الهجوم السيبراني عبر الإنترنت

الهجوم السيبراني عبر الإنترنت
بقلم: المهندس اسماعيل بابكر
الهجوم السيبراني يعبر الفضاء الإلكتروني ويستهدف استخدام مؤسسة ما للفضاء الإلكتروني بغرض تعطيل البنية التحتية للحواسيب أو تدميرها أو التحكم فيها بشكل ضار أو تدمير سلامة البيانات أو سرقة المعلومات التي تمت السيطرة عليها.
يتم نشر الهجمات السيبرانية من قبل الأفراد أو المنظمات لأغراض سياسية أو إجرامية أو شخصية لتدمير المعلومات السرية أو الوصول إليها.
فيما يلي بعض الأمثلة على الهجمات السيبرانية:
١.البرامج الضارة
٢.هجمات الموزعة لحجب الخدمة (DDoS)
٣.التصيد الاحتيالي
٤.هجمات حقن SQL
٥.هجوم البرمجة النصية عبر المواقع (XSS)
٦.هجمات الحواسيب الموبوءة
٧.برامج الفدية الضارة
يمكن أن يؤدي استخدام برامج موثوقة واستراتيجية إلكترونية قوية إلى تقليل فرص تأثر قاعدة بيانات شخصية أو مؤسسية بهجوم عبر الإنترنت.
تتنوع صور الهجمات عبر الإنترنت التي تستهدف شبكات وأنظمة الحواسيب البرامج الضارة والتصيد الاحتيالي هما مثالان للهجوم عبر الإنترنت ويُستخدمان للتحكم في البيانات الحساسة للمؤسسات والأجهزة الإلكترونية الشخصية.
١.البرامج الضارة
تتنكر البرامج الضارة أو البرامج الخبيثة في صورة مرفق أو برنامج بريد إلكتروني موثوق به (أي مستند أو مجلد ملف مشفر) لاستغلال الفيروسات في التحايل والسماح للمتسللين بالدخول إلى شبكة الحاسوب غالباً ما يؤدي هذا النوع من الهجمات عبر الإنترنت إلى تعطيل شبكة تكنولوجيا المعلومات بأكملها من أمثلة البرامج الضارة فيروسات أحصنة طروادة وبرامج التجسس والفيروسات المتنقلة والفيروسات والبرامج الدعائية.
٢.هجمات الموزعة لحجب الخدمة (DDoS)
يحدث الهجوم الموزع لحجب الخدمة (DDoS) عندما تستهدف عدة أنظمة حاسوب موقعاً أو شبكة وتحجب تجربة المستخدم على هذا الموقع أو الشبكة المحددة على سبيل المثال يمكن أن تساهم مئات النوافذ المنبثقة والإعلانات بل وحتى موقع مُعطل في شن هجوم موزع لحجب الخدمة (DDoS) على خادم مخترق.
٣.التصيد الاحتيالي
يشير التصيد الاحتيالي إلى عملية إرسال رسائل بريد إلكتروني احتيالية باسم شركات معروفه أو مصارف يستخدم المتسللون التصيد الاحتيالي للوصول إلى البيانات الموجودة على شبكة شخصية أو شبكة مؤسسة.
٤.هجمات حقن SQL
يحدث هجوم حقن SQL عندما يستغل مجرم إلكتروني برنامجاً مستفيداً من تطبيقات (مثل LinkedIn وTarget) لسرقة البيانات أو حذفها أو التحكم فيها.
٥.هجوم البرمجة النصية عبر المواقع (XSS)
يحدث هجوم البرمجة النصية عبر المواقع (XSS) عندما يرسل مجرم إلكتروني ارتباط موقع ويب “تم حقنه برمجياً” أو غير مرغوب فيه إلى صندوق الوارد الخاص بك، ويتم فتحه، مما ينجم عنه حصول المجرم سالف الذكر على معلومات شخصية.
٦.هجمات الحواسيب الموبوءة
تحدث هجمات الحواسيب الموبوءة عندما تصاب أجهزة حاسوب متعددة عادةً على شبكة خاصة بفيروسات وأشكال أخرى من البرامج الضارة مثل الرسائل المنبثقة أو البريد العشوائي.
٧.برامج الفدية الضارة
برامج الفدية الضارةهي نوع من البرامج الضارة أو البرامج الخبيثة التي تهدد الضحية من خلال تدمير أو منع الوصول إلى البيانات أو الأنظمة الهامة حتى يتم دفع فدية.


