مخاطر الأمن السيبراني

كتابة:
مخاطر الأمن السيبراني

ما هي مخاطر الأمن السيبراني

يُعدّ الأمن السيبراني من المجالات المهمة والمستخدمة في حماية المعلومات من الهجمات الإلكترونية،[١] لكن ومع ذلك فإنّ هناك العديد من مخاطر الأمن السيبرانيّ التي تواجه الأفراد، والشركات، والمنظمات مع زيادة الاعتماد على التكنولوجيا، وفيما يأتي بعض هذه المخاطر:[٢]

تهديد الاستقرار المالي

تعدّ الخدمات الماليّة الإلكترونيّة أكثر الصناعات التي تتعرّض للمخاطر المتعلقة بالأمن السيبرانيّ، وتستهدف هذه المخاطر المؤسسات الماليّة الكبرى، والأنظمة والخدمات الماليّة كثيرة الاستخدام، ممّا يجعلها تعاني من عدم الاستقرار، وفقدان الثقة لدى العملاء، ممّا يدفعهم لإلغاء حساباتهم، أو التوقف عن استخدام الخدمات الماليّة الالكترونيّة.[٣]

البرامج الضارة

تعدّ البرامج الضارّة أكثر أشكال مخاطر الأمن السيبرانيّ انتشارًا، ويقصد بها البرامج الضارة أو الفيروسات التي تعمل على تثبيث نفسها تلقائيّاً على نظام مستهدف، ممّا يؤدي إلى قيام النظام بسلوكيّات غير معتادة، مثل: حذف الملفات، وسرقة المعلومات الموجودة عليه، وعدم القدرة على الوصول إلى بعض البرامج المثبتة على الجهاز.[٢]

سرقة كلمة المرور

قد تتعرّض الحسابات الإلكترونيّة للاختراق من قبل شخص مجهول، وذلك من خلال قيامه بسرقة كلمة المرور، إمّا عن طريق تخمينها، أو استخدام برامج اختراق، مثل: برامج القوّة الغاشمة أو العمياء (brute force).[٢]

قطع واعتراض الازدحام

يُعرف قطع واعتراض الازدحام بالتنصت أيضًا، ويقصد به قيام طرف ثالث غير مرغوب به بالتنصت على المعلومات التي يشاركها شخص ما مع آخر مضيف، فيؤدي ذلك إلى سرقة المعلومات، وكلمات المرور الخاصّة به.[٢]

هجمات التصيد

تعدّ هجمات التصيّد من الطرق القديمة التي تهدد الأمن السيبرانيّ، وذلك عن طريق قيام طرف مجهول بإرسال رسالة، أو بريد إلكترونيّ إلى الشخص المستهدف، ويطلب فيها معلومات خاصّة، مثل: كلمة المرور، أو النقر فوق رابط مرفق يؤدي لسرقة معلومات مهمّة، وعادة ما تكون هذه الرسالة بصيغة رسميّة تجعل الشخص يعتقد بأنّها حقيقيّة.[٢]

رفض الخدمة الموزعة DDoS

يقصد برفض الخدمة الموزعة أو اختصارًا (DDos) (بالإنجليزيّة: Distributed Denial of Service) استهداف الخوادم وتحميلها بشكل زائد، ممّا يجعلها غير قادرة على معالجة الطلبات التي تصل إليها، وخاصًة كلمات مرور المستخدمين، فيؤدي ذلك إمّا لإغلاق الموقع الإلكترونيّ المستخدم، أو تباطؤ عمله، ممّا يجعله غير قابل للاستخدام.[٢]

هجوم على الموقع

تستهدف هذه الهجمات مواقع الإنترنت الضغيفة والتي يسهل اختراقها، لأنّها غير محميّة بتشفير قواعد بيناتها، فتُحمّل الهجمات رمزًا خطيرًا على هذه المواقع، وعندما يزور أي مستخدم الموقع المستهدف، فإنّ هذا الرمز الخطير سيتحمّل تلقائيّاً على نظام جهازه، ممّا يؤدي إلى تعطيل الخدمات التي يستخدمها الشخص، أو سرقة معلوماته، ويرمز لمثل هذه الهجمات بالرمز (XXS).[٢]

استغلال يوم الصفر

يُقصد باستغلال يوم الصفر القيام بهجوم يستهدف نظام، أو شبكة، أو برنامج بعد اكتشاف ثغرة أمنية فيها تمّ التغاضي عنها، وذلك بإحداث سلوك غير مرغوب به في العنصر المستهدف، أو إتلاف البيانات المستهدفة، أو سرقة المعلومات.[٢]

هجوم SQL

يُعرف هجوم إس كيو إل (SQL) بأنّه مجموعة من الاستعلامات البرمجيّة المستخدمة في معالجة البيانات، والتي تُرسل بشكل خاص للخدمة أو للخادم، فيستغلّ طرف خارجيّ غير مرغوب به هذه الاستعلامات للوصول إلى معلومات مهمّة لا يُقصد بأن تكون متاحة للآخرين.[٢]

الهندسة الاجتماعية

تعدّ الهندسة الاجتماعيّة طريقة شاملة تهدف إلى محاولة خداع المستخدمين للحصول على معلومات حساسة خاصّة بهم، وذلك إمّا عن طريق إرسال طلبات صداقة من أشخاص مجهولين، أو إرسال رسائل، أو بريد إلكترونيّ، ويستخدم الطرف المهاجم معلومات خاصّة بالمستخدم المستهدف يحصل عليها من وسائطه الاجتماعيّة.[٢]

برامج الفدية

تُعدّ برامج الفدية (بالإنجليزيّة: Ransomware) نوع من أنواع البرامج الضارّة التي تعمل على تثبيت نفسها على نظام أو شبكة مستخدم مستهدف، وتتسبب بمنع وصول المستخدم للوظائف على جهازه، إمّا بصورة كليّة أو جزئيّة، وعندها يطلب الطرف المهاجم فدية لإزالة هذه البرامج الضارّة المثبتة على النظام.[٢]

كريبتوجاكينج

يُقصد بكريبتوجاكينج (بالإنجليزيّة: Cryptojacking) محاولة الطرف المهاجم تثبيت برامج ضارّة على جهاز المستخدم المستهدف، ممّا يجعل النظام يخرج العملات المشفرة بشكل تلقائيّ، وعادةً ما يستهدف هذا النوع من البرامج الأنظمة غير المحميّة، كما أنّ عمليّة الحصول على الرموز المشفرة تتطلب العديد من الأجهزة.[٢]

هجوم ثقب المياه

يقصد بهجوم ثقب الماء (بالإنجليزيّة:Water Hole Attack) بأنّها استراتيجيّة هجوم تستهدف المواقع الإلكترونيّة التي تستخدم بشكل متكرر من قِبل المؤسسات أو المنظمات، إذ يُحمّل الهجوم فيروسات وبرامج ضارّة على المواقع المستهدفة.[٢]

المراجع

  1. "What is cybersecurity?", ibm, Retrieved 30-11-2021. Edited.
  2. ^ أ ب ت ث ج ح خ د ذ ر ز س ش "Top 15 Types of Cybersecurity Risks & How To Prevent Them", Execu Tech, Retrieved 21/11/2021. Edited.
  3. Jennifer Elliott, Nigel Jenkinson (7/11/2020), "Cyber Risk is the New Threat to Financial Stability", International Monetary Fund, Retrieved 21/11/2021. Edited.
4463 مشاهدة
للأعلى للسفل
×