ما هو الهجوم الالكتروني

ما هو الهجوم الالكتروني

ما هو الهجوم الالكتروني ؟، حيث مع التقدم التكنولوجي المتطور في هذه السنوات أصبحت البيانات والمعلومات عرضة لخطر الاختراق والتجسس، وفي السطور القادمة سوف نتحدث عن إجابة هذا السؤال كما سنتعرف على أهم المعلومات عن هذا الهجوم وأهم أنواعه وكيف يحدث كما سنتعرف على أهم أضرار هذا الهجوم وطرق الوقاية منه والعديد من المعلومات الأخرى عن هذا الموضوع بشيءٍ من التفصيل.

ما هو الهجوم الالكتروني

ما هو الهجوم الالكتروني؟، الهجوم الالكتروني أو الهجوم السيبراني هو نوع من الهجوم الذي يعمل على استهداف أنظمة الكمبيوتر أو البنى التحتية للشركات أو أجهزة الكمبيوتر العامة أو الشبكات أو أجهزة الكمبيوتر الشخصية باستخدام طرق مختلفة لعمل بعض الأضرار فيها والتي تعود على فاعلها بالنفع، ويمكن أن يتم هذا الهجوم بواسطة فرد أو منظمة من أجل اختراق البيانات الخاصة بفرد أو منظمة أخرى، ولا تحدث هذه الهجمات لأجهزة الكمبيوتر الشخصية فقط لكنها من الممكن أن تحدث للأجهزة الحكومية والتي تستخدمها المؤسسات لإتمام الأعمال المختلفة، حيث أن هذه الهجمات لها أنواع متعددة وهي تشمل الوصول غير المشروع لمجموعة من المعلومات والبيانات الموجودة على جهاز معين من أجل محاولة سرقتها أو التعديل عليها أو إتلافها، وتتم هذه الهجمات من أجل مجموعة من الدوافع المختلفة فقد يقوم بها الشخص من أجل دافع شخصي كما تقوم بها مؤسسة لمؤسسة أخرى بدافع سياسي وغيرها من الدوافع الأخرى.[1]

شاهد أيضًا: بحث عن الحكومة الالكترونية

أسباب الهجوم الالكتروني

يحدث الهجوم الالكتروني للعديد من الأسباب والدوافع المختلفة حيث أن هذا الهجوم يشمل الوصول غير المشروع لمجموعة من المعلومات والبيانات الموجودة على جهاز معين من أجل محاولة سرقتها أو التعديل عليها أو إتلافها ويحدث ذلك لمجموعة من الأسباب والعوامل والتي من أهمها ما يلي:[1][2]

  • القيام بتعطيل البيانات المختلفة وإتلافها من أجل الحصول على مكاسب مالية.
  • سرقة البيانات التي قد تحقق هدف معين أو مكسب للسارق.
  • سرقة البيانات الخاصة بشركات معينة أو موظفين معينين من أجل تحقيق أهداف غير شرعية أو تدمير البنية التحتية للشركة.
  • الدوافع السياسية التي تتم عن طريق الهجمات الإلكترونية على الأجهزة الموجودة في المؤسسات الكبيرة الدولية من أجل سرقة بياناتها أو التلاعب بها وإتلافها.
  • التجسس على الآخرين وسرقة أفكارهم أو القيام بعمل أفكار منافسة من أجل التغلب عليهم.

أنواع الهجوم الالكتروني

توجد العديد من الأنواع المختلفة للهجمات الالكترونية التي حدثت على مر سنوات عديدة ومن أهم هذه الأنواع ما يحدث بغرض السرقة أو الابتزاز أو إتلاف المعلومات من أجل تحقيق مكاسب شخصية وفي السطور القادمة سوف نتحدث عن أهم أنواع الهجمات الإلكترونية بشئٍ من التفصيل.[1][2]

البرامج الضارة

حيث تستخدم هذه البرامج من أجل اختراق الأجهزة من أجل سرقة البيانات الموجودة عليها أو القيام بإتلافها عن طريق الفيروسات التي تصيب الجهاز، كما توجد منها برامج التجسس، وتستخدم هذه البرامج بعض الثغرات مثل الدخول إلى رابط معين أو تثبيت برنامج ضار، مما يؤدي إلى العديد من النتائج مثل تعطيل الجهاز نفسه أو أنشطة الشبكة مما يجعلها غير صالحة للعمل، كما أنها تؤدي إلى الوصول إلى بيانات الشبكة وتوصيلها إلى أماكن أخرى من أجل إلحاق الضرر بأصحابها.[1][2]

التصيد

وهو يتم عن طريق إرسال رسائل خادعة على البريد الإلكتروني توهم الشخص بأنها رسائل من مصدر موثوق، وبمجرد دخول الشخص عليه يؤدي ذلك إلى سرقة المعلومات ومن أشهر الأمثلة على ذلك إرسال رسالة بخصوص كلمات المرور لمرة واحدة ويقوم الشخص الذي يستخدم طريقة التصيد الاحتيالي بإرسال ارتباط قابل للنقر حيث يمكن للمستخدم إرسال كلمة المرور لمرة واحدة (OTPs) الخاصة به، وبمجرد النقر سيتمكن السارق من الوصول إلى المعلومات الشخصية للشخص المستخدم.[1][2]

هجوم الوسيط

ويحدث هذا النوع من الهجوم حينما يدخل المتسلل بين طرفين أثناء انعقاد صفقة معينة على سبيل المثال مما يؤدي إلى سرقة البيانات الموجودة بينهم ويتم ذلك عن طريق استخدام شبكة الواي فاي الغير مؤمنة جيدًا كما يمكن أن يحدث نتيجة استخدام بعض البرامج الضارة التي تؤدي إلى سرقة البيانات أو الإضرار بها.[1][2]

شاهد أيضًا: أحد أنواع الحاسبات يختص باستضافة المواقع الالكترونية

حقن SQL

يستهدف هذا النوع من الهجمات الإلكترونية قواعد بيانات SQL محددة، حيث  تستخدم هذه قواعد البيانات عبارات SQL للاستعلام عن بعض أنواع البيانات، وفي حالة عدم تعيين الإذن بشكل صحيح يمكن للمتسلل التلاعب استعلامات SQL لتغيير البيانات إذا لم يتم حذفها تمامًا.[1][2]

أنواع أخرى من الهجمات الإلكترونية

توجد بعض الأنواع الأخرى من الهجمات الإلكترونية التي تسبب سرقة البيانات المختلفة والتلاعب بها ومن أهم أنواع هذه الهجمات ما يلي:[1][2]

  • الخداع الالكتروني.
  • هجمات الحرمان من الخدمات.
  • التلاعب بنفق DNS.
  • الهجوم دون انتظار.
  • البرمجة النصية عبر المواقع.
  • برامج الفدية.
  • هجوم MITM.

من أين تأتي الهجمات الإلكترونية

تأتي هذه الهجمات الإلكترونية عن طريق بعض المتسللين من الأفراد أو الجماعات أو أصحاب المؤسسات المختلفة حيث يمكن أن يتم هذا الهجوم بواسطة فرد أو منظمة من أجل اختراق البيانات الخاصة بفرد أو منظمة أخرى، ولا تحدث هذه الهجمات لأجهزة الكمبيوتر الشخصية فقط لكنها من الممكن أن تحدث للأجهزة الحكومية والتي تستخدمها المؤسسات لإتمام الأعمال المختلفة فقد يكون هؤلاء الأشخاص من المتجسسين أو المبتزين من أجل دافع شخصي أو سياسي أو إجرامي وغيرها من الدوافع الأخرى التي تجعل هذه الهجمات موجودة.[1][2]

طرق الوقاية من الهجمات الإلكترونية

توجد بعض الطرق التي يمكن من خلالها وقاية الأجهزة من الهجمات الإلكترونية ومن أهم هذه الطرق ما يلي:[1][2]

  • عدم القيام بفتح الروابط دون التأكد من صحتها.
  • عدم تنزيل أو تثبيت البرامج المختلفة دون التأكد من مصدر هذه البرامج.
  • التأكد من عناوين البريد الإلكتروني قبل القيام بالنقر عليها.
  • تنزيل البرامج والتطبيقات التي توفر الحماية الإضافية للبرامج والبيانات.
  • تنزيل البرامج التي تحمي الأجهزة والبيانات من خطر الفيروسات التي يمكن أن تخترق الأجهزة.
  • الاحتفاظ بنسخة إضافية من البيانات المختلفة التي يمتلكها الشخص أو المؤسسة من أجل استخدامها حين تلف أو ضياع البيانات الأصلية.

شاهد أيضًا: من برامج النشر الالكتروني برنامج

ختامًا نكون قد أجبنا على سؤال ما هو الهجوم الالكتروني ؟، كما نكون قد تعرفنا على أهم المعلومات عن هذا النوع من أنواع الهجوم وكذلك أهم أنواع هذا الهجوم والأسباب التي يحدث من أجلها وبعض الطرق التي يمكن من خلالها وقاية الأجهزة من الهجمات الإلكترونية والعديد من المعلومات الأخرى عن هذا الموضوع بالتفصيل.

المراجع

  1. ^ ByJus.com , Types of Cyber Attacks , 13/01/2022
  2. ^ IBM.com , What is a cyber attack? , 13/01/2022

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *