ما هو الهجوم السيبراني Cyber Attack

اقرأ في هذا المقال


تأتي الهجمات الإلكترونية في أشكال مختلفة، حيث يستخدم مجرمو الإنترنت العديد من الأساليب المختلفة لشن هجوم إلكتروني وهجوم تصيد واستغلال بيانات الاعتماد المخترقة وغير ذلك، كما يمكن لمجرمي الإنترنت المضي قدمًا لتحقيق أهداف مختلفة بما في ذلك الإصابة بالبرامج الضارة وبرامج الفدية وهجوم رفض الخدمة وسرقة البيانات، والمزيد، أن الهدف الأساسي لمجرمي الإنترنت وخط الدفاع الأول للمؤسسة في عالم العمل البعيد هو نقطة النهاية، حيث يتطلب تأمين القوى العاملة عن بُعد فهم المخاطر الإلكترونية الأكثر شيوعًا التي يواجهها الموظفون، بالإضافة إلى حلول أمان نقطة النهاية القادرة على اكتشاف هذه الاعتداءات ومنعها وحلها.

ما هو الهجوم السيبراني؟

الهجوم السيبراني هو محاولة لتعطيل أجهزة الكمبيوتر أو سرقة البيانات أو استخدام نظام كمبيوتر تم اختراقه لشن هجمات إضافية، حيث يستخدم مجرمو الإنترنت طرقًا مختلفة لشن هجوم إلكتروني يتضمن برامج ضارة أو تصيد احتيالي أو برامج فدية أو هجوم رجل في الوسط أو طرق أخرى.

أنواع الهجمات السيبرانية

البرمجيات الخبيثة

البرامج الضارة هي مصطلح يصف البرامج الضارة، بما في ذلك برامج التجسس وبرامج الفدية والفيروسات والفيروسات المتنقلة، كما تخترق البرامج الضارة الشبكة من خلال ثغرة أمنية، عادةً عندما ينقر الشخص على ارتباط خطير أو مرفق بريد إلكتروني يقوم بعد ذلك بتثبيت برنامج محفوف بالمخاطر.

التصيد

التصيد الاحتيالي هو طريقة لإرسال اتصالات احتيالية يبدو أنها تأتي من مصدر حسن السمعة، عادةً عبر البريد الإلكتروني، الهدف هو سرقة أو الحصول على بيانات حساسة مثل بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية، كما يُعد التصيد الاحتيالي تهديدًا إلكترونيًا شائعًا بشكل متزايد.

رجل في منتصف الهجوم

تحدث هجمات الرجل في الوسط (MitM)، والتي تسمى أيضًا هجمات التنصت، عندما يُدخل المهاجمون أنفسهم في صفقة ثنائية الأطراف، بمجرد مقاطعة المهاجمين لحركة المرور، يمكنهم تصفية البيانات وسرقتها، وهناك نقطتان مشتركتان لدخول هجمات “MitM” اختصار ل”MAN IN THE MIDDLE ATTACK” :

  • في شبكة (Wi-Fi) العامة غير الآمنة، حيث يمكن للمهاجمين إدخال أنفسهم بين جهاز الزائر والشبكة، كما يقوم الزائر بتمرير جميع المعلومات من خلال المهاجم دون علمه.
  • بمجرد اختراق البرامج الضارة للجهاز، حيث يمكن للمتسلل تثبيت برنامج لمعالجة كافة معلومات الضحية.

هجوم قطع الخدمة

يملأ هجوم رفض الخدمة الأنظمة أو الخوادم أو الشبكات بحركة مرور تستنفد الموارد والنطاق الترددي، هذا يجعل النظام غير قادر على تلبية الطلبات المشروعة، كما يستخدم المهاجمون أيضًا العديد من الأجهزة المخترقة لشن هذا الهجوم، يُعرف هذا بهجوم رفض الخدمة الموزع (DDoS).

حقن SQL

يحدث حقنة لغة الاستعلام الهيكلية (SQL) عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم يستخدم SQL ويجبر الخادم على الكشف عن معلومات لا يفعلها عادةً، كما يمكن للمهاجم تنفيذ حقنة (SQL) ببساطة عن طريق إرسال تعليمات برمجية ضارة في مربع بحث موقع ويب ضعيف.

  • “SQL” اختصار ل”STRUCTURED QUERY LANGUAGE”

نفق DNS

نفق (DNS) وهو نظام يقوم بتخزين المعلومات المتعلقة بأسماء النطاقات ،يستخدم بروتوكول (DNS) لتوصيل حركة مرور غير (DNS) عبر المنفذ، حيث يرسل (HTTP) وحركة مرور بروتوكول أخرى عبر (DNS)، هناك العديد من الأسباب المشروعة لاستخدام نفق (DNS)، ومع ذلك، يمكن استخدامها لإخفاء حركة المرور الصادرة مثل (DNS)، وإخفاء البيانات التي تتم مشاركتها عادةً من خلال اتصال الإنترنت، للاستخدام الضار، كما يتم التلاعب بطلبات (DNS) لاستخراج البيانات من نظام مخترق إلى البنية التحتية للمهاجم، يمكن استخدامه أيضًا لعمليات استرجاع الأوامر والتحكم من البنية التحتية للمهاجم إلى نظام مخترق.

  • “DNS” اختصار ل”DOMAIN NAME SYSTEM”

ما هي أمثلة الهجوم السيبراني؟

  • سرقة الهوية والاحتيال والابتزاز.
  • البرامج الضارة والتصيد الاحتيالي والبريد العشوائي والانتحال وبرامج التجسس وأحصنة طروادة والفيروسات.
  • أجهزة مسروقة، مثل أجهزة الكمبيوتر المحمولة أو الأجهزة المحمولة.
  • هجمات رفض الخدمة وتوزيع هجمات رفض الخدمة.
  • خرق الوصول.
  • استنشاق كلمة المرور.
  • تسلل النظام.
  • تشويه الموقع.
  • مستعرض الويب الخاص والعام يستغل.
  • إساءة استخدام الرسائل الفورية.
  • سرقة الملكية الفكرية (IP) أو الوصول غير المصرح به.

ماذا يحدث أثناء الهجوم السيبراني؟

يحدث الهجوم السيبراني عندما يحاول المجرمون الإلكترونيون الوصول غير القانوني إلى البيانات الإلكترونية المخزنة على جهاز كمبيوتر أو شبكة، قد يكون القصد إلحاق الضرر بالسمعة أو الإضرار بشركة أو شخص أو سرقة بيانات قيمة، كما يمكن أن تستهدف الهجمات الإلكترونية الأفراد أو الجماعات أو المنظمات أو الحكومات.

المصدر: What is a Cyber Attack?What Is a Cyberattack?Recognizing the seven stages of a cyber-attackOfficials urge New Yorkers to protect themselves from Russian cyber attacks


شارك المقالة: