شريط الأخبار

أكثر أنواع الهجمات السيبرانية شيوعًا (3)

  1. الانتحال
    الانتحال هو أسلوب يتنكر من خلاله مجرم الإنترنت كمصدر معروف أو موثوق به. ومن خلال القيام بذلك، يكون الخصم قادرًا على التعامل مع الهدف والوصول إلى أنظمته أو أجهزته بهدف نهائي هو سرقة المعلومات أو ابتزاز الأموال أو تثبيت برامج ضارة أو برامج ضارة أخرى على الجهاز.

يمكن أن يتخذ الانتحال أشكالًا مختلفة، تشمل ما يلي:
انتحال النطاق هو شكل من أشكال التصيد الاحتيالي حيث ينتحل المهاجم شخصية شركة معروفة أو شخص لديه موقع ويب مزيف أو مجال بريد إلكتروني مزيف لخداع الأشخاص ليثقوا بهم. عادة، يبدو النطاق شرعيًا للوهلة الأولى، ولكن نظرة فاحصة ستكشف عن اختلافات طفيفة.
انتحال البريد الإلكتروني انتحال البريد الإلكتروني هو نوع من الهجمات الإلكترونية التي تستهدف الشركات باستخدام رسائل البريد الإلكتروني مع عناوين المرسل المزيفة. نظرًا لأن المستلم يثق بالمرسل المزعوم، فمن المرجح أن يفتح البريد الإلكتروني ويتفاعل مع محتوياته، مثل رابط ضار أو مرفق.
انتحال بروتوكول تحليل عنوان ARP (ARP) أو تسمم ARP هو شكل من أشكال هجوم الانتحال الذي يستخدمه المتسللون لاعتراض البيانات. يرتكب المتسلل هجوم انتحال ARP عن طريق خداع جهاز واحد لإرسال رسائل إلى المتسلل بدلاً من المستلم المقصود. بهذه الطريقة، يتمكن المتسلل من الوصول إلى اتصالات جهازك، بما في ذلك البيانات الحساسة.

الهجمات القائمة على الهوية
من الصعب للغاية اكتشاف الهجمات التي تعتمد على الهوية. عندما يتم اختراق بيانات اعتماد مستخدم صالح ويتنكر أحد المنافسين على أنه ذلك المستخدم، فغالبًا ما يكون من الصعب جدًا التمييز بين السلوك النموذجي للمستخدم وسلوك المتسلل باستخدام التدابير والأدوات الأمنية التقليدية.

تتضمن بعض الهجمات المستندة إلى الهوية الأكثر شيوعًا ما يلي: Kerberoasting Kerberoasting هي تقنية هجوم ما بعد الاستغلال تحاول كسر كلمة المرور الخاصة بحساب الخدمة داخل بيئة Active Directory (AD). في هجوم Kerberoasting، يتنكر الخصم كمستخدم حساب يحمل اسم الخدمة الأساسي (SPN) ويطلب تذكرة تحتوي على كلمة مرور مشفرة.
هجوم الرجل في الوسط (MITM) هجوم الرجل في الوسط هو نوع من الهجمات الإلكترونية التي يتنصت فيها المهاجم على أحد المحتالين

محادثة بين هدفين بهدف جمع البيانات الشخصية وكلمات المرور أو التفاصيل المصرفية و/أو إقناع الضحية باتخاذ إجراء مثل تغيير بيانات اعتماد تسجيل الدخول أو إكمال معاملة أو بدء تحويل الأموال.
هجوم تمرير التجزئة (PtH) هو نوع من الهجوم الذي يقوم فيه الخصم بسرقة بيانات اعتماد المستخدم “المجزأة” ويستخدمها لإنشاء جلسة مستخدم جديدة على نفس الشبكة. ولا يتطلب الأمر من المهاجم معرفة كلمة المرور أو كسرها للوصول إلى النظام. بل يستخدم نسخة مخزنة من كلمة المرور لبدء جلسة جديدة.
هجوم التذكرة الذهبية في هجوم التذكرة الذهبية، يحاول الخصوم الحصول على وصول غير محدود إلى مجال المؤسسة من خلال الوصول إلى بيانات المستخدم المخزنة في Microsoft Active Directory. يستغل المهاجم الثغرات الأمنية في بروتوكول مصادقة هوية Kerberos، مما يسمح له بتجاوز طرق المصادقة.

وسوم:
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com