هل لديك حساب؟

  •   محتوى مخصص
  •   منتجاتك والدعم

هل تحتاج إلى حساب؟

إنشاء حساب

تعريف الهجوم السيبراني

الهجوم السيبراني هو محاولة ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى فرد أو مؤسسة أخرى. عادةً ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة الضحية.



لماذا يشن الأشخاص الهجوم السيبراني؟

ترتفع نسبة الجرائم السيبرانية في كل عام بالتزامن مع محاولة الأشخاص لاستغلال الثغرات الأمنية لأنظمة الأعمال. غالبًا ما يبحث المهاجمون عن فدية: قد نتج عن 53 في المائة من الهجمات الإلكترونية أضرار تقدر بـ 500000 دولار أو أكثر.

يمكن أيضًا شن التهديدات السيبرانية بدوافع خفية. يهدف بعض المهاجمين إلى محو الأنظمة والبيانات كشكل من أشكال "القرصنة".

ما هو روبوت الشبكة؟

روبوت الشبكة هو عبارة عن شبكة من الأجهزة المصابة ببرامج ضارة مثل الفيروسات. يمكن للمهاجمين التحكم في روبوت الشبكة كمجموعة دون معرفة المالك بهدف زيادة نطاق هجماتهم. غالبًا ما يتم استخدام روبوت الشبكة لإرباك الأنظمة في صورة هجمات رفض الخدمة الموزعّة (DDoS).

الأنواع الشائعة من الهجمات السيبرانية

البرامج الضارة

البرامج الضارة هو مصطلح لوصف البرمجيات الخبيثة، بما في ذلك برامج التجسس spyware وبرامج الفدية الضارة والفيروسات وكذلك الفيروسات المتنقلة. تحاول البرامج الضارة اختراق الشبكة من خلال استغلال الثغرات الأمنية، ويتم ذلك عادةً عندما ينقر مستخدم ما على رابط خطير أو مرفق بريد إلكتروني يعمل على تثبيت البرامج الخطرة. وبمجرد الوصول إلى النظام، يمكن للبرامج الضارة تنفيذ الآتي:

  • حجب الوصول إلى المكونات الرئيسية للشبكة (برامج الفدية الضارة)
  • تثبيت البرامج الضارة أو غيرها من البرامج المؤذية
  • الحصول على المعلومات بشكل خفي من خلال نقل البيانات من محرك الأقراص الثابتة (برامج التجسس)
  • تعطيل مكونات محددة وجعل النظام غير صالح للعمل

تصيّد المعلومات

تصيد المعلومات هو عملية إرسال أشكال احتيالية من الاتصالات التي قد تبدو أنها تأتي من مصدر موثوق، ويتم عادةً عبر البريد الإلكتروني. والهدف هو سرقة البيانات الحساسة مثل بيانات بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية. تصيد المعلومات هو أحد أشكال التهديد السيبراني الشائعة بشكل متزايد.

هجوم الوسيط (Man-in-the-Middle)

تحدث هجمات الوسيط (MitM)، والمعروفة أيضًا بهجمات التنصت، عندما يُدخل المهاجمون أنفسهم ضمن معاملة ثنائية الأطراف. بمجرد أن يتمكن المهاجمون من اعتراض حركة مرور البيانات، يمكنهم حينها تصفية البيانات وسرقتها.

نقطتا دخول مشتركتان لهجمات MitM:

1. يمكن للمهاجمين التسلل بين جهاز الزائر والشبكة عند الاتصال بشبكة Wi-Fi عامة غير آمنة. ويعمل الزائر على تمرير جميع المعلومات إلى المهاجم دون أن يدرك ذلك.

2. بمجرد نجاح البرامج الضارة في اختراق الجهاز، يمكن للمهاجم تثبيت برامج لمعالجة جميع معلومات الضحية.

هجوم رفض الخدمة

يعمل هجوم رفض الخدمة على إغراق الأنظمة أو الخوادم أو الشبكات بسيل من حركة مرور البيانات لاستنفاد الموارد والنطاق الترددي. ونتيجة لذلك، يتعذر على النظام تنفيذ الطلبات المشروعة. كما يمكن للمهاجمين استخدام العديد من الأجهزة المخترقة لشن هذا الهجوم. ويُعرف هذا بهجوم رفض الخدمة الموزّع (DDoS).

حقن SQL

يحدث حقن لغة الاستعلامات المركبة (SQL) عندما يُدرج المهاجم تعليمات برمجية ضارة إلى خادم يستخدم لغة SQL ويجبر الخادم على الكشف عن المعلومات التي لا يُظهرها في العادة. يمكن للمهاجم تنفيذ حقن SQL ببساطة عن طريق إرسال تعليمات برمجية ضارة إلى أحد مربعات البحث على الويب التي تحتوي على ثغرات أمنية.

تعرف على كيفية التصدي إلى هجمات حقن SQL.

الهجوم دون انتظار

يحدث الهجوم دون انتظار بعد اكتشاف وجود ثغرة أمنية بالشبكة ولكن قبل تنفيذ أحد التصحيحات أو الحلول. يستهدف المهاجمون الثغرات الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية الصغيرة.يتطلب اكتشاف الثغرات الأمنية التي تسهل الهجوم دون انتظار وجود وعي دائم.

الاتصال النفقي عبر DNS

تستخدم عملية الاتصال النفقي عبر DNS بروتوكول DNS لتوصيل حركة مرور البيانات غير التابعة لـ DNS عبر المنفذ 53. وتعمل على إرسال حركة مرور بروتوكول HTTP والبروتوكولات الأخرى عبر DNS. توجد العديد من الأسباب المشروعة لاستخدام الاتصال النفقي عبر DNS. ومع ذلك، توجد أيضًا أسباب ضارة لاستخدام خدمات VPN المستندة إلى الاتصال النفقي عبر DNS. يمكن استخدامها لتمويه حركة المرور الصادرة في صورة DNS، مما يعمل على إخفاء البيانات التي تتم مشاركتها عادةً من خلال الاتصال بالإنترنت. أما بالنسبة للاستخدام الضار، فيتم التلاعب بطلبات DNS لنقل البيانات من النظام الذي تم اختراقه إلى البنية الأساسية للمهاجم. كما يمكن استخدامها في تمرير الأوامر إلى الاستدعاءات التي يتم إرسالها من جانب البنية الأساسية للمهاجم إلى النظام الذي تم اختراقه والتحكم بها.