شريط الأخبار

أكثر أنواع الهجمات السيبرانية شيوعًا (1)

ما هو الهجوم السيبراني؟
الهجوم السيبراني هو محاولة من قبل مجرمي الإنترنت أو المتسللين أو الخصوم الرقميين الآخرين للوصول إلى شبكة أو نظام كمبيوتر، عادةً بغرض تغيير المعلومات أو سرقتها أو تدميرها أو كشفها.
ما هي أكثر أنواع الهجمات الإلكترونية شيوعًا؟
البرامج الضارة
هجمات رفض الخدمة (DoS).
التصيد
انتحال
الهجمات القائمة على الهوية
هجمات حقن الكود
هجمات سلسلة التوريد
هجمات الهندسة الاجتماعية
التهديدات الداخلية
نفق DNS
الهجمات القائمة على إنترنت الأشياء
الهجمات المدعومة بالذكاء الاصطناعي

إذا كنت تمثل شركة صغيرة أو متوسطة الحجم، فاحصل على الإحصائيات الحالية وتعمق في الأسباب التي تجعل حجم مؤسستك معرضًا لخطر الهجمات الإلكترونية

  1. البرامج الضارة
    البرامج الضارة — أو البرامج الضارة — هي أي برنامج أو تعليمات برمجية يتم إنشاؤها بغرض إلحاق الضرر بجهاز كمبيوتر أو شبكة أو خادم. تعد البرامج الضارة أكثر أنواع الهجمات الإلكترونية شيوعًا، ويرجع ذلك في الغالب إلى أن هذا المصطلح يشمل العديد من المجموعات الفرعية مثل برامج الفدية وأحصنة طروادة وبرامج التجسس والفيروسات والديدان ومسجلات لوحة المفاتيح والروبوتات والتعدين الخفي وأي نوع آخر من هجمات البرامج الضارة التي تستفيد من البرامج بطريقة ضارة.
    برامج الفدية: في هجوم برامج الفدية، يقوم الخصم بتشفير بيانات الضحية ويعرض توفير مفتاح فك التشفير مقابل الدفع. عادةً ما يتم إطلاق هجمات برامج الفدية من خلال روابط ضارة يتم تسليمها عبر رسائل البريد الإلكتروني التصيدية، ولكن يتم أيضًا استخدام الثغرات الأمنية غير المصححة والتكوينات الخاطئة للسياسة.
    البرامج الضارة عديمة الملفات هي نوع من الأنشطة الضارة التي تستخدم أدوات أصلية وشرعية مدمجة في النظام لتنفيذ هجوم إلكتروني. على عكس البرامج الضارة التقليدية، لا تتطلب البرامج الضارة الخالية من الملفات من المهاجم تثبيت أي تعليمات برمجية على نظام الهدف، مما يجعل من الصعب اكتشافها.
    برامج التجسس هي نوع من البرامج الضارة غير المرغوب فيها التي تصيب جهاز الكمبيوتر أو أي جهاز آخر وتجمع معلومات حول نشاط المستخدم على الويب دون علمه أو موافقته.
    Adware Adware هو نوع من برامج التجسس التي تراقب نشاط المستخدم عبر الإنترنت لتحديد الإعلانات التي سيتم عرضها. على الرغم من أن برامج الإعلانات المتسللة ليست ضارة بطبيعتها، إلا أنها تؤثر على أداء جهاز المستخدم وتؤدي إلى تدهور تجربة المستخدم.
    حصان طروادة حصان طروادة هو برنامج ضار يبدو وكأنه برنامج شرعي متنكر في هيئة برامج نظام تشغيل أصلية أو ملفات غير ضارة مثل التنزيلات المجانية. يتم تثبيت أحصنة طروادة من خلال تقنيات الهندسة الاجتماعية مثل مواقع التصيد الاحتيالي أو الطعم. تهدف البرمجيات الخبيثة zeus trojan، وهي أحد أشكالها، إلى الوصول إلى المعلومات المالية وإضافة الأجهزة إلى شبكة الروبوتات.
    الديدان الدودة هي برنامج قائم بذاته يقوم بنسخ نفسه ونشر نسخه على أجهزة الكمبيوتر الأخرى. قد تصيب الدودة هدفها من خلال ثغرة أمنية في البرنامج أو قد يتم تسليمها عبر التصيد الاحتيالي أو التصيد الاحتيالي. يمكن للفيروسات المتنقلة المضمنة تعديل الملفات وحذفها، أو إدخال المزيد من البرامج الضارة، أو التكرار في مكانها حتى نفاد موارد النظام المستهدف.
    Rootkits Rootkit البرمجيات الخبيثة هي مجموعة من البرامج المصممة لمنح الجهات الفاعلة الخبيثة السيطرة على شبكة الكمبيوتر أو التطبيق. بمجرد تنشيطه، يقوم البرنامج الضار بإعداد ثغرة خلفية وقد يقدم برامج ضارة إضافية. تأخذ مجموعات التمهيد هذه خطوة إلى الأمام عن طريق إصابة التمهيد الرئيسي قبل بدء تشغيل نظام التشغيل، مما يجعل اكتشافها أكثر صعوبة.
    البرامج الضارة للجوال هي أي نوع من البرامج الضارة المصممة لاستهداف الأجهزة المحمولة. يتم تسليم البرامج الضارة للأجهزة المحمولة من خلال التنزيلات الضارة ونقاط الضعف في نظام التشغيل والتصيد الاحتيالي والتصيد الاحتيالي واستخدام شبكات WiFi غير آمنة.
    الاستغلال عبارة عن جزء من برنامج أو بيانات تستخدم بشكل انتهازي عيبًا في نظام التشغيل أو التطبيق لتوفير الوصول إلى جهات فاعلة غير مصرح لها. يمكن استخدام هذا الاستغلال لتثبيت المزيد من البرامج الضارة أو سرقة البيانات.
    برامج الرعب برامج الرعب تخدع المستخدمين للاعتقاد بأن أجهزة الكمبيوتر الخاصة بهم مصابة بفيروس. عادةً ما يرى المستخدم برامج مخيفة على شكل نافذة منبثقة تحذره من إصابة نظامه. يهدف تكتيك التخويف هذا إلى إقناع الأشخاص بتثبيت برنامج مكافحة فيروسات مزيف لإزالة “الفيروس”. بمجرد تنزيل برنامج مكافحة الفيروسات المزيف هذا، قد تصيب البرامج الضارة جهاز الكمبيوتر الخاص بك.
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com