6 أنواع من الهجمات الإلكترونية تضر عملك

مدير عام11 أغسطس 2020آخر تحديث :
6 أنواع من الهجمات الإلكترونية تضر عملك

عند القيام بأنشطتهم الخبيثة ، قد يسعى المجرمون الإلكترونيون إلى تحقيق أهداف مختلفة – سرقة بيانات الشركة ، والحصول على مكاسب مالية ، وإلحاق الضرر بسمعة الشركة ، وما إلى ذلك. .

بعد دراسة الأبحاث ذات الصلة والاستناد إلى خبرتنا في اختبار الأمان واختبار الاختراق الذي يهدف إلى مساعدة الشركات على زيادة مستوى حمايتها ضد أنشطة الجريمة الإلكترونية ، حددنا 6 أنواع شائعة من الهجمات الإلكترونية يجب على كل عمل الحذر. قمنا بتجميع الهجمات اعتمادًا على طريقة إجرائها ، وذكرنا أهدافها والأضرار التي قد تسببها كل هجوم إلكتروني.

أنواع الهجمات الإلكترونية

المحتويات

# 1. توزيع البرامج الضارة

تشمل البرامج الضارة (“البرامج الضارة”) أنواعًا مختلفة من البرامج التي يمكن تنزيلها من موارد الإنترنت غير الموثوق بها أو رسائل البريد الإلكتروني الضارة وتشغيلها أو تثبيتها بواسطة مستخدمين مهملين.

يهدف مجرمو الإنترنت الذين ينشرون أنواعًا مختلفة من البرامج الضارة إلى إبطاء أنظمة الكمبيوتر لديك ، وسرقة معلومات الشركة ، وتشفير بيانات الشركة ، والمطالبة بفدية للشركات لاستعادة الوصول إلى البيانات. هدف آخر لنشر البرامج الضارة هو مراقبة أنشطة موظفي الشركة على الإنترنت دون وعيهم (برامج التجسس). وفقًا لـ Positive Research 2019 ، تم استخدام البرامج الضارة في 56٪ من بين جميع حالات الهجوم خلال عام 2018. مصممة للتلف الشبكات وأنظمة الكمبيوتر والأجهزة اللوحية والأجهزة المحمولة، يمكن توزيع البرامج الضارة في أشكال:

  • أحصنة طروادة
  • فيروسات الكمبيوتر
  • الديدان
  • برامج الفدية
  • برامج التجسس ، إلخ.

# 2. هجمات الهندسة الاجتماعية

التأليف 31٪ من بين جميع الهجمات الإلكترونية وفقًا للبحث الإيجابي ، تغطي هجمات الهندسة الاجتماعية أنشطة مجرمي الإنترنت التي تتم من خلال التواصل البشري. يستهدف المهاجمون مستخدمي الشركات عبر خدمات البريد الإلكتروني أو مواقع الويب الضارة ، لإقناعهم بالنقر فوق الروابط الضارة أو فتح مرفقات البريد الإلكتروني الضارة.

يقوم المتسللون بتنفيذ هجمات الهندسة الاجتماعية للوصول إلى أنظمة كمبيوتر الشركة ، والحسابات المصرفية للشركات ، وما إلى ذلك. يمكن أن تتخذ هجمات الهندسة الاجتماعية أشكالًا مختلفة ، على سبيل المثال:

  • اصطياد
  • التصيد
  • التصيد بالرمح
  • صيد الحيتان ، إلخ.

# 3. هجمات Man-in-the-middle (MitM)

عند إجراء هذا النوع من الهجمات ، يتدخل المتسللون في الاتصال بين المستخدم وتطبيق الويب. أثناء “الجلوس” بين المستخدم وتطبيق ويب يثق به هذا المستخدم (على سبيل المثال ، متجر عبر الإنترنت ، موقع ويب مصرفي) ، يستمع مجرمو الإنترنت إلى حركة مرور الشبكة المنقولة ويحاولون الحصول على معلومات سرية مثل بيانات اعتماد تسجيل دخول المستخدم أو تفاصيل الحساب المصرفي. عادة ما يستهدف مجرمو الإنترنت المواقع و خدمات البريد الإلكتروني. من السهل اختراق هذه الأخيرة نظرًا لأن الكثير من خدمات البريد الإلكتروني لا تستخدم تشفير البريد الإلكتروني افتراضيًا.

تشارك في 35٪ من عمليات الاستغلال وفقًا لمؤشر X-Force Threat Intelligence Index 2018 من شركة IBM ، ويمكن أن تتخذ هجمات MitM أشكال:

  • التنصت على WiFi
  • اختطاف الجلسة
  • انتحال HTTPS
  • انتحال نظام اسم المجال (DNS) ، إلخ.

# 4. هجمات تطبيقات الويب

كما تم الكشف خلال اختبار الأمان الذي تم إجراؤه للبحث الذي أعدته شركة Positive Technologies في عام 2019 ، فإن 32٪ من تطبيقات الويب التي تم اختبارها تتمتع بمستوى أمان ضعيف للغاية.

يحاول مجرمو الإنترنت استغلال الثغرات الأمنية من جانب العميل والخادم في تطبيقات الويب للوصول إلى موارد الشركة ، وسرقة المعلومات الخاصة بمستخدمي الشركة وعملائها ، وما إلى ذلك. قد يؤدي المجرمون الإلكترونيون إلى إتلاف الشركة الخوادم و الشبكات من خلال إدخال نصوص برمجية ضارة من جانب العميل في نماذج تسجيل الدخول إلى مواقع الويب ، وإرسال مجموعة من الطلبات إلى الخوادم المستهدفة لزيادة التحميل والتسبب في رفضها. أكثر هجمات تطبيقات الويب شيوعًا هي:

  • البرمجة النصية عبر المواقع (XSS)
  • حقن SQL
  • رفض الخدمة (DoS) ورفض الخدمة الموزع (DDoS) ، إلخ.

# 5. هجمات كلمة المرور

يتضمن هذا النوع من هجمات الأمن السيبراني اختراق كلمات مرور المستخدمين من خلال تجربة مجموعات مختلفة من الأحرف ، باستخدام برنامج مسح خاص يستمع إلى حركة مرور الشبكة ويسجل حزم حركة مرور الشبكة مع مجموعات كلمات المرور. يستهدف مجرمو الإنترنت في هجماتهم كلمات مرور الأفراد، على سبيل المثال ، كلمات مرور موظفي الشركة. عند تنفيذ هجمات كلمة المرور ، يكون الدافع وراء المتسللين هو إمكانية الوصول إلى البيانات السرية مثل تفاصيل الحساب المصرفي أو معلومات بطاقة الائتمان ، واستخدام هذه التفاصيل أيضًا لتحقيق مكاسب مالية. منذ 65٪ من الشركات في جميع أنحاء العالم تفيد بأن موظفيها يميلون إلى عدم تغيير كلمات المرور الخاصة بهم ، وغالبًا ما تؤدي هذه الهجمات إلى النجاح.

الطرق الأكثر شيوعًا لإجراء هجمات كلمة المرور هي:

  • هجمات القوة الوحشية
  • استنشاق كلمة المرور
  • هجمات Keylogger ، إلخ.

# 6. التهديدات المستمرة المتقدمة (APTs)

تشير APTs ضمنًا إلى أن مزيج من أنواع مختلفة من أساليب الهجوم السيبراني مثل تقنيات الهندسة الاجتماعية وتوزيع البرامج الضارة وغيرها. يتم إجراء APTs من قبل مجرمين إلكترونيين ذوي خبرة وقد تؤدي إلى تسرب بيانات الشركة ، وسرقة الملكية الفكرية ، والمشاكل المالية ، إلخ.

بشكل عام ، يستهدف المهاجمون المؤسسات المالية والتصنيعية وغيرها من المؤسسات التي تعالج وتخزن المعلومات عالية القيمة. بشكل عام ، تتبع APTs الخطوات التالية:

  1. محاولة الوصول إلى شركة شبكة الاتصال عبر ملف ضار أو بريد إلكتروني عشوائي أو عن طريق استغلال نقاط ضعف التطبيقات (هجمات الهندسة الاجتماعية).
  2. نشر البرامج الضارة عبر الشبكة لإنشاء أبواب خلفية للتنقل داخل الشبكة بشكل مريح أثناء إعادة كتابة تعليمات برمجية ضارة بانتظام لتظل غير مكتشفة (توزيع البرامج الضارة).
  3. محاولة اختراق كلمات مرور مستخدمي الشركات للحصول على امتيازات إدارية (هجمات كلمة المرور).
  4. مع وجود حقوق إدارية “في متناول اليد” ، يمكنك التنقل في جميع أنحاء الشبكة ومحاولة الوصول إلى أجزائها الأخرى الأكثر أمانًا.
  5. تصفح داخل الشبكة حتى يتم تحقيق الأهداف المحددة لمجرمي الإنترنت ، أو جمع المعلومات المطلوبة والخروج من الشبكة مع ترك باب خلفي للوصول إلى الشبكة لاحقًا.

كيف تحمي الشركات من أكثر التهديدات الإلكترونية شيوعًا؟

لضمان الحماية من أكثر أنواع التهديدات السيبرانية ضررًا والتي يتم مواجهتها بشكل متكرر ، يجب على الشركات تنفيذ مجموعة من الحلول الأمنية. تساعد حماية جدار الحماية وبرامج مكافحة الفيروسات المكونة بشكل صحيح في مكافحة هجمات الهندسة الاجتماعية وتوزيع البرامج الضارة. تقلل سياسات كلمات المرور القوية من ضرورة التعامل مع هجمات كلمات المرور. للكشف عن المؤشرات المحتملة لهجمات تطبيقات الويب أو هجمات MitM ، يمكن استخدام حلول معلومات الأمان وإدارة الأحداث (SIEM). لتقليل احتمالية أن الشركة سوف تضطر إلى التعامل مع عواقب APTs ، يجب تطبيق مجموعة من جميع التدابير الأمنية المذكورة أعلاه مع برنامج منع فقدان البيانات (DLP).

بينما ينشئ المتسللون طرقًا جديدة ومتطورة لإجراء أنشطتهم في مجال الجرائم الإلكترونية ، يجب على الشركات التأكد من أن مستوى أمان الشركة يتم فحصه وتحسينه بانتظام ، وأن جميع السياسات والحلول الأمنية اللازمة موجودة.

انظر ماذا نقدم

information security consulting~ ~767w

خدمات اختبار الاختراق

حدد نقاط ضعف الشبكة والتطبيق قبل أن تتحول إلى تهديدات حقيقية لأمنك السيبراني.

انظر ماذا نقدم

اترك تعليق

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *


شروط التعليق :

عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

الاخبار العاجلة