هجمات سيبرانية يجب أن تكون علي دراية بها

Cyber Attacks
مع التحول الرقمي الكبير الذي يشهده العالم، قد تصاعدت الهجمات السيبرانية بشكل كبير في الفترة الأخيرة، فهناك العشرات من أنواع الهجمات التي قد تحدث لك أو لمؤسستك وفي هذه المقالة سنتحدث عن أكثرهم شيوعاً.
Amr Naom
March 1, 2023, 1:19 a.m.
amr
هجمات سيبرانية يجب أن تكون علي دراية بها

مع التحول الرقمي الكبير الذي يشهده العالم، قد تصاعدت الهجمات السيبرانية بشكل كبير في الفترة الأخيرة، فهناك العشرات من أنواع الهجمات التي قد تحدث لك أو لمؤسستك وفي هذه المقالة سنتحدث عن أكثرهم شيوعاً.

ما هو الهجوم السيبراني؟

الهجوم السيبراني هو هجوم إلكتروني يحاول فيه المهاجم الوصول غير المصرح به إلي نظام المؤسسة أو الشركة بهدف السرقة أو التعطيل أو الإبتزاز أو لأسباب أخري غير سامية.

دعنا نسرد لك أهم تلك الهجمات وطريقة التغلب علي كلاً منها ...

 Malware Attacks:

البرامج الضارة هي من البرامج التي تقوم بفعل العديد من المهام الضارة بجهاز الضحية، يتم تصميمها لأهداف عدة منها إلحقاق الضرر بجهاز الضحية أو تمكين الوصول للجهاز، أو الوصول لبيانات الضحية، أو التجسس عليه، أو تشفير بيانات الضحية وطلب الفدية وهذا من أشهر البرامج الضارة وأخطرهم.

كيف تحمي نفسك من هجوم البرمجيات الضارة:

منع الإصابة بالبرامج الضارة ليس بالأمر الهين، ولكن يمكنك أن تقوم بالآتي:

  1. تنزيل مضاد للفيروسات أو البرمجيات الضارة، وتحديثه بإستمرار.
  2. القدرة علي معرفة البريد الإلكتروني والمواقع الضارة.
  3. تحديث جميع البرامج بإستمرار.
  4. التحكم في الوصول إلي النظام والبيانات.

 

 Phishing Attack:

هجوم التصيد الإحتيالي هو محاولة من المهاجم لمخادعة الضحية وإقناعه بتسليم بيانات ومعلومات شخصية حساسة أو تفاصيل الحساب البنكي الخاص به، غالباً ما يحدث عن طريق بريد إلكتروني يصل للضحية في شكل مؤسسة أو شركة معروفة أو شركة شرعية مثل بنك تتعامل معه أو شركة تعمل بها أو جهة معينة تتعامل معها، هذا النوع من الهجمات الأكثر إنتشاراً وذلك لسهولة تنفيذه وفاعليته بشكل كبير.

كيف تحمي نفسك من هجمات التصيد الإحتيالي:

يمكن القول بأن تلك الهجمات تعتمد بشكل أساسي علي الإهمال، ولكن تطبيق الآتي قد يساعد بشكل كبير:

  1. التدريب علي الوعي الأمني هو أفضل طريقة لمنعها.
  2. القدرة علي التعرف علي رسائل البريد الإلكتروني الضارة.
  3. عدم فتح أي روابط خارجية قبل التأكد من مصدرها.
  4. عدم تنزيل ملفات من مصادر غير موثوقة.

 

 Man-in-the-middle Attack (MITM):

هجوم "الرجل في الوسط" المكان الذي يعترض فيه المهاجم الإتصال بين طرفين ومحاولة التجسس علي الإتصال وسرقة المعلومات الشخصية، أو تغيير المحادثة والبيانات المرسلة، ولكن هذه الهجمات أقل حدوث وذلك بسبب التشفير الذي يتم بين الطرفين وذلك لمنع التجسس وسرقة البيانات والمعلومات الشخصية.

كيف تحمي نفسك من هجوم MITM:

  1. الحذر من إستخدام شبكات الـ WiFi العامة.
  2. عدم إستخدام التطبيقات أو الأتصالات التي لا تقوم علي التشفير الثنائي بين الطرفين، وإذا كنت تستخدم تطبيقات من هذا النوع يمكنك إستخدام VPN.
  3. التأكد من أن مواقع الويب التي تستخدمها تستخدم بروتوكول الـ "https".

 

 Distributed Denial-of-Service (DDoS) Attack:

هجوم حجب الخدمة وهو يهدف بشكل أساسي تعطيل خدمة معينة والتسبب في تعطيل الأنظمة وإسقاطها وذلك عن طريق أستغلال إجهزة الضحايا والتحكم بها وإستخدامها في الهجوم علي نظام أو خدمة معينة والتسبب في إسقاطها وتعطيلها ويسبب هذه الهجوم الكثير من خسارة المال والوقت.

كيف تحمي نفسك من هجمات حجب الخدمة:

يعد منع هجوم حجب الخدمة أمراً صعباً ولكن يمكن للآتي منح رؤية عالية لتجنب تلك الهجمات:

  1. إستخدام الجدران النارية و أنظمة كشف التطفل و أنظمة منع التطفل.
  2. وضع الخوادم في مراكز بيانات مختلفة في مناطق متفرقة.
  3. وجود فريق للأستجابة للحوادث، ووجود خطة مختبرة، والتي قد تساعدك في إعادة أنظمتك في أسرع وقت ممكن.

 

 SQL Injection:

حقن SQL هو هجوم يحدث علي قواعد بيانات SQL، حيث تستخدم قواعد البيانات SQL جمل Query للإستعلام عن البيانات، فإذا لم يتم تقديم أذونات قاعدة البيانات بشكل صحيح فقد يستغل المهاجم نموذج الـ HTML لتنفيذ Querys لإنشاء بيانات وتخزينها أو قراءة بيانات أو حذفها.

كيف تحمي نفسك من هجمات حقن قواعد البيانات | SQL Injection:

لمنع تلك الهجمات يجب التأكد من أن مطوري الويب قد قاموا بتصفية جميع المدخلات التي يقوم المستخدم بإدخالها في حقل الإدخال قبل تخزينها في قاعدة البيانات.

 

 Cryptojacking:

في هذا الهجوم يقوم مجرمو الإنترنت بإختراق جهاز الضحية وإستخدامه لتعدين العملات الرقمية المشفرة مثل الـ Bitcoin، هذا الهجوم ليس منتشراً كثيراً ولكن لا ينبغي التقليل من شأنها حيث أن المخترق يقوم بإستهلاك الموارد الخاصة بالضحية دون أن يكون لدي الضحية العلم بذلك.

كيف تحمي نفسك من هجوم Cryptojacking:

لحماية موارد الشبكة من هذا الهجوم ستحتاج لمراقبة إستخدام وحدة المعالجة المركزية لجميع الأجهزة علي الشبكة، وأيضاً متابعة أي مشكلة في الأداء، والتأكد من صحة البريد الإلكتروني قبل التعامل معه بأي شكل.


 

  Cross-site scripting (XSS) Attacks:

هجمات البرمجة النصية قد تتشابه مع هجمات SQL Injection، ولكن بدلاً من إستخراج البيانات من قواعد البيانات، فأن تلك الهجمات تستخدم لإصابة المستخدمين الذين يزورون الموقع.

مثال بسيط: في قسم التعليقات إذا لم تتم تصفية مدخلات المستخدم قبل نشر التعليق، يمكن للمهاجم نشر نص برمجي ضار ومخفي علي هذه الصفحة، وعندما يقوم أحد المستخدمين بزيارة هذه الصفحة سيتم تنفيذ هذا النص البرمجي وأصابة جهازه أو سرقة ملفات تعريف الإرتباط الخاصة به أو إعادة توجيه المستخدم إلي موقع ويب ضار.

كيف تحمي نفسك من هجمات XSS:

قد تتشابه طرق الحماية من تلك الهجمات مع الحماية من هجمات حقن SQL، وتتطلب فهم مفاهيم وتقنيات الويب، ومع ذلك يمكن التأكد من جميع المدخلات قبل أخذها من المستخدم.

 

 Password Attack:

نعم كما توقعت عزيزي القارئ يقوم المهاجم بتخمين كلمة المرور الخاصة بك، وهناك الكثير من الطرق المختلفة للقيام بذلك، ومنها (Brute-Force attack, Dictionary attack, Rainbow Table attack, Credential Stuffing, Password Spraying, and the Keylogger attack)، وقد يحاول المهاجم إستخدام التصيد الإحتيالي للحصول علي كلمة المرور أيضاً.

كيف تحمي نفسك من هجمات كلمات المرور:

للحماية من تلك الهجمات بشكل أساسي يجب:

  1. التأكد من وجود ساسية لكلمات المرور وتكون قوية.
  2. السماح بإدخال كلمة المرور بعدد معين في مدة زمنية معينة.
  3. إستخدام المصادقة الثنائية (2FA) أو المصادقة متعددة العوامل (MFA).

 

 Zero-day Exploit:

إستغلال يوم الصفر، وهنا يتعرف المهاجم علي ثغرة جديدة في نظام المؤسسة أو في أنظمة التشغيل المستخدمة علي نطاق واسع ومن ثم إستغلالها قبل أن يصبح الإصلاح متاحاً.

كيف تحمي نفسك من هجوم يوم الصفر:

لن تساعدك برامج مكافحة الفيروسات التقليدية في مجابهة تلك الأنواع، وذلك بالطبع لأنها حديثة الإكتشاف، ولكن بإمكان مضاد الفيروسات من الجيل الثاني "NGAV" المساعدة في منع تثبيت البرامج الغير معروفة، وأيضاً يساعد تحديث جميع البرامج في إزلة نقاط الضعف من النظام.

 

وإلي هنا عزيزي القارئ نكون قد أنتهينا من سرد أهم الهجمات السيبرانية التي قد تتعرض لها، ويجب أن تكون علي دراية بها، ونلقاك في مقالة أُخري وموضوع جديد، ودمت في سلام heart
 

Resources:


Cyber Attacks Attacks Security Cyber هجمات سيبرانية هجمات Amr Naom