مخاطر أمن الإنترنت

اقرأ في هذا المقال


من المعروف وجود الآلاف من الفيروسات والبرامج الضارة ويتم إنشاء المزيد كل يوم. وبالإضافة إلى الفيروسات والبرامج الضارة، يستمر ظهور مخاطر أمنية جديدة مصممة لاستغلال الثغرات الأمنية في أنظمة البريد الإلكتروني والمواقع الخاصة بالشركات. وتشمل برامج التجسس / البرامج غير المرغوب فيها ومواقع التصيد وأيضاً أنواع فيروسات الشبكة والبرامج الضارة وأحصنة طروادة (Trojan horse) بالإضافة إلى الديدان.

أنواع مخاطر أمن الإنترنت الرئيسية:

تُعرف هذه التهديدات بشكل جماعي بالمخاطر الأمنية. وفيما يلي ملخص لأنواع مخاطر الأمان الرئيسية:

1. التهديدات المتقدمة:

تستخدم التهديدات المتقدمة وسائل أقل تقليدية لمهاجمة أو إصابة نظام. ويمكن للفحص الاستكشافي اكتشاف التهديدات المتقدمة لتقليل الضرر الذي يلحق بأنظمة الشركة.

وتتضمن بعض أنواع التهديدات المتقدمة التي تكتشفها (ATSE) ما يلي:

  • التهديدات المستمرة المتقدمة (APT): التهديدات المستمرة المتقدمة هي هجمات ضد الشركات والموارد المستهدفة. وعادةً ما يؤدي هجوم الهندسة الاجتماعية على الموظف إلى سلسلة من الأنشطة التي تفتح الشركة لمخاطر جسيمة.
  • الهجمات المستهدفة: تشير الهجمات المستهدفة إلى عمليات التطفل على أجهزة الكمبيوتر التي يقوم بها المهاجمون الذين يطاردون أهدافًا محددة بقوة ويخترقون بها. وتسعى هذه الهجمات إلى الحفاظ على وجود مستمر داخل شبكة الهدف حتى يتمكن المهاجمون من التحرك بشكل جانبي واستخراج المعلومات الحساسة.
  •  ثغرات أمنية: الثغرات هي تعليمات برمجية تم إنشاؤها عن قصد من قبل المهاجمين لإساءة استخدام أو استهداف ثغرة في البرنامج. وعادةً ما يتم دمج هذا الرمز في البرامج الضارة.
  • هجمات (Zero-day): تستغل هجمات (Zero-day) ثغرات أمنية لم تكن معروفة من قبل في البرامج.

2. هجوم رفض الخدمة (DoS):

يحدث هجوم (DoS) عندما تطغى مهام غير ضرورية على موارد خادم البريد.

3. الاحتيال:

بريد إلكتروني غير مرغوب فيه يطلب التحقق من المستخدم للمعلومات الخاصة، مثل بطاقة الائتمان أو أرقام الحسابات المصرفية، بقصد ارتكاب عملية احتيال.

4. برامج التجسس / البرامج غير المرغوب فيها:

التكنولوجيا التي تساعد في جمع المعلومات عن شخص أو منظمة دون علمهم.

5. برنامج حصان طروادة “Trojan Horse”:

البرامج الضارة التي تنفذ إجراءات غير متوقعة أو غير مصرح بها، وغالبًا ما تكون ضارة. حيث تتسبب أحصنة طروادة في حدوث ضرر وسلوك غير متوقع للنظام وتهدد أمان النظام، ولكن على عكس الفيروسات / البرامج الضارة، فإنها لا تتكرر.

حصان طروادة هو نوع من التهديد سمي على اسم حصان طروادة في الأساطير اليونانية. مثل حصان طروادة اليوناني، فإن تهديد شبكة طروادة له نوايا خبيثة مخبأة داخل الكود الخاص به. بينما قد يبدو حصان طروادة بريئًا، فإن تنفيذ حصان طروادة يمكن أن يتسبب في حدوث مشكلات غير مرغوب فيها في النظام وفقدان البيانات وفقدان الخصوصية.

على سبيل المثال، قد يقوم حصان طروادة يسمى “عيد ميلاد سعيد” بتشغيل أغنية وعرض رقصة متحركة على شاشة المستخدم، بينما يفتح في نفس الوقت منفذًا في الخلفية ويسقط الملفات التي تتيح للقراصنة الضارين التحكم في الكمبيوتر لأي مخطط أو استغلال قد يفكر في ذلك. وأحد المخططات الشائعة هو سرقة الكمبيوتر لتوزيع البريد العشوائي. آخر هو جمع ضغطات المفاتيح وإرسالها مع جميع البيانات التي تحتويها إلى المتسلل الضار.

أحصنة طروادة ليست فيروسات أو برامج ضارة. وعلى عكس الفيروسات / البرامج الضارة، فإنها لا تصيب الملفات ولا تتكاثر. حيث يكتشف محرك الفحص هذه التهديدات ويسجلها ويمكنه اتخاذ أي إجراء تحدده.

6. الفيروسات / البرامج الضارة:

برنامج يحمل حمولة مدمرة، ويتكرر وينتشر بسرعة لإصابة الأنظمة الأخرى. حيث أنه إلى حد بعيد، لا تزال الفيروسات / البرامج الضارة هي التهديد الأكثر انتشارًا للحوسبة.

7. الديدان:

برنامج أو مجموعة برامج قائمة بذاتها قادرة على نشر نسخ وظيفية من نفسها أو أجزائها إلى أنظمة كمبيوتر أخرى، عادةً من خلال اتصالات الشبكة أو مرفقات البريد الإلكتروني.

دودة الكمبيوتر هي برنامج قائم بذاته (أو مجموعة من البرامج) قادر على نشر نسخ وظيفية من نفسه أو أجزائه إلى أنظمة الكمبيوتر الأخرى. وعادة ما يتم الانتشار من خلال اتصالات الشبكة أو مرفقات البريد الإلكتروني. وعلى عكس الفيروسات / البرامج الضارة، لا تحتاج الفيروسات المتنقلة إلى ربط نفسها بالبرامج المضيفة. وغالبًا ما تستخدم الديدان البريد الإلكتروني والتطبيقات، مثل (Microsoft Outlook)، للنشر.

قد يقومون أيضًا بإسقاط نسخ من أنفسهم في مجلدات مشتركة أو استخدام أنظمة مشاركة الملفات، مثل (Kazaa)، على افتراض أن المستخدمين من المحتمل أن يقوموا بتنزيلها، وبالتالي السماح للدودة بالانتشار. وفي بعض الحالات، تستخدم الديدان تطبيقات الدردشة مثل (ICQ أو AIM أو mIRC) أو برامج نظير إلى نظير (P2P) لنشر نسخ منها.

8. الرموز الخبيثة الأخرى:

يكتشف أمان الرسائل الفورية (Instant Message Security) المشار إليه (IM Security) بعض التعليمات البرمجية الضارة التي يصعب تصنيفها، ولكنها تشكل تهديدًا كبيرًا على (Exchange). حيث أن هذه الفئة مفيدة عندما تريد من (IM Security) تنفيذ إجراء ضد نوع تهديد غير معروف سابقًا.

9. الملفات المعبأة:

تعليمات برمجية من المحتمل أن تكون ضارة في ملفات قابلة للتنفيذ مضغوطة في الوقت الفعلي تصل كمرفقات بريد إلكتروني. ويقوم (IntelliTrap) بمسح خوارزميات الحزم للملفات المحزومة المكتشفة. يتيح تمكين (IntelliTrap) اتخاذ إجراءات محددة من قبل المستخدم بشأن المرفقات المصابة وإرسال إعلامات إلى المرسلين أو المستلمين أو المسؤولين.

9. الملفات المضغوطة:

يعد الضغط والأرشفة من بين أكثر الطرق شيوعًا لتخزين الملفات، خاصة لنقل الملفات، مثل مرفقات البريد الإلكتروني و (FTP و HTTP). قبل أن يتم اكتشاف أي فيروسات / برامج ضارة على ملف مضغوط، يجب على الشخص أولاً فك ضغطه. بالنسبة لأنواع ملفات الضغط الأخرى، يقوم (IM Security) بتنفيذ إجراءات الفحص على الملف المضغوط بالكامل، بدلاً من الملفات الفردية داخل الملف المضغوط.

أمان الرسائل الفورية IM Security:

يدعم (IM Security) حاليًا أنواع الضغط التالية:

  • الاستخراج: يُستخدم عند ضغط ملفات متعددة أو أرشفتها في ملف واحد.
  • التوسيع: يُستخدم عند ضغط ملف واحد فقط أو أرشفته في ملف واحد.
  • فك التشفير: يُستخدم عند تحويل ملف من ثنائي إلى (ASCII)، وهي طريقة مستخدمة على نطاق واسع بواسطة أنظمة البريد الإلكتروني: (UUENCODE و BINHEX).

عندما يواجه أمان الرسائل الفورية ملفًا مضغوطًا، فإنه يقوم بما يلي:

  • يقوم (IM Security) باستخراج الملفات المضغوطة ومسحها ضوئيًا: يبدأ أمان (IM) باستخراج أول طبقة ضغط. بعد استخراج الطبقة الأولى، ينتقل أمان (IM) إلى الطبقة الثانية وما إلى ذلك حتى يمسح جميع طبقات الضغط التي قام المستخدم بتكوينها لمسحها ضوئيًا، بحد أقصى 20.
  • ينفذ أمان المراسلة الفورية إجراءً تم تكوينه بواسطة المستخدم على الملفات المصابة: يقوم (IM Security) بتنفيذ نفس الإجراء ضد الملفات المصابة المكتشفة في التنسيقات المضغوطة مثل الملفات المصابة الأخرى. على سبيل المثال، إذا حدد الشخص عزل الرسالة بأكملها كإجراء للملفات المصابة، فإن أمان الرسائل الفورية يعزل الرسائل بأكملها حيث يكتشف الملفات المصابة.

المصدر: About Internet Security RisksTime Security5 Most Common Network Security RisksSecurity Review


شارك المقالة: