ما هو الهجوم الالكتروني

ما هو الهجوم الالكتروني، ساهمت الثورة في عالم التكنولوجيا في إحداث الكثير من التغييرات والتطويرات والتحديثات في كافة مناحي الحياة وجوانبها، وقد لعبت دوراً كبيراً في تسهيل تنفيذ الكثير من العمليات وإنجاز العديد من المهام بسهولة ويسر وفي غضون وقت قصير، عدا عن أنها جعلت العالم قرية صغيرة فسهلت الاتصال والتواصل بين الناس، وساهمت في تبادل الخبرات في مختلف المجالات، وجعل التعلم والمعرفة أكثر سهولة وانتشاراً، وعلى الرغم من فوائد التكنولوجيا والشبكة العنكبوتية إلا أن لها أضراراً وفتحت المجال أمام الاعتداء على خصوصية الآخرين بوسائل اختراق متعددة، في هذا المقال سنوضح ما هو الهجوم الالكتروني.

ما هو الهجوم السيبراني

ما هو الهجوم السيبراني
ما هو الهجوم السيبراني

إن الهجوم الالكتروني أو ما يعرف بالهجوم السيبراني هو عملية اختراق عالمي لأنظمة الحاسوب أو الشبكات أو أنظمة الشركات القائمة على التكنولوجيا، وتقوم هذه الهجمات على استخدام تعليمات برمجية ضارة من أجل إجراء تعديل شفرة على أجهزة الحاسوب أو الأرقام أو البيانات، وينتج عن ذلك تدمير وأضرار بالبيانات الخاصة بالشخص، وكذلك تلعب دوراً في انتشار جرائم الفضاء الإلكتروني في مقدمتها سرقة الهوية وسرقة المعلومات، ويُطلق على هذا الهجوم الإلكتروني اسم الهجوم باستخدام شبكة الكمبيوتر (CNA).

أنواع الهجمات الإلكترونية

أنواع الهجمات الإلكترونية
أنواع الهجمات الإلكترونية

تتعدد أنواع الهجمات الإلكترونية وتتفاوت في مقدار الضرر الذي يتم إلحاقه بجهاز الحاسوب، ومن أنواع الهجمات الإلكترونية : هجمات الذكاء الاصطناعي، هجوم عيد الميلاد، هجمات الرجل في المنتصف (MITM)، التهديدات الداخلية، هجمات القوة العمياء وشبكة القاموس، هجوم التنصت، هجوم كلمة المرور، هجوم حجب الخدمات المُوزعة (DDoS)، وكذلك هجمات التَصيُّد الإلكتروني، بالإضافة إلى هجمات التَصيُّد الاحتيالي، هجمات تصيد الحيتان، برامج فيرس الفدية، برامج حصان طروادة، هجوم التَصيُّد Drive-by وغيرها، وفي هذا المقال سنوضح بعض أنواع الهجمات الإلكترونية وتأثيرها :

  • هجمات التَصيُّد الإلكتروني : تعد أحد أنواع الهندسة الاجتماعية يتم استخدامها من أجل سرقة البيانات مثل : بيانات اعتماد تسجيل الدخول أو سرقة أرقام البطاقة الائتمانية، ويتم ذلك من خلال قيام المهاجم المنتحل صفة شخص موثوق بخداع الضحية من خلال فتح رسالة نصية أو بريد إلكتروني يحتوي على رابط ضار يتسبب في إيقاف النظام كجزء من بنرامج فدية ضار ويتسبب ذلك في  الكشف عن معلومات حساسة، أو تثبيت برنامج ضار، وقد يؤدي هذا الهجوم إلى حدوث نتائج كارثية على مستوى الأفراد لما فيه من سرقة هوية أو معلومات أو إجراء عمليات الشراء غير المصرح بها.
  • هجمات تَصيُّد الحيتان : يعتبر هذا النوع من الهجمات الإلكترونية التي تقوم بالتركيز على موظفين بارزين ذوي مناصب حساسة في الشركات وذلك لأن لديهم كم غير محدود من المعلومات الضرورية، من هؤلاء المسؤول المالي أو المسؤول التنفيذي الأول، وذلك من أجل سرقة معلومات ضرورية، وغالباً ما يحدث تصيد الحيتان من خلال خداع الضحية لإرسال حوالات مصرفية ضخمة إلى المهاجم.
  • هجمات التصيد الاحتيالي : يكون على شكل رسالة بريد إلكتروني تستهدف مؤسسة ما أو أحد الأشخاص بهدف الوصول غير المصرح به إلى معلومات هامة وحساسة، و لا يمكن تنفيذ هجمات التصيد الاحتيالي إلا عبر أشخاص ظهروا بهدف الحصول على مكاسب مالية أو أسرار تجارية أو استخبارات عسكرية.
  • هجوم التَصيُّد Drive-by : يعد هذا الهجوم إحدى الطرق الشائعة في نشر البرامج الضارة، حيث يبحث المهاجم الإلكتروني عن أحد مواقع الويب غير المؤمنة كي يقوم بزرع برنامج نصي ضار PHP أو HTTP بإحدى الصفحات. يقوم هذا البرنامج النصي بتثبيت برنامج ضار في جهاز الحاسوب لأي شخص يزور موقع الويب هذا أو يصبح IFRAME ويعمل على إعادة توجيه مستعرض الضحية إلى أحد المواقع التي يسيطر عليها ويتحكم بها المهاجم.
  • برامج حصان طروادة : يعد أحد البرامج الضارة التي تختفي وتظهر على هيئة برنامج مفيد، ويكون انتشاره من خلال التمويه والتشابه مع البرامج العادية، وإقناع الضحية بتثبيته، وتعد برامج حصان طروادة من أخطر البرامج الضارة، وذلك لأنهم مصمم بهدف سرقة المعلومات المالية.

ما هو الهجوم الالكتروني، تتعدد تسميات الهجوم الإلكتروني لكنها تشترك في إلحاق الأذى بجهاز حاسوب أو نظام إلكتروني خاص بأشخاص أو بمؤسسات وذلك لأهدف مختلفة يتم من خلالها الإضرار بالضحية.

Scroll to Top