شريط الأخبار

أكثر أنواع الهجمات السيبرانية شيوعًا (6)

الهندسة الاجتماعية هي تقنية يستخدم فيها المهاجمون التكتيكات النفسية للتلاعب بالأشخاص لاتخاذ الإجراء المطلوب. من خلال استخدام المحفزات القوية مثل الحب والمال والخوف والمكانة، يمكن للمهاجمين جمع معلومات حساسة يمكنهم استخدامها لاحقًا إما لابتزاز المنظمة أو الاستفادة من هذه المعلومات للحصول على ميزة تنافسية.

من أمثلة هجمات الهندسة الاجتماعية ما يلي:

وصف الهجوم
الذريعة في الذريعة، يتمكن المهاجمون من الوصول إلى المعلومات أو النظام أو المستخدم من خلال طرح سيناريو خاطئ يكسب ثقة الضحية. يتضمن ذلك التظاهر كمصرفي استثماري أو موظف موارد بشرية أو حتى متخصص في تكنولوجيا المعلومات.
اختراق البريد الإلكتروني للأعمال (BEC) في هجوم BEC، ينتحل المهاجمون هوية مستخدم موثوق به لخداع الموظفين أو عملاء الشركة لإجراء الدفعات أو مشاركة البيانات، من بين أشياء أخرى.
حملة التضليل حملات التضليل هي جهود متعمدة لنشر معلومات كاذبة، خاصة لأسباب سياسية أو متعلقة بالحرب. ويستفيد الخصوم من شبكات التواصل الاجتماعي التي تصل إلى جماهير واسعة لتضخيم الروايات الكاذبة من خلال الاستخدام المكثف للروبوتات والحسابات المزيفة، مما يخلق شعورا زائفا بالإجماع.
Quid Pro Quo باستخدام تقنية المقايضة، يستهدف المهاجمون المستخدمين بعرض للدفع مقابل منتج أو خدمة.
تستهدف هجمات Honeytrap Honeytrap الأفراد الذين يبحثون عن الحب أو الصداقة على تطبيقات/مواقع المواعدة. ينشئ المهاجمون ملفات تعريف مزيفة ويستفيدون من العلاقة المبنية على مدار الوقت لخداع الضحية لمنحهم المال أو المعلومات أو الوصول إلى شبكتهم لتثبيت البرامج الضارة.
التتبع، المعروف أيضًا باسم التتبع، هو نوع من الهجوم يتم إجراؤه شخصيًا عن طريق وضع علامة خلف أحد موظفي الشركة ومطالبته بإبقاء الباب مفتوحًا. بمجرد دخول الخصم إلى المنشآت، فإنه يحاول جسديًا سرقة المعلومات الحساسة أو تدميرها.

  1. التهديدات الداخلية
    تميل الجهات الفاعلة الداخلية التي تشكل تهديدًا للمنظمة إلى أن تكون ضارة بطبيعتها. تشمل بعض المحفزات تحقيق مكاسب مالية مقابل بيع معلومات سرية على شبكة الإنترنت المظلمة و/أو الإكراه العاطفي مثل تلك المستخدمة في أساليب الهندسة الاجتماعية. لكن بعض التهديدات الداخلية ليست ضارة بطبيعتها، بل إنها مهملة. ولمواجهة ذلك، يجب على المؤسسات تنفيذ برنامج تدريبي شامل على الأمن السيبراني يعلم أصحاب المصلحة أن يكونوا على دراية بأي هجمات محتملة، بما في ذلك تلك التي يحتمل أن يقوم بها شخص من الداخل.
  1. نفق DNS
    يعد نفق DNS أحد أنواع الهجمات الإلكترونية التي تعمل على الاستفادة من استعلامات واستجابات نظام أسماء النطاقات (DNS) لتجاوز إجراءات الأمان التقليدية ونقل البيانات والتعليمات البرمجية داخل الشبكة.

بمجرد الإصابة، يمكن للهاكر المشاركة بحرية في أنشطة القيادة والسيطرة. يمنح هذا النفق المتسلل طريقًا لإطلاق البرامج الضارة و/أو استخراج البيانات أو عنوان IP أو معلومات حساسة أخرى عن طريق تشفيرها شيئًا فشيئًا في سلسلة من استجابات DNS.

زادت هجمات أنفاق نظام أسماء النطاقات (DNS) في السنوات الأخيرة، ويرجع ذلك جزئيًا إلى سهولة نشرها نسبيًا. ويمكن الوصول بسهولة إلى مجموعات أدوات وأدلة حفر الأنفاق عبر الإنترنت من خلال المواقع الرئيسية مثل YouTube.

  1. الهجمات القائمة على إنترنت الأشياء
    هجوم إنترنت الأشياء (IoT) هو أي هجوم إلكتروني يستهدف جهاز أو شبكة إنترنت الأشياء. بمجرد اختراقه، يمكن للهاكر السيطرة على الجهاز أو سرقة البيانات أو الانضمام إلى مجموعة من الأجهزة المصابة لإنشاء شبكة الروبوتات لشن هجمات DoS أو DDoS

وبالنظر إلى أنه من المتوقع أن ينمو عدد الأجهزة المتصلة بسرعة، يتوقع خبراء الأمن السيبراني أن تنمو إصابات إنترنت الأشياء أيضًا. علاوة على ذلك، فإن نشر شبكات الجيل الخامس، التي ستعمل على زيادة استخدام الأجهزة المتصلة، قد يؤدي أيضًا إلى زيادة طفيفة في الهجمات.

تتضمن أجهزة إنترنت الأشياء نقاط النهاية التقليدية – مثل أجهزة الكمبيوتر وأجهزة الكمبيوتر المحمولة والهواتف المحمولة والأجهزة اللوحية والخوادم – بالإضافة إلى الأجهزة غير التقليدية، مثل الطابعات والكاميرات والأجهزة والساعات الذكية وأجهزة تتبع الصحة وأنظمة الملاحة والأقفال الذكية أو منظمات الحرارة الذكية.

  1. الهجمات التي تعمل بالذكاء الاصطناعي
    مع تحسن تقنية الذكاء الاصطناعي والتعلم الآلي، زاد أيضًا عدد حالات الاستخدام. مثلما يستفيد متخصصو الأمن السيبراني من الذكاء الاصطناعي والتعلم الآلي لحماية بيئاتهم عبر الإنترنت، يستفيد المهاجمون أيضًا من هذه الأدوات للوصول إلى الشبكة أو سرقة المعلومات الحساسة.
مواضيع ذات صلة

التعليقات مغلقة.

Developed By: HishamDalal@gmail.com