ما هو الهجوم السيبراني

ما هو الهجوم السيبراني

ما هو الهجوم السيبراني الذي يعتبر إحدى أهم أنواع الهجوم المنتشر في القرن الحالي والذي يهدد الكثير من المصالح العامة للأفراد، كما أن له الكثير من المخاطر الأخرى بشكل عام ولهذا سوف نوضح لكم الكثير من المعلومات الهامة حول الموضوع من خلال المقال التالي.

ما هو الهجوم السيبراني

يعد الهجوم السيبراني عبارة عن نوع من الهجوم الذي يصيب الأجهزة الإلكترونية مثل أجهزة الحاسب الآلي أو المحمول بهدف فضح أو الاطلاع على أسرار الغير أو تعطيل العمل الخاص بهم، أو سرقة بعض المعلومات الهامة، أو تغير في النظام الموجود أو حتى للحصول على أي شيء آخر يريده الشخص الذي يحاول الاختراق، ولهذا يسمى أيضًا بالهجوم الإلكتروني وقام البعض بتعريفه على أنه نوع من الاختراق الهجومي الذي يحاول سرقة البنية التحتية للجهاز ومعلوماته، حيث أن هذه العملية تتم عن طريق فرد معين يحاول التطرق لما لا يخصه والتحكم به، وبالطبع إن هذا يكون له الكثير من الأضرار بشكل سلبي على الجهة المقابلة.

إن هذه الهجمات يمكن أن تكون مثل الحروب ولكنها بشكل إلكتروني حيث أن بعض المجموعات أو البلاد تحاول الوصول من خلالها إلى معلومات الدول الأخرى حتى تصبح لها السيادة عليها، ويمكن أن تستخدمها العصابات للوصول لمعلومات عن العصابات الأخرى أو لسرقة معلومات من أماكن هامة، وغالبًا لا يتم الإفصاح عن هؤلاء الأفراد، وإن هذا الهجوم يستطيع أن يقوم بتدمير النظام الخاص بالفرد مما يسبب له الضرر الكبير ويفقده بياناته وبالطبع هذا يمكن أن يغير مسار الكثير من الأفراد ويضرهم بالعمل، ويمكن أن تكون الهمجة عبارة عن تثبيت برامج تجسس على جهاز الفرد فيعمل البرنامج على رصد جميع تحركاتك ومكالماتك وإرسالها للفرد الآخر، إن القوانين الحالية تحاول ضبط هذا الهجوم وأصبحت صارمة عن قبل بحيث تحمي خصوصية الأفراد وحتى يصبح الفرد الذي يعاقب عبرة لغيرة من الأفراد الذين يبيحون أن يسرقوا ا البيانات أو يطلعوا على حياة غيرهم.

شاهد أيضاً: تشغيل الواتس اب على الكمبيوتر بدون برامج

الأنواع الشائعة من الهجمات السيبرانية

حتى تتعرف بشكل كبير على ما هو الهجوم السيبراني يجب أن نذكر أهم الأنواع التي يتم استخدامها ومنها ما يلي:

البرامج الضارة

هي عبارة عن برامج تجسس وتنتقل من خلال إصابة جهازك بفيروسات ويكون من ضمنها هذا البرنامج الذي يقوم باختراق بياناتك من خلال أي ثغرة يجدها، وتستطيع تلك البرامج عمل ما يلي:

  • يمكنها أن تسمح للبرامج الأخرى الضارة بالدخول إلى جهازك.
  • تمنع وصولك لمكونات الشبكة الأساسية.
  • تقوم بسرقة جميع بياناتك ومعلوماتك التي تحتفظ بها في القرص الثابت.
  • تقوم بإيقاف عمل بعض الأعمال الخاصة بالنظام مما يؤثر على عمله يشمل كبير وتتسبب في إفساده.

تصيد المعلومات

يتم من خلال أن يرسل الشخص الذي يريد اختراق حسابك بعض الاتصالات التي تظهر على أنها آمنة وغالبًا يتم ذلك من خلال بريدك الإلكتروني، فيقوم الشخص بالاطلاع على جميع بياناتك مثل معلوماتك الشخصية والرقم الخاص ببطاقتك الائتمانية وهكذا.

شاهد أيضاً: برنامج تشغيل يد ps4 على الكمبيوتر وإستخدام يد PS4 على منصة Steam

هجوم الوسيط (Man-in-the-Middle)

هو عبارة عن أجهزة تجسس، وتبدأ عندما يحاول المحترق أن يضع نفسه في معاملات تتكون من أطراف زوجية، وبعد أن يخترق جهازك سوف يتم الاستيلاء بشكل كلي على المعلومات الموجودة به.

نقطتا دخول مشتركتان لهجمات MitM

تتم عندما يستطيع المخترق أن يتسلل بين شبكة الواي فاي الغير آمنة وجهاز الفرد، وهنا يتم إعطاء المخترق جميع البيانات دون أن يشعر الفرد، ويمكن أن يقوم بإرسال لك برامج تهاجم جهازك وتعمل على نسخ بياناتك وإرسالها له.

هجوم رفض الخدمة

يعمل من خلال إرسال إلى النظام الكثير من البيانات التي تمر من خلاله ويجعله لا يعمل بشكل سليم وهنا يقوم بالاختراق.

شاهد أيضاً: طريقة تعريف الطابعة hp بدون سي دي .. كيفية الطباعة من الكمبيوتر على طابعة HP

لقد تعرفنا من خلال المقال على إجابة سؤال ما هو الهجوم السيبراني بشكل مفصل وشامل لمعظم الطرق التي يقوم الشخص المهاجم لاختراق جهازك والاطلاع على البيانات الخاصة بك، ولهذا يحب الانتباه لأي خلل يحدث للجهاز لمحاولة تفادي الاختراق.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *