طوارئ في العالم.. ماهي الهجمات السيبرانية وأنواعها التي تهدد التكنولوجيا متفرقات
شاهد المقال التالي من صحافة مصر عن طوارئ في العالم ماهي الهجمات السيبرانية وأنواعها التي تهدد التكنولوجيا، طوارئ في العالم ماهي الهجمات السيبرانية وأنواعها التي تهدد التكنولوجيا الهجمات السيبرانية .،بحسب ما نشر بوابه اخبار اليوم، تستمر تغطيتنا حيث نتابع معكم تفاصيل ومعلومات طوارئ في العالم.. ماهي الهجمات السيبرانية وأنواعها التي تهدد التكنولوجيا، حيث يهتم الكثير بهذا الموضوع والان إلى التفاصيل فتابعونا.
طوارئ في العالم.. ماهي الهجمات السيبرانية وأنواعها التي تهدد التكنولوجيا الهجمات السيبرانية
شهدت المطارات وشركات طيران ومواقع ومنظومات حيوية وشبكات مواصلات حول العالم اضطرابات في عملها اليوم إثر عطل الإنترنت.
ولقد أعلنت شركة كراود سترايك الأميركية بأن أحد تحديثات محتواها الأخيرة به خلل أثر على نظام تشغيل ويندوز التابع لشركة مايكروسوفت، مضيفة أن الحادث ليس حادثا أمنيا أو هجوما سيبرانيا إلكترونيا، كما أثير على مواقع التواصل الاجتماعي، وفقا لما جاء بموقع usatoday
ومن خلال هذه الأحداث فيمكننا التطرق في معرفة وفهم ماهي الهجمات السيبرانية:-
ما هي الهجمات السيبرانية؟
الهجمات السيبرانية هي اختراق مُتعمد من قِبل محتالين، وذلك من خلال جهاز كمبيوتر أو أكثر أو شبكات من أجل الوصول غير القانوني لجهاز أو شبكة فرد أو مؤسسة للحصول على ما عليها من بيانات سرية بهدف استغلالها في أغراض احتيالية، وهو ما يُعرف بالجرائم الإلكترونية.
ما هي أنواع الهجمات السيبرانية؟
أظهرت دراسات مختلفة تنوع الهجمات السيبرانية، وكذلك وجود محاولات مستمرة من المجرمين الاكترونيين لتطوير أساليب الهجمات السيبرانية لتتوافق مع أي تحديثات أمنية يقوم بها خبراء الأمن السيبراني، وفيما يلي أبرز أنواع الهجمات السيبرانية وفقا لموقع coursera.
البرمجيات الخبيثة
يستخدم المهاجمون الإلكترونيون برامج ضارة مثل برامج التجسس والفيروسات وبرامج الفدية المعروفة باسم البرامج الضارة للوصول إلى بيانات النظام، عند النقر على مرفق أو رابط ضار، ويمكن للبرامج الضارة تثبيت نفسها وتصبح نشطة على الجهاز.
| العالم تحت رحمة «عطل فنى» !
التصيد الاحتيالي
تعتمد هجمات التصيد الاحتيالي على وسائل الاتصال مثل البريد الإلكتروني لإقناع المستخدم بفتح الرسالة واتباع التعليمات الموجودة بداخلها، وعند إتباع تعليمات المهاجمين، فسيتمكنون بذلك من الوصول إلى البيانات الشخصية، مثل بطاقات الائتمان، ويمكنهم تثبيت برامج ضارة على الجهاز.
التزييفيقوم المهاجمون الإلكترونيون أحيانًا بتقليد الأشخاص أو الشركات لخداع وإقناع الشخص بالكشف عن معلوماته الشخصية، ويمكن أن يحدث هذا بطرق مختلفة، وتتضمن إحدى استراتيجيات الاحتيال الشائعة استخدام معرف متصل مزيف، حيث لا يرى الشخص الذي يتلقى المكالمة أن الرقم مزيف، وتتضمن طرق الاحتيال الأخرى تقويض أنظمة التعرف على الوجه، أو استخدام اسم نطاق مزيف، أو إنشاء موقع ويب مزيف.
حصان طروادة
تتضمن هجمات أحصنة طروادة الخلفية برامج ضارة يمكنها تثبيت البرامج الضارة أو البيانات بشكل مخادع وفتح ما يشار إليه باسم الباب الخلفي لنظام الكمبيوتر الخاص، وعندما يتمكن المهاجمون من الوصول إلى الباب الخلفي، يمكنهم اختطاف الجهاز دون علم المستخدم.
برامج الفدية
البرامج الخبيثة التي تتطلب فدية هي برامج ضارة يمكن للمهاجمين الإلكترونيين تثبيتها على الجهاز، مما يسمح لهم بمنع الوصول إلى الجهاز حتى يتم دفع للمهاجمين فدية، ومع ذلك، فإن دفع الفدية لا يضمن إزالة البرنامج، لذلك ينصح الخبراء غالبًا الأفراد بعدم دفع الفدية إذا كان ذلك ممكنًا.
| أول رد من شركة «CrowdStrike» بعد تسببها في عطل مايكروسوفت
هجمات كلمة المرور
يمكن أن تكون هجمات كلمات المرور بسيطة مثل تخمين شخص ما لكلمة المرور بشكل صحيح أو طرق أخرى مثل تسجيل لوحة المفاتيح، حيث يمكن للمهاجمين مراقبة المعلومات التي يتم كتابتها ثم تحديد كلمات المرور، كما يمكن للمهاجم أيضًا استخدام أسلوب التصيد المذكور أعلاه للتنكر في هيئة موقع موثوق به ومحاولة خداع الشخص للكشف عن بيانات اعتماد الحساب الشخصي.
هجمات التنصت EAVESDROPPING
هجوم التنصت، المعروف أيضاً باسم هجوم sniffing أو التطفل snooping ، هو سرقة المعلومات حيث يتم نقلها عبر شبكة عن طريق جهاز كمبيوتر أو هاتف ذكي أو جهاز آخر متصل، ويستفيد هذا النوع من الهجمات السيبرانية من اتصالات الشبكة غير الآمنة للوصول إلى البيانات أثناء إرسالها أو استلامها من قبل مستخدمها عبر الشبكة لسرقتها.
.حقن SQL (SQL INJECTION)
يتكون هجوم حقن SQL من إدخال أو “حقن” استعلام SQL عبر حقول الإدخال من العميل إلى التطبيق من أجل التأثير على تنفيذ أوامر SQL المحددة مسبقاً، ويمكن للمهاجم الذي يستخدم هذه الطريقة بحال نجاحها قراءة البيانات الحساسة من قاعدة البيانات، وتعديل بيانات قاعدة البيانات من (إدراج / تحديث / حذف)، وتنفيذ عمليات الإدارة على قاعدة البيانات (مثل إيقاف تشغيل (DBMS ، واستعادة محتوى ملف معين موجود في DBMS وفي بعض الحالات إصدار أوامر لنظام التشغيل.
هجوم رفض الخدمة
تتسبب هجمات رفض الخدمة في إيقاف تشغيل جهاز أو نظام تشغيل بالكامل من خلال إغراقها بحركة مرور البيانات، مما يؤدي إلى تعطلها، ولا يستخدم المهاجمون هذه الطريقة غالبًا لسرقة المعلومات، بدلاً من ذلك، يكلف الضحية الوقت والمال لإعادة تشغيل أنظمته، كما يستخدم مجرمو الإنترنت هذه الطريقة عادةً عندما يكون الهدف منظمة تجارية أو كيانًا حكوميًا.
اقرأ على الموقع الرسمي
ختاما،نشير الى ان هذه هي تفاصيل طوارئ في العالم.. ماهي الهجمات السيبرانية وأنواعها التي تهدد التكنولوجيا ونشر عبر المصدر بوابه اخبار اليوم نرجوا بأن نكون قد وفقنا بإعطائك التفاصيل والمعلومات الكامله .
علما ان فريق التحرير في أفاق عربية بالتاكد منه وربما تم التعديل علية وربما قد يكون تم نقله بالكامل اوالاقتباس منه ويمكنك قراءة ومتابعة مستجدادت هذا الخبر او الموضوع من مصدره الاساسي.
-----