هل ما زلنا في أمان من خطر الهجمات الإلكترونية؟

هل ما زلنا في أمانمن خطر الهجمات الإلكترونية؟

تحدث الكثير من الإختراقات للعديد من الكيانات بسبب اعتقادها بأنها آمنة أو أنه لا يوجد لديها ما تخسره، في حين أنه يجب عليها أن تولي اهتماماً كبيراً بمجال أمن المعلومات، حيث وقد هوجمت شركات لا يستهان بها.

م. نادر أمين الترب-مهندس أمن معلومات – سكيوروي

وفي هذه الحلقة من هذه السلسلة سنذكر نبذة بسيطة عن ماهية الهجوم السيبراني ولماذا يسعى المهاجمون لإرتكاب مثل هذه الهجمات، ثم سنتطرق أكثر إلى إحصائيات الإختراقات الإلكترونية وكيف زاد استثمار مختلف المؤسسات في جانب أمن المعلومات والأمن السيبراني وكيف نحمي أنفسنا وغيرنا من خطر الهجمات الإلكترونية في الحلقات القادمة إن شاء الله.

ما هو الهجوم السيبراني؟

الهجوم السيبراني هو محاولة خبيثة من قبل فرد أو مؤسسة للوصول إلى المعلومات والبيانات الخاصة بالمؤسسات أو الأفراد والاطلاع عليها أو حذفها أو تعديلها أو الحصول عليها واستخدامها وعادة ما يبحث المهاجم عن شيء من المنفعة وراء هذا العمل الإجرامي وأحياناً ما يبحث المخترق عن إلحاق الضرر بالهدف.
ماهي دوافع المخترقين؟

لكل مخترق دوافع مختلفة لإرتكاب الجريمة الإلكترونية، قمنا بإدراج التالي منها:

1.المكاسب المالية

معظم الدوافع الأساسية للهاكر هي الحصول على المال؛ بحيث يقوم الهاكر بإستخدام طرق مختلفة للقيام بالجريمة منها هجمات التصيد الاحتيالي لجمع تفاصيل بطاقة الائتمان أو بطاقة الخصم وتفاصيل تسجيل الدخول إلى الحساب المصرفي وما إلى ذلك من خلال روابط أو صفحات مزيفة توهم الضحية بأن هذه هي الصفحة المطلوبة و بمجرد حصولهم على بيانات الاعتماد، يقومون بتسجيل الدخول إلى حسابك وتحويل الأموال إلى حسابهم. يستخدمون أيضًا هجمات مثل Ransomware على المؤسسة بأكملها مقابل المال وغيرها من طرق الاحتيال المختلفة.

2.سهولة الحصول على المعلومات

قد تحدث الهجمة الإلكترونية من داخل المؤسسة بشكل مباشر أو غير مباشر عن طريق الصلاحيات المعطاة للموظف بالوصول إلى معلومات هامة يستطيع بيعها لجهات أخرى لتحقيق مكاسب شخصية أو الإضرار بسمعة المؤسسة بشكل علني.
قد يحدث التهديد أحيانًا بسبب قلة الوعي أو اللامبالاة في استخدام كلمات مرور مكشوفة وكلمات مرور يسهل تخمينها للحسابات من قبل المخترقين ليقوموا بتحديد هذه التفاصيل وجمع المعلومات المطلوبة.

3.الحصول على وظيفة

قد يقوم المخترق باختراق نظام مؤسسة أو استغلال ثغراتها ليتم توظيفه فيها.

4.الحصول على رعاية الدولة

هؤلاء المتسللون هم إما قراصنة ذوو قبعة بيضاء أو قراصنة ذوو قبعة سوداء يسرقون المعلومات من الحكومات الأجنبية. أهدافهم هم الإرهابيون والحكومات الأجنبية والشركات و قد يعملون لصالح حكوماتهم.
توفر الحكومة الأموال لهؤلاء المتسللين ويعاملون على أنهم شرعيون لأنهم يعملون لصالح حكومتهم.

5.الاحتجاج على الأنظمة السياسية

المتسللون هم الهاكرز الذين يحتجون على الأفكار السياسية والاجتماعية للمنظمات والحكومات من خلال نشر مقالات ومقاطع فيديو وتسريب معلومات حساسة وغير ذلك.

6.الحصول على أنظمة وبرامج مجانية

يقوم هذا النوع من القراصنة بتعديل البرمجة في التطبيقات لاستخدام هذه التطبيقات مجانًا.
يقوم القراصنة بعمل كسر للأدوات الموضوعة على مواقع الويب المختلفة لكسب المال من الإعلانات ويقوم بعض المتسللين بإدخال شفرة ضارة في هذه
الاختراقات لجمع روابط معلومات بطاقات الائتمان الخاصة بالمستخدمين.

7.المواد الإباحية

يقوم بعض المتسللين بالقرصنة لإنتاج مواد إباحية عن طريق اختراق هواتف المستخدمين وأجهزة الكمبيوتر وجمع معلوماتهم الشخصية وابتزازهم وتحميل مقاطع الفيديو الخاصة بهم على مواقع إباحية. وقد يقوم بعض الحمقى بالاتجار بالنساء من خلال جمع معلوماتهن الشخصية وابتزازهن.

8.المخدرات

يستخدم بعض الأشخاص مهاراتهم الفنية للقيام بأنشطة غير قانونية مثل بيع المخدرات وما إلى ذلك.
تم ارتكاب معظم الجرائم باستخدام الشبكة المظلمة. وهذه المواقع لا تفتح بإستخدام متصفحات عادية مثل متصفح Google chrome ومتصفح Microsoft Edge وغيرها من هذه المتصفحات وإنما يتم استخدام متصفحات أخرى مثل TOR وما إلى ذلك.
تتزايد الهجمات الإلكترونية يوماً بعد يوم ومواكبة التسارع في مجال الأمن السيبراني أمر مهم للغاية؛ حيث أصبح المخترقون يستخدمون تقنيات حديثة وبرمجيات جديدة مما قد يكلف الأفراد والشركات الكثير إذا لم ينتبهوا ويكونوا مواكبين للعصر في هذا المجال.
ما كنا عليه في الماضي لم يعد ممكنا تطبيقه اليوم بسبب تطور طرق الاختراق وأساليب المخترقين.
تختلف دوافع المخترقين حسب عوامل ومتغيرات مختلفة منها ما ذكرنا ومنها ما لم نذكر ولكن تظل فكرة أن المخترقين يعملون بشكل مستمر لإستغلال نقاط الضعف وتطوير أساليب وطرق الهجمات الإلكترونية لديهم قائمة.
لذلك يجب علينا مواكبة العصر ومتابعة التطورات في مختلف جوانب تقنية المعلومات لنتمكن من توقع سلوك المهاجمين والحد من حصول الضرر قبل حدوثه.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى