تعرفوا .. ما هو الهجوم السيبراني.. أنواعه وأسبابه وأضراره وأشهر الهجمات

تقليص
X
 
  • تصفية - فلترة
  • الوقت
  • عرض
إلغاء تحديد الكل
مشاركات جديدة

  • تعرفوا .. ما هو الهجوم السيبراني.. أنواعه وأسبابه وأضراره وأشهر الهجمات

    الهجوم السيبراني..

    اضغط على الصورة لعرض أكبر.   الإسم:	%D8%A7%D9%84%D9%87%D8%AC%D9%88%D9%85-%D8%A7%D9%84%D8%B3%D9%8A%D8%A8%D8%B1%D8%A7%D9%86%D9%8A.jpg  مشاهدات:	0  الحجم:	61.0 كيلوبايت  الهوية:	53123 قد يخيّل لك أن "الهجوم السيبراني" هو هجوم يشنّه قومٌ من الناس من جنسية سيبرانية مثلًا، وينجم عنه ضحايا وقتلى، إنما الأمر ليس كذلك. هو هجوم بالفعل، ولكن هجوم إلكتروني، يسقط فيه ضحايا نعم، ولكن ضحايا الكترونية هي في الأغلب أجهزة كمبيوتر. لمعرفة المزيد عن الهجوم السيبراني، تابع قراءة هذا المقال.

    تعريف الهجوم السيبراني


    الهجوم السيبراني (Cyber Attack)، أو الهجوم الالكتروني، هجوم يقوم به مجرمو الإنترنت، مستخدمين جهاز كمبيوتر واحد، أو حتى عدّة أجهزة كمبيوتر، لمداهمة الطرف الآخر الذي يكون عبارة عن أجهزة كمبيوتر أو شبكات، فردية أو متعددة، وينتج عن هذا الهجوم إما تعطيل أجهزة الكمبيوتر المُتهجّم عليها بشكل ضار، أو ربما سرقة بيانات منها، أو يمكن أن يستخدم المجرمون الجهاز المُخترق كنقطة بداية لشنّ هجمات أخرى. إذًا وباختصار، يحصل الهجوم السيبراني عندما يحاول فرد أو منظمة، عن عمد وبطريقة ضارة، خرق نظام المعلومات الخاص بفرد أو منظمة أخرى.

    أنواع الهجوم السيبراني


    يستخدم المهاجمون السيبرانيون أساليب متنوعة للقيام بالهجوم، نذكر أهم 5 منها:
    • الهجوم بالبرمجيات الخبيثة: تستخدم هذه البرمجيات ثغرة أمنية لاختراق الشبكة، ذلك عندما ينقر المستخدم فوق ارتباط خطير مثلاً، أو مرفق إيميل، وهذا ما يستخدمه المهاجمون في تثبيت البرامج الضارة، والتي تحصل على معلومات من الجهاز عن طريق الاسترداد، أو تعطيل النظام. من أمثلة البرمجيات الخبيثة: الفيروسات، شيفرة حصان طروادة، والدودة الحاسوبية.
    • التصيد الاحتيالي: إرسال كميات كبيرة من رسائل البريد الإلكتروني الاحتيالية إلى مستخدمين، ويتبين كما لو أنها قادمة من مصدر موثوق، ولكنها في الواقع تربط المستلم بملف أو نص برمجي ضار مصمم لمنح المهاجمين الوصول إلى جهازه للتحكم فيه. له عدة أنواع: التصيد بالرماح (يستهدف الشركات والأفراد)، وتصيّد الحيتان (يستهدف كبار المدراء)، وغيرها.
    • هجوم الوسيط (MitM): عندما يحاول المهاجم التسلسل إلى شبكة التواصل بين متحاورين، دون علم كل منهما. يستغلّ هذا النوع من الهجمات عادةً، نقاط الضعف الأمنية في الشبكة، مثل شبكة الواي فاي العامة غير الآمنة.
    • حجب الخدمات: وهنا يقوم المهاجم بإغراق الأنظمة والخوادم والشبكات ببرامج غير لازمة، وذلك لزيادة التحميل، والنتيجة تكون جعل النظام غير قادر على معالجة الطلبات وتنفيذها.
    • حقن إس كيو إل (SQL Injection): يقوم المهاجم هنا بإدخال تعليمات برمجية ضارة في خادم باستخدام لغة الاستعلام (SQL)، وبذلك إجبار الخادم على تسليم المهاجم معلومات محمية.
    وهناك الكثير من الأنواع الأخرى التي لا يسعنا ذكرها الآن.

    أسباب الهجوم السيبراني


    يبحث الفاعلون عن إحدى أنواع المكاسب التي تنطوي على الأعمال التجارية غالبًا، وإليك ما قد يريده المهاجم السيبراني:
    • التفاصيل المالية للأعمال.
    • تفاصيل مالية للعملاء (مثل بطاقات الائتمان).
    • بيانات شخصية حساسة.
    • عناوين البريد الإلكتروني للعملاء أو الموظفين أو بيانات اعتماد تسجيل الدخول.
    • الملكية الفكرية (مثل الأسرار التجارية أو تصميمات المنتجات).

    ولكن يمكن أيضاً ارتكاب الهجمات بسبب أغراض النشاط السياسي، مثل:
    • القرصنة بهدف حرية التعبير، حقوق الإنسان أو حرية المعلومات.
    • التجسس للحصول على معلومات غير متوفرة للعامة.

    اقرأ أيضًا: الحروب السيبرانية، كيف يمكن لضغطة زر أن تدمر اقتصاد بلدٍ بالكامل؟

    أضرار الهجوم السيبراني


    عند تعرّض أي شركة لهجوم سيبراني، فستفقد الثقة أولًا، ستفقد سمعتها وكمية العملاء، فمن يريد التعامل مع شخص لا يمكنه الحفاظ على أمان معلومات البطاقة الائتمانية؟ لا أحد. أضف إلى ذلك الضرر المادي الذي يمكن أن يحدثه المهاجم السيبراني، فيمكن أن تؤدي انتهاكات الأمن السيبراني إلى دخول المهاجمين إلى الحسابات المصرفية والسجلات الطبية وحسابات وسائل التواصل الاجتماعي والمزيد، وهذا يعني تسريب بياناتك الخاصة، أو ملء وصفات طبية باسمك مثلًا، أو سرقة الأموال من حساباتك.

    اقرأ أيضًا: الهجمات الالكترونية والوقاية منها.

    إحصائيات الهجوم السيبراني


    تكشف إحصاءات الهجوم السيبراني عن زيادة هائلة في البيانات المخترقة حول العالم، خاصة من مصادر أماكن العمل، الأجهزة المحمولة وأجهزة الانترنت، وكما نعلم، عزز كوفيد-19 العمل عن بُعد، وهو ما زاد الاعتماد على الشبكات والإنترنت، وبالتالي زادت الهجمات السيبرانية. كما تشير الأبحاث الأمنية الحديثة أن معظم الشركات لديها بيانات غير محمية، ما يجعلها عرضة لفقدان البيانات، وهو ما يترك المستخدمين معرضين لخطر سرقة الهوية، ويدمر سمعة الشركات، ويترك الشركة مسؤولة كليًا عن تلك الانتهاكات.

    وفقاً لتقرير صادر عن Accenture’s Cost of Cybercrime، إن 43% من الهجمات الإلكترونية تستهدف الشركات الصغيرة، لكن 14% فقط من هؤلاء، مستعدون للدفاع عن أنفسهم، وذلك بسبب الضرر الذي تلحقه تلك الهجمات بأصول تكنولوجيا المعلومات المهمة والبنية التحتية للشركات، والتي قد يكون من المستحيل استردادها بدون ميزانية كبيرة، وقد لا تكون الشركات الصغيرة مهيّئة لدفع مبالغ كبيرة.

    ووفقاً لتقرير آحر صادر عن معهد بونيمون، أبلغت الشركات الصغيرة والمتوسطة الحجم عن تجاربها الأليمة مع الهجوم السيبراني، حيث أقر 45% منها أن تدابيرها غير فعالة في تخفيف الهجمات، وقد تعرض 66% منها لهجوم إلكتروني خلال الـ 12 أشهر الماضية.

    أشهر الهجمات السيبرانية


    إليك أخطر 3 هجمات سيبرانية عبر التاريخ:
    • فيروس ميليسا (The Melissa Virus): أحد أقدم وأشهر الهجمات السيبرانية عام 1999. أطلق المبرمج ديفيد لي سميث (David Lee Smith) فيروس ميليسا عن طريق إرسال ملف للمستخدمين ليتم فتحه بواسطة مايكروسوفت وورد حتماً، وهو ما سبب الضرر لكثير من الشركات، بما فيهم شركة مايكروسوفت ذاتها. تشير التقديرات أن إصلاح الأنظمة المتضررة كلف حوالي 80 مليون دولار.
    • الهجوم السيبراني على ناسا: عام 1999 أيضاً، تمكّن مراهق يبلغ من العمر 15 عامً، يُدعى جيمس جوناثان، من اختراق أجهزة الكمبيوتر التابعة لناسا وإغلاقها لمدة 21 يوماً. كلّفت الإصلاحات وكالة ناسا حوالي 41000 دولار أمريكي.

    الهجمات السيبرانية على مواقع الويب الخاصة بالمنظمات الإستونية: في أبريل/نيسان من عام 2007، شهدت إستونيا أول هجوم سيبراني على المقاطعة بأكملها، توقف على إثره حوالي 58 موقعاً إستونياً عن الاتصال بالإنترنت، بما في ذلك مواقع الحكومات والبنوك ووسائل الإعلام أيضاً.
يعمل...
X