أنواع من تهديدات أمن المعلومات

اقرأ في هذا المقال


تتراوح التهديدات الأمنية الشائعة من التهديدات الداخلية إلى التهديدات المستمرة المتقدمة، ويمكنها أن تسبب الخسائر ما لم يكن فريق الأمن الداخلي على علم بها ومستعد للرد. حيث أن التهديد الأمني هو عمل خبيث يهدف إلى إفساد أو سرقة البيانات أو تعطيل أنظمة المؤسسة أو المنظمة بأكملها. والحدث الذي ينتج عنه خرق للبيانات أو الشبكة يسمى الحادث الأمني.

أهم 10 أنواع من تهديدات أمن المعلومات:

فيما يلي أهم 10 أنواع من تهديدات أمن المعلومات التي تحتاج فرق تقنية المعلومات إلى معرفتها:

1. التهديدات الداخلية:

يحدث التهديد من الداخل عندما يسيء الأفراد المقربون من مؤسسة ما الذين أذن بالوصول إلى شبكتها عن قصد أو عن غير قصد استخدام هذا الوصول للتأثير سلبًا على البيانات أو الأنظمة المهمة للمؤسسة.

الموظفون المهملون الذين لا يمتثلون لقواعد وسياسات عمل مؤسساتهم يتسببون في تهديدات داخلية. على سبيل المثال، قد يرسلون بيانات العملاء عبر البريد الإلكتروني عن غير قصد إلى أطراف خارجية، أو ينقرون على روابط التصيد الاحتيالي في رسائل البريد الإلكتروني أو يشاركون معلومات تسجيل الدخول الخاصة بهم مع الآخرين. كما أن المقاولون وشركاء الأعمال والموردون الخارجيون هم مصدر التهديدات الداخلية الأخرى.

يتجاهل بعض المطلعين عمدًا الإجراءات الأمنية بدافع الملاءمة أو محاولات غير مدروسة ليصبحوا أكثر إنتاجية. ويتهرب المطلعون الضارون عمدًا من بروتوكولات الأمن السيبراني لحذف البيانات أو سرقة البيانات لبيعها أو استغلالها لاحقًا أو تعطيل العمليات أو إلحاق الضرر بالنشاط التجاري.

2. الفيروسات والديدان:

الفيروسات والديدان هي برامج ضارة تهدف إلى تدمير أنظمة وبيانات وشبكات المؤسسة. حيث أن فيروس الكمبيوتر هو رمز ضار يتكرر عن طريق نسخ نفسه إلى برنامج أو نظام أو ملف مضيف آخر. ويظل كامنًا حتى يقوم شخص ما بتنشيطه عن قصد أو عن غير قصد، وينشر العدوى دون علم أو إذن من المستخدم أو إدارة النظام.

بينما دودة الكمبيوتر هي برنامج يتكاثر ذاتيًا ولا يحتاج إلى نسخ نفسه إلى برنامج مضيف أو يتطلب تفاعلًا بشريًا للانتشار. وتتمثل مهمتها الرئيسية في إصابة أجهزة الكمبيوتر الأخرى مع استمرار نشاطها على النظام المصاب. وغالبًا ما تنتشر الديدان باستخدام أجزاء من نظام التشغيل تكون تلقائية وغير مرئية للمستخدم. وبمجرد دخول الدودة إلى النظام، فإنها تبدأ على الفور في تكرار نفسها، ممّا يؤدي إلى إصابة أجهزة الكمبيوتر والشبكات غير المحمية بشكل كافٍ.

3. بوت نت (Botnets):

وتسمى الروبوتات وهي عبارة عن مجموعة من الأجهزة المتصلة بالإنترنت، بما في ذلك أجهزة الكمبيوتر والأجهزة المحمولة والخوادم و أجهزة تقنيات عمليات التي تقوم إصابة وعن بعد التي تسيطر عليها نوع شائع من البرامج الضارة. وعادةً ما تبحث برامج الروبوتات الضارة عن الأجهزة المعرضة للخطر عبر الإنترنت.

الهدف من إنشاء عامل التهديد الذي ينشئ شبكة الروبوتات هو إصابة أكبر عدد ممكن من الأجهزة المتصلة، باستخدام قوة الحوسبة وموارد تلك الأجهزة للمهام الآلية التي تظل مخفية عمومًا لمستخدمي الأجهزة. ويستخدمها الفاعلون المهددون – غالبًا مجرمو الإنترنت – الذين يتحكمون في شبكات الروبوت هذه لإرسال بريد إلكتروني عشوائي والمشاركة في حملات النقر الاحتيالية وإنشاء حركة مرور ضارة لهجمات رفض الخدمة الموزعة.

 

4. هجمات التنزيل (Drive-by download):

في هجوم التنزيل من محرك الأقراص، يتم تنزيل التعليمات البرمجية الضارة من موقع ويب عبر متصفح أو تطبيق أو نظام تشغيل متكامل دون إذن المستخدم أو علمه. ولا يتعين على المستخدم النقر فوق أي شيء لتنشيط التنزيل. مجرد الوصول إلى موقع الويب أو تصفحه يمكن أن يبدأ التنزيل. ويمكن لمجرمي الإنترنت استخدام التنزيلات من خلال محرك الأقراص لضخ أحصنة طروادة المصرفية وسرقة المعلومات الشخصية وجمعها بالإضافة إلى تقديم مجموعات استغلال أو برامج ضارة أخرى إلى نقاط النهاية.

 

5. هجمات التصيد:

تعد هجمات التصيد الاحتيالي نوعًا من تهديد أمن المعلومات الذي يستخدم الهندسة الاجتماعية لخداع المستخدمين لكسر ممارسات الأمان العادية والتخلي عن المعلومات السرية، بما في ذلك الأسماء والعناوين وبيانات اعتماد تسجيل الدخول وأرقام الضمان الاجتماعي ومعلومات بطاقة الائتمان والمعلومات المالية الأخرى. وفي معظم الحالات، يرسل المتسللون رسائل بريد إلكتروني مزيفة تبدو وكأنها قادمة من مصادر مشروعة، مثل المؤسسات المالية و (eBay وPayPal) وحتى الأصدقاء والزملاء.

في هجمات التصيد الاحتيالي، يحاول المتسللون حمل المستخدمين على اتخاذ بعض الإجراءات الموصى بها، مثل النقر على الروابط في رسائل البريد الإلكتروني التي تنقلهم إلى مواقع ويب احتيالية تطلب معلومات شخصية أو تثبيت برامج ضارة على أجهزتهم. ويمكن أن يؤدي فتح المرفقات في رسائل البريد الإلكتروني أيضًا إلى تثبيت برامج ضارة على أجهزة المستخدمين المصممة لجمع المعلومات الحساسة أو إرسال رسائل البريد الإلكتروني إلى جهات الاتصال الخاصة بهم أو توفير الوصول عن بُعد إلى أجهزتهم.

 

6. هجمات حجب الخدمة الموزعة (DDoS):

في هجوم رفض الخدمة الموزع (DDoS)، تهاجم العديد من الأجهزة المخترقة هدفًا، مثل خادم أو موقع ويب أو مصدر شبكة آخر، ممّا يجعل الهدف غير قابل للتشغيل تمامًا. وقد يجبر تدفق طلبات الاتصال أو الرسائل الواردة أو الحزم المشوهة النظام المستهدف على الإبطاء أو التعطل والإغلاق، ممّا يحرم المستخدمين أو الأنظمة الشرعية من الخدمة.

 

7. برامج الفدية:

في هجوم برامج الفدية، يتم قفل كمبيوتر الضحية، عادةً عن طريق التشفير، ممّا يمنع الضحية من استخدام الجهاز أو البيانات المخزنة عليه. ولاستعادة الوصول إلى الجهاز أو البيانات، يتعين على الضحية دفع فدية للمتسلل، عادةً بعملة افتراضية مثل (Bitcoin). يمكن أن تنتشر برامج الفدية عبر مرفقات البريد الإلكتروني الضارة وتطبيقات البرامج المصابة وأجهزة التخزين الخارجية المصابة ومواقع الويب المخترقة.

8. مجموعات استغلال (exploit packs):

هي أداة برمجة تسمح للشخص من دون أي خبرة كتابة التعليمات البرمجية البرمجيات لإنشاء وتخصيص وتوزيع البرامج الضارة. ومن المعروف أن مجموعات استغلال من جانب مجموعة متنوعة من الأسماء، بما في ذلك عدة العدوى، مجموعة برمجيات الجريمة وأدوات البرمجيات الخبيثة. ويستخدم مجرمو الإنترنت مجموعات الأدوات هذه لمهاجمة نقاط الضعف في النظام لتوزيع البرامج الضارة أو الانخراط في أنشطة ضارة أخرى، مثل سرقة بيانات الشركة أو شن هجمات رفض الخدمة أو بناء شبكات الروبوت.

9. هجمات التهديد المستمر المتقدمة (APT) :

التهديد المستمر المتقدم (APT) هو هجوم إلكتروني مستهدف يخترق فيه متطفل غير مصرح به شبكة ويظل غير مكتشفة لفترة طويلة من الزمن. بدلاً من التسبب في تلف نظام أو شبكة، فإن الهدف من هجوم (APT) هو مراقبة نشاط الشبكة وسرقة المعلومات الوصول، بما في ذلك مجموعات الاستغلال والبرامج الضارة. وعادةً ما يستخدم مجرمو الإنترنت هجمات (APT) لاستهداف أهداف عالية القيمة، مثل الشركات الكبيرة والدول القومية، لسرقة البيانات على مدى فترة طويلة.

10. هجوم (Malvertising):

وهي تقنية يستخدمها مجرمو الإنترنت لإدخال تعليمات برمجية ضارة في شبكات الإعلانات وأيضاً في صفحات الويب المشروعة عبر الإنترنت.

المصدر: Top 10 types of information security threats for IT teamsDrive by Download Attack DefinitionThreats to Information SecurityExamples of Online Cybersecurity Threats


شارك المقالة: