البوابة نيوز:
2025-06-20@03:54:11 GMT

الهجوم السيبراني.. ما هي الأهداف وطرق الوقاية؟

تاريخ النشر: 14th, October 2023 GMT

الهجوم السيبراني مصطلح شائع في التكنولوجيا خلال السنوات الماضية ويعني هذا المصطلح محاولة سرقة البيانات أو التسبب بأذى للكمبيوتر، والشبكة أو الجهاز ويستعمل المهاجمون السيبرانيون أساليب مختلفة لاقتحام أنظمة الكمبيوتر وهناك دوافع متعددة من أجل الهجوم السيبراني منها أسباب شخصية، أو إجرامية أو سياسية.

يمكن أن يكون للهجوم السيبراني نتائج خطيرة على العمل والاشخاص وهناك انواع عديدة للهجوم السيبراني، بدءًا من البرامج الضارة، الى التصيد الاحتيالي ويعد الوعي بمخاطر الأمن السيبراني والهجمات السيبرانية هو وسيلة الوقاية الأفضل للتخلص من الهجوم السيبراني، ومن الوسائل التي تساعد في تعزيز الأمن السيبراني هي إنشاء كلمات مرور قوية باستعمال مدير كلمات المرور للحماية من الهجمات الالكترونية.

ويمكن أن يقوم شخص مفرد بالهجمات السيبرانية، أو يكون ضمن جماعة تهدف الى هذا الهجوم من خلال البحث عن منطقة ضعف في نظام الحماية، ومن خلال هذه النقطة يقومون بالهجوم السيبراني، ومن أسباب الهجوم السيبراني الذي يكون الهدف منه بصورة رئيسية هو احداث الضرر للغير ويمكن أن يكون لعدة أهداف:
 

-الربح المادي: 

يقوم المهاجمون بالعديد من الهجمات السيبراني، وبالأخص التي تكون ضد الشركات التجارية من اجل الربح المادي. تهدف هذه الهجمات الى سرقة البيانات الحساسة، مثل رقم البطاقة الائتمانية أو المعلومات الشخصية ومن خلال هذه المعلومات يستطيع السارق أن يحصل على المال من خلال استعمال هويّات الضحايا، كما تتم الهجمات الأخرى ذات الدوافع المالية من خلال تعطيل أنظمة الكمبيوتر، حيث يقومون منفذو هذه الهجمات بإقفال أجهزة الكمبيوتر بحيث لا يتمكن المالك من الوصول للتطبيقات أو البيانات التي يحتاجون اليها ثم يقومون بمطالبة المنظمات المستهدفة بدفع مبلغ مالي مقابل فتح أنظمة الكمبيوتر، وتهدف الكثير من الهجمات السيبرانية الأخرى الى الحصول على بيانات الشركة وهذا النوع يعتبر من الأشكال الحديثة المحوسبة من التجسس على الشركات.

-الأذى والانتقام: 

بعض الأشخاص يقومون بالهجمات السيبرانية من اجل احداث الفوضى، والسخط وعدم الثقة ويمكن أن يقوم منفذو هذه الهجمات بذلك فقط من أجل الانتقام من الأفعال المرتكبة ضدهم ويمكن أن يكون الهدف هو الإضرار بسمعة المنظمات، ويمكن أن تصيب هذه الهجمات الجهات الحكومية أو المنظمات غير الربحية أو الشركات الخاصة، ومن أنواع الهجوم السيبراني، التصيد الاحتيالي، والبرامج الضارة، والاحتيال عبر الرسائل النصية القصيرة، والهندسة الاجتماعية.
 

-التصيد الاحتيالي: 

تتضمن هذه العملية ارسال بريد إلكتروني ضار يطلب معلومات خاصة أو حساسة من شخص ما أو يقوم بتثبيت برامج ضارة على جهاز الشخص. في عملية التصيد الاحتيالي، يرسل إليك المتسللون رسائل بريد إلكتروني مزيفة تحوي روابط أو مرفقات من أجل أن تشعر أنها صالحة للاستعمال. واذا قمت بالنقر على الرابط أو فتح المرفق تتم سرقة بيانات الاعتماد الخاصة بك، أو يتم وضع برامج ضارة على نظامك وغالبًا ما تقوم هجمات التصيد الاحتيالي بإخفاء الاسم المعروض لرسالة البريد الإلكتروني من اجل أن يعتقد المستخدمون أن البريد الإلكتروني من شخص يعرفونه ويقومون بالنقر على الرابط وبالتالي تتم سرقة معلوماتهم الشخصية.

البرامج الضارة:

تكون إما فيروس أو برنامج يعتمد على التعليمات البرمجية، ويقوم بمهاجمه جهازك، إما لسرقة معلومات خاصة بك أو من أجل الوصول إلى أغراض خاصة، وعادة ما يقوم المستخدمون بتثبيت البرامج الضارة على أجهزتهم دون علمهم، وذلك من خلال بريد إلكتروني ضار أو زيارة موقع ويب يحوي برامج ضارة والمعلومات التي يتم الحصول عليها من خلال البرامج الضارة يمكن أن تستعمل في الهجوم السيبراني المستهدف أو يمكن ان يتم بيع هذه المعلومات من خلال الويب المظلم.

-الاحتيال عبر الرسائل النصية القصيرة:

 يتم هذا الاحتيال عبر الرسائل النصية، وهناك نوع اخرى وهو الاحتيال عبر المكالمات الصوتية وفي الاحتيال عبر الرسائل النصية القصيرة، يتظاهر المتسلل بأنه شخص تعرفه الضحية، مثل زميل في العمل. ويقوم باستغلال بعض المعلومات التي يعرفها عن الشخص من اجل الهجوم السيبراني.

-الهندسة الاجتماعية: 

وهي عبارة عن مجموعة من الحيل من اجل الحصول عن معلومات شخصية عن شخص اخر، بحيث يحصل الشخص على المعلومات الحساسة التي يريدها من اجل الهجوم السيبراني عبر بعض الوسائل والخطط الاحتيالية.

-هجمات الحرمان من الخدمات: 

يتم فيها حجب الخدمة وبطء الخدمات من اجل الهجوم السيبراني وفي هذه الحالة تغمر حركة المرور الضارة الشبكة، ويصبح موقع الويب غير قابل للوصول للمستخدمين الشرعيين.

-طرق الوقاية من الهجوم السيبراني:

الوعي والتعليم والتدريب: 

من افضل الطرق للوقاية من الهجوم السيبراني هو الوعي، والتعلم والتدرب المنتظم سنويًا على الأقل، او كل بضعة أشهر يساعد على اكتشاف حيل التصيد الاحتيالي والوقاية منها. ويجب أن يتدرب الشخص باستمرار للوقاية من عمليات الاحتيال الجديدة.

التدريب يمكن أن يتضمن أمثلة غير محدودة للتهديدات التي يجب الحذر منها وتجنبها.

إنشاء كلمة مرور قوية وتغييرها بشكل متكرر: يمكن أن تكون كلمات المرور القوية عبارة عن كلمات مرور وسلاسل من الأحرف والأرقام التي لا تتعلق ببعضها البعض ولا تعتمد على معلومات شخصية على الإطلاق مثل رقم وتاريخ الميلاد. ويجب أن تكون هذه الكلمة صعبة التخمين أيضًا مهما حاول المتسلل القيام بذلك.
 

يوصي خبراء الأمن السيبراني بتغيير كلمة المرور الخاصة بك كل 60 إلى 90 يومًا.

استعمال مدير كلمة المرور: سوف يقوم مدير كلمة المرور بتخزين جميع كلمات المرور الخاصة بك كي لا تضطر إلى حفظها وسيقوم بعض مديري كلمات المرور بإنشاء كلمات مرور قوية ايضًا وتلقائية لكل حساب من حساباتك.

هناك العديد من مديري كلمات المرور المختلفة، منها ما هو مجاني، ومنها ما مكلف ومدير كلمات المرور في جوجل كروم مجاني وبالاضافة الى حماية كلمة المرور الخاصة بك، يقوم أيضًا بتحذيرك في حال العثور على معلومات تسجيل الدخول الخاصة بك على الويب المظلم.

المصادقة متعددة العوامل (MFA): وهي تسجيل الدخول الى الحساب عبر خطوات متعددة، وليس فقط كلمة المرور، وهو من الطرق الجيد لحماية حسابك ويتطلب منك بشكل شائع لتسجيل الدخول التحقق من الرمز الى هاتفك الخلوي. ولن يتمكن بذلك الشخص من اختراق بياناتك الشخصية أو معلومات تسجيل الدخول الخاصة بك دون الحيازة المادية لهاتفك.

المصدر: البوابة نيوز

كلمات دلالية: الهجوم السيبراني البرامج الضارة الهجمات السیبرانیة الهجمات السیبرانی التصید الاحتیالی البرامج الضارة کلمات المرور هذه الهجمات کلمة المرور الخاصة بک ویمکن أن یمکن أن من خلال من اجل من أجل

إقرأ أيضاً:

إسرائيل تتوقع استكمال هجومها على إيران في غضون أسبوعين

ذكرت إذاعة الجيش الإسرائيلي أن تل أبيب تتوقع أن تستكمل هجومها على جميع الأهداف النووية التي رصدتها في إيران خلال أسبوع أو أسبوعين، وذلك في إطار العدوان الذي تشنه منذ الجمعة الماضية.

وقالت الإذاعة مساء أمس الثلاثاء إن الجيش يقدّر أن ينهي تلك المهمة في غضون أسبوع تقريبا على جميع الأهداف النووية المُعدّة للحملة، واستدركت "هناك احتمال أن يستغرق الأمر أسبوعا إضافيا، ولكن هذه جداول زمنية تقريبية".

وذكرت أن الهجوم يشمل بنك الأهداف من 3 أنواع، وهي: المنشآت النووية، والصواريخ الباليستية، ومنظومات الدفاع الجوي الإيرانية.

وأضافت الإذاعة أن الجيش يشعر بالقلق من احتمال استمرار الحرب لمدة أطول من المتوقع، ويريد تجنب مثل هذا السيناريو.

ونشر موقع "تايمز أوف إسرائيل" مساء أمس الثلاثاء تقديرا مشابها، ونقل عن مسؤولين عسكريين أن الجيش يُقدّر أنه سيحقق أهدافه ضد البرنامج النووي الإيراني في غضون أسبوع أو أسبوعين.

وقال الموقع إن الجيش الإسرائيلي أعلن أن نحو 40% من منصات إطلاق الصواريخ الباليستية الإيرانية، أي نحو 200 منصة، قد دُمرت أو حيدت حتى الآن خلال العملية، ويبدو أن هذا قد لعب دورا في الحد من إطلاق الصواريخ على إسرائيل في اليومين الماضيين، بحسب تصريحه.

وأضاف الموقع أن الجيش الإسرائيلي يعتقد أن إيران أطلقت وابلا أصغر من الصواريخ على إسرائيل خلال اليوم الماضي بسبب "تدهور قدراتها جراء الضربات الإسرائيلية".

وتابع، وفقا لتقديرات الجيش الإسرائيلي، أن إيران لا تحاول الحفاظ على صواريخها لحرب أطول، بل تُكافح لتنسيق هجمات كبرى.

ومنذ الجمعة الماضية، تشن إسرائيل بدعم أميركي عدوانا على إيران يشمل قصف منشآت نووية وقواعد صواريخ واغتيال قادة عسكريين وعلماء نوويين، مما أسفر عن 224 قتيلا و1277 جريحا، في حين ترد طهران بصواريخ باليستية وطائرات مسيرة خلفت نحو 24 قتيلا ونحو 2000 مصاب.

إعلان

وتلوح في الأفق مخاطر توسيع الصراع مع تقارير غربية وإسرائيلية عن إمكانية انضمام واشنطن إلى إسرائيل في عدوانها على إيران، بالتزامن مع تصريحات الرئيس الأميركي دونالد ترامب دعا خلالها طهران إلى الاستسلام دون شروط.

مقالات مشابهة

  • رتيبة النتشة: إسرائيل لا تعلن حقيقة الأهداف التي يتم إصابتها
  • إسرائيل تتوقع استكمال هجومها على إيران خلال أسبوع أو أسبوعين
  • ماذا لو دخلت أميركا الحرب مباشرة؟ وما الأهداف التي لا تتنازل عنها؟
  • إسرائيل تتوقع استكمال هجومها على إيران في غضون أسبوعين
  • فريق الهجوم الوطني!!
  • الحرس الثوري الإيراني: قواتنا ضربت القواعد الجوية التي انطلقت منها الهجمات علينا
  • تعرف على الدول العربية والإسلامية التي أدانت هجمات إسرائيل على إيران
  • لماذا قلصت إيران عدد الصواريخ التي تطلقها على إسرائيل؟
  • مسؤول عسكري إسرائيلي يكشف سبب تراجع عدد الصواريخ التي تطلقها إيران وتأثيرها
  • «أونلاين».. خطوات الاستعلام عن المخالفات المرورية وطرق الدفع