: يعترض هذا الاختراق الاتصالات لسرقة معلومات حساسة.
هجمات كلمة المرور: يمكن لهذا الاختراق كسر كلمة مرور للتلاعب بالنظام.

مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com