أنواع الهجمات في الأمن السيبراني

اقرأ في هذا المقال


المهاجم هو الفرد أو المنظمة التي تقوم بالأنشطة الخبيثة لتدمير أحد الأصول أو كشفه أو تغييره أو تعطيله أو سرقته أو الحصول على وصول غير مصرح به إلى أحد الأصول أو استخدامه بشكل غير مصرح به.

أنواع الهجمات في الأمن السيبراني

1. مجرمو الإنترنت

مجرمو الإنترنت هم أفراد أو مجموعة من الأشخاص الذين يستخدمون التكنولوجيا للقيام بالجرائم الإلكترونية بقصد سرقة معلومات الشركة الحساسة أو البيانات الشخصية وتحقيق الأرباح، في الوقت الحاضر، هم النوع الأبرز والأكثر نشاطًا من المهاجمين، لديهم ثلاث طرق عامة لارتكاب الجرائم الإلكترونية:

  • تحديد الكمبيوتر كهدف لهم: يهاجمون أجهزة كمبيوتر الآخرين لارتكاب جرائم إلكترونية، مثل: نشر الفيروسات وسرقة البيانات وسرقة الهوية، وما إلى ذلك.
  • استخدام الكمبيوتر كسلاح خاص بهم: يستخدمون الكمبيوتر لارتكاب جرائم تقليدية مثل: البريد العشوائي والاحتيال والمقامرة غير القانونية وما إلى ذلك.
  • استخدام الكمبيوتر كملحق: يستخدمون الكمبيوتر لسرقة البيانات بشكل غير قانوني.

2. المتسللين / الهاكرز

الهاكرز هم أفراد أو مجموعات من المتسللين الذين ينفذون نشاطًا ضارًا للترويج لأجندة سياسية أو معتقدت أيديولوجية أو اجتماعية، حيث إن القرصنة من أجل هدف ما، الهاكرز ليسوا مثل مجرمي الإنترنت الذين يخترقون شبكات الكمبيوتر لسرقة البيانات من أجل المال، بل هم أفراد أو مجموعات يعملون معًا من أجل إثبات وجهات نظرهم ومعتقداتهم.

3. التهديدات الداخلية

يمثل التهديد من الداخل تهديدًا لأمن المؤسسة أو البيانات التي تأتي من الداخل، عادةً ما يحدث هذا النوع من التهديدات من موظفين سابقين، ولكن قد ينشأ أيضًا من أطراف ثالثة، بما في ذلك المقاولون أو العمال المؤقتون أو الموظفون أو العملاء، تصنف التهديدات الداخلية إلى عدة أنواع:

  • التهديدات الخبيثة: هي محاولات من قبل المطلعين للوصول إلى بيانات المؤسسة أو الأنظمة أو البنية التحتية لتكنولوجيا المعلومات وإلحاق الضرر بها.
  • التهديدات العرضية: هي التهديدات التي يتم ارتكابها عن طريق الخطأ من قبل الموظفين المطلعين.
  • التهديد المتهاون: هو التهديد الذي يقوم فيه الموظفون بمحاولة الابتعاد عن سياسات المنظمة الموضوعة لحماية نقاط النهاية والبيانات الحساسة.

المصدر: 1. Cyber-security Protecting Critical Infrastructures from Cyber Attack and Cyber Warfare2.Cyber Security on Azure: An IT Professional’s Guide to Microsoft Azure Security Center3.Cyber Security: Analytics, Technology and Automation4.Cyber securities and Cyber Terrorism


شارك المقالة: