تعرف على أكثر الهجمات الإلكترونية شيوعًا وانتشارا في 2021
recent
أخبار ساخنة

تعرف على أكثر الهجمات الإلكترونية شيوعًا وانتشارا في 2021

أكثر الهجمات الإلكترونية شيوعًا وانتشارا في 2021
أكثر الهجمات الإلكترونية شيوعًا وانتشارا في 2021

انتشرت في أيامنا هذه الهجمات الإلكترونية وسرقة المعلومات من قبل الهاكرز ولصوص الأنترنت، وذلك لقلة اهتمام مستخدمي أجهزة الكمبيوتر بحماية أجهزتهم وتثبيت أحدث إصدارات من برامج مكافحة الفيروسات.
لذا في هذه المقالة سوف نتعرف على أكثر الهجمات الإلكترونية شيوعاً وانتشاراً في ومنا هذا، تابع معي.

 1. البرامج الضارة

البرامج الضارة هي في الأساس برامج ضارة. تأتي في أنواع مختلفة تشمل برامج التجسس وبرامج الفدية والفيروسات وأحصنة طروادة والبرامج الإعلانية والديدان.

البرمجيات الخبيثة تخترق الشبكة من خلال ثغرة أمنية، تأتي البرامج الضارة عندما ينقر المستخدم على ارتباط خطير أو مرفق في رسالة بريد إلكتروني ثم يقوم بتثبيت البرنامج المحفوف بالمخاطر. بمجرد نجاح البرامج الضارة ، يمكن أن تمنع الوصول إلى المكونات الرئيسية للشبكة [برامج الفدية] ، أو تمنح المتسللين الوصول إلى معلوماتك الشخصية عن طريق نقل البيانات من القرص الصلب [برامج التجسس] ، أو تعطيل بعض مكونات الشبكة وتجعل النظام غير صالح للعمل.

حدث أحد أكثر السيناريوهات تكلفة لهجوم البرامج الضارة في يونيو 2017 ، وهو أكبر تكتل شحن في العالم. بدأ كل شيء عندما رأى موظف شاشات الكمبيوتر تتحول فجأة إلى اللون الأسود. تفتقر أجهزة الكمبيوتر الخاصة بالشركة في أوكرانيا إلى أحدث تصحيحات أمان Microsoft Windows ، مما يسمح لديدان برمجية ضارة عالية الهندسة باستغلال أجهزة الكمبيوتر. 

اخترقت هذه الدودة نظام تكنولوجيا المعلومات للشركة ومنعت الوصول إلى جميع أجهزة الكمبيوتر والخوادم في جميع أنحاء العالم ، مما أدى بالتأكيد إلى إيقاف عمليات الشحن لعدة أيام. كلف هذا الهجوم وحده maersk أكثر من 200 مليون دولار من حيث الإيرادات وتسبب أيضًا في خسائر غير محددة في البضائع المهلكة وجهود الاسترداد.


2. التصيد (Phishing)

تأتي هجمات التصيد الاحتيالي في شكل رسائل احتيالية يبدو أنها تأتي من مصدر حسن السمعة، عادةً عبر البريد الإلكتروني. الهدف الرئيسي من ذلك هو سرقة البيانات الحساسة مثل أرقام بطاقات الائتمان ومعلومات تسجيل الدخول.

يمكن أن يهدف التصيد الاحتيالي أيضًا إلى تثبيت برامج ضارة على جهاز الهدف. يمثل التصيد الاحتيالي تهديدًا إلكترونيًا متزايدًا خاصة في هذه المواسم من الاضطرابات الطبية في جميع أنحاء العالم.

انتحل المهاجمون شخصية منظمة الصحة العالمية (WHO) ومركز السيطرة على الأمراض (CDC) عن طريق إرسال تحديثات مزعومة لـ COVID-19 مع نتيجة نهائية للهجوم الإلكتروني. حدثت حالة تصيد مخادعة في عام 2015 عندما تمت سرقة 80 مليون سجل عميل من Anthem بعد أن قام موظف مطمئن بالرد على رسالة بريد إلكتروني للتصيد الاحتيالي.


3. هجوم رجل في الوسط (Man-in-the-middle attack)

تُعرف أيضًا باسم هجمات التنصت ، وهي تحدث عندما يضع المهاجمون الإلكترونيون أنفسهم كوسطاء بين المستخدم والشبكة بأكملها. بمجرد مقاطعة المهاجمين لحركة المرور ، يكون لديهم القدرة على تصفية البيانات وسرقتها. إحدى الطرق الشائعة التي يتم من خلالها القيام بذلك هي شبكة Wi-Fi العامة غير الآمنة. يمكن للمهاجمين إدخال أنفسهم بين جهاز المستخدم والشبكة ويمرر المستخدم غير المدرك المعلومات عبر المهاجم.


4. هجوم الحرمان من الخدمة (Denial-of-Service Attack)

يؤدي هجوم رفض الخدمة إلى زيادة تحميل الأنظمة أو الخوادم أو الشبكات بحركة مرور لاستنفاد الموارد وعرض النطاق الترددي وإجبارها على عدم الاتصال بالإنترنت. عند تحقيق ذلك ، يتعذر على النظام تلبية الطلبات المشروعة. الطريقة الأخرى التي يقوم بها المهاجمون بإطلاق ذلك هي من خلال رفض الخدمة الموزع (DDoS) باستخدام العديد من الأجهزة المخترقة. 

كان GitHub أحد أكبر منصات الاستضافة هدفًا للعديد من المهاجمين. في عام 2018 ، عانى GitHub من هجوم رفض الخدمة الموزع (DDoS) الذي أثر في النهاية على 1.35 تيرابايت من البيانات.


5. هجوم حقن أس كيو أل (SQL Injection Attack)

تمثل هجمات حقن SQL (SQLi) ما يقرب من ثلثي (65.1٪) جميع الهجمات الإلكترونية لتطبيقات الويب وفقًا للدراسات السابقة من تقرير "حالة الإنترنت". يحدث حقن لغة الاستعلام الهيكلية عندما يقوم المهاجمون بإدخال تعليمات برمجية ضارة في خادم يستخدم SQL لفرض الخادم وسرقة المعلومات المطلوبة من قاعدة البيانات. يتم تحقيق ذلك عادةً عن طريق إرسال تعليمات برمجية ضارة في مربع بحث موقع ويب ضعيف. 

إنها طريقة غير مكلفة وسهلة للغاية للمتسللين مما جعلها هجومًا إلكترونيًا شائعًا. تقوم العديد من الشركات اليوم بتخزين بياناتها على الإنترنت بما في ذلك المعاملات المالية ، عندما يكون هجوم SQL Injection ناجحًا ، قد يتم تغيير هذه المعاملات أو حذفها أو حتى عرضها للجمهور. في أغسطس 2020 ، كشفت شركة Freepik أنها وقعت ضحية لهجمات حقن SQL و 8.3 مليون من حسابات المستخدمين قد تأثرت.


6. هجوم استغلال يوم الصفر (Zero-day exploit Attack)

يأتي هذا النوع من الهجمات بعد الإعلان للتو عن ثغرة أمنية في الشبكة ولا يوجد تخفيف أو تصحيح في الوقت ذاته. يستهدف المهاجمون عبر الإنترنت الثغرة الأمنية التي تم الكشف عنها خلال هذه الفترة الزمنية. يتطلب اكتشاف تهديدات الثغرات الأمنية في اليوم الصفري وعيًا مستمرًا ويعتمد نجاح هجوم استغلال Zero-day على "نافذة التعرض" للمؤسسة - يتم أخذ الوقت بين اكتشاف الثغرة الأمنية وتثبيت التصحيح الذي يعمل على إصلاحها. 

يبلغ متوسط ​​فترة التعرض للثغرات الأمنية لتطبيق الويب 69 يومًا - وفقًا لتقرير إحصائيات الثغرات الأمنية Edgescanتعتمد هجمات الاستغلال في اليوم الصفري بشكل كبير على المعلومات الموجودة ، وبالتالي فإن أكثر الوسائل شيوعًا للحصول على هذه المعلومات هي من خلال تقنيات الهندسة الاجتماعية. 

ذكر الاستطلاع الذي أجراه معهد بونيمون في عام 2018 أن "هجمات Zero-day هي أربعة أضعاف احتمال تعرض المنظمات للخطر. من بين 64 بالمائة ممن شملهم الاستطلاع في المنظمات التي تعرضت للاختراق ، قال 76 بالمائة أن نوع الهجوم كان هجومًا جديدًا أو غير معروف في يوم الصفر.

إن كنت مهتماً بحماية نفسك من الهجمات، أقرأ كيفية منع / التغلب على التنمر الإلكتروني

google-playkhamsatmostaqltradent