ما المقصود بالهجوم عبر الإنترنت؟
الهجمات عبر الإنترنت هي محاولات للوصول غير المصرح به إلى أنظمة الكمبيوتر وسرقة البيانات أو تعديلها أو إتلافها. تعرّف على كيفية الحماية من مخاطر تلك الهجمات.
ما المقصود بالهجوم عبر الإنترنت؟
تهدف الهجمات عبر الإنترنت إلى إتلاف المستندات والأنظمة المهمة أو التحكم فيها أو الوصول إليها داخل شبكة كمبيوتر شخصي أو مؤسسة.
يتم نشر الهجمات الإلكترونية من قبل الأفراد أو المنظمات لأغراض سياسية أو إجرامية أو شخصية لتدمير المعلومات السرية أو الوصول إليها.
فيما يلي بعض الأمثلة على الهجمات الإلكترونية:
- البرامج الضارة
- هجمات الموزعة لحجب الخدمة (DDoS)
- التصيد الاحتيالي
- هجمات حقن SQL
- هجوم البرمجة النصية عبر المواقع (XSS)
- هجمات الحواسب الموبوءة
- برامج الفدية الضارة
يمكن أن يؤدي استخدام برامج موثوقة واستراتيجية إلكترونية قوية إلى تقليل فرص تأثر قاعدة بيانات شخصية أو مؤسسية بهجوم عبر الإنترنت.
ما هي أنواع الهجمات عبر الإنترنت والتهديدات المختلفة؟
تتنوع صور الهجمات عبر الإنترنت التي تستهدف شبكات وأنظمة الكمبيوتر. البرامج الضارة والتصيد الاحتيالي هما مثالان للهجوم عبر الإنترنت ويُستخدمان للتحكم في البيانات الحساسة للشركات والأجهزة الإلكترونية الشخصية. تعرّف على أنواع الهجمات عبر الإنترنت وتأثيرها على التكنولوجيا الحديثة.
البرامج الضارة
تتنكر البرامج الضارة، أو البرامج الخبيثة في صورة مرفق أو برنامج بريد إلكتروني موثوق به (أي مستند أو مجلد ملف مشفر) لاستغلال الفيروسات في التحايل والسماح للمتسللين بالدخول إلى شبكة الكمبيوتر. غالباً ما يؤدي هذا النوع من الهجمات عبر الإنترنت إلى تعطيل شبكة تكنولوجيا المعلومات بأكملها. من أمثلة البرامج الضارة، فيروسات أحصنة طروادة وبرامج التجسس والفيروسات المتنقلة والفيروسات والبرامج الدعائية.
هجمات الموزعة لحجب الخدمة (DDoS)
يحدث الهجوم الموزع لحجب الخدمة (DDoS) عندما تستهدف عدة أنظمة كمبيوتر مخترقة موقعاً أو شبكة وتحجب تجربة المستخدم على هذا الموقع أو الشبكة المحددة. على سبيل المثال، يمكن أن تساهم مئات النوافذ المنبثقة والإعلانات بل وحتى موقع مُعطل في شن هجوم موزع لحجب الخدمة (DDoS) على خادم مخترق.
التصيد الاحتيالي
يشير التصيد الاحتيالي إلى عملية إرسال رسائل بريد إلكتروني احتيالية باسم شركات حسنة السمعة. يستخدم المتسللون التصيد الاحتيالي للوصول إلى البيانات الموجودة على شبكة شخصية أو شبكة مؤسسة.
هجمات حقن SQL
يحدث هجوم حقن SQL عندما يستغل مجرم إلكتروني برنامجاً مستفيداً من تطبيقات (مثل LinkedIn وTarget) لسرقة البيانات أو حذفها أو التحكم فيها.
هجوم البرمجة النصية عبر المواقع (XSS)
يحدث هجوم البرمجة النصية عبر المواقع (XSS) عندما يرسل مجرم إلكتروني ارتباط موقع ويب "تم حقنه برمجياً" أو غير مرغوب فيه إلى صندوق الوارد الخاص بك، ويتم فتحه، مما ينجم عنه حصول المجرم سالف الذكر على معلومات شخصية.
هجمات الحواسب الموبوءة
تحدث هجمات الحواسب الموبوءة عندما تصاب أجهزة كمبيوتر متعددة، عادةً على شبكة خاصة، بفيروسات وأشكال أخرى من البرامج الضارة، مثل الرسائل المنبثقة أو البريد العشوائي.
برامج الفدية الضارة
برامج الفدية الضارةهي نوع من البرامج الضارة أو البرامج الخبيثة التي تهدد الضحية من خلال تدمير أو منع الوصول إلى البيانات أو الأنظمة الهامة حتى يتم دفع فدية.
أحدث الهجمات عبر الإنترنت والأساليب الرائجة
تعتبر الهجمات عبر الإنترنت أمراً شائعاً وموضوعاً مثيراً للاهتمام، لا سيما عندما تتناولها وسائل الإعلام. أثرت معظم هذه الهجمات عبر الإنترنت على الآلاف، إن لم يكن الملايين، من عامة السكان. وتشتمل تلك الهجمات عبر الإنترنت على منصات التواصل الاجتماعي، والمواقع التي تحتوي على بيانات شخصية، والمزيد.
فيما يلي بعض أحدث الهجمات عبر الإنترنت والأساليب الرائجة في العقد الماضي:
مكتب الولايات المتحدة لإدارة شؤون الموظفين
يُشار إليه أنه "أحد أهم انتهاكات البيانات في تاريخ الولايات المتحدة"، فقد تم اختراق مكتب إدارة شؤون الموظفين الأمريكي في أبريل 2015 بتكلفة تحقيق تبلغ 21.5 مليون، و19.7 مليون متقدم تقدموا بطلبات للتحقيق، وسرقة 5.6 مليون بصمة.
وكالة Equifax
في عام 2017، فشلت شركة Equifax في تصحيح الثغرة الأمنية للشبكة من خلال تأمين بياناتها بشكل صحيح. أدى ذلك إلى سرقة المتسللين لتفاصيل بطاقات ائتمان وأرقام ضمان اجتماعي لأكثر من 147.9 مليون عميل في الولايات المتحدة والمملكة المتحدة وكندا.
الهجمات الإلكترونية الروسية
خلال العام الماضي، نُسبت أكثر من 58٪ من جميع الهجمات الإلكترونية التي لاحظتها Microsoft إلى متسللين في روسيا. حيث كان المتسللون الروسيون فعالين في سرقة البيانات من دول أخرى بمعدل نجاح 32٪ في عام 2021.
شركة CNA Financial
تعرضت شركة التأمين CNA Financial لهجوم من برامج الفدية الضارة في مارس 2021، مما منع الموظفين من الوصول إلى الأنظمة والموارد الداخلية. سرق المتسللون عبر الإنترنت أيضاً بيانات مهمة، مما اضطر شركة CNA Financial إلى دفع تسوية بقيمة 40 مليون دولار.
شركة Colonial Pipeline
عندما تم اختراق شركة Colonial Pipeline في 7 مايو 2021، تم إيقاف جميع العمليات لاحتواء الهجوم. في سبيل استعادة النظام المحوسب المستخدم لإدارة خطوط أنابيب النفط في جميع أنحاء جنوب شرق الولايات المتحدة دفعت شركة Colonial Pipeline للمتسللين فدية قدرها 75 بيتكوين (ما يعادل 4.4 مليون دولار في ذلك الوقت). كان هذا الهجوم الإلكتروني هو أكبر هجوم يستهدف البنية الأساسية النفطية في تاريخ الولايات المتحدة.
العملة الرقمية المشفرة
في مارس وأبريل 2022، تعرضت ثلاثة بروتوكولات إقراض مختلفة لهجوم إلكتروني. في غضون أسبوع واحد، سرق المتسللون عملات رقمية مشفرة بقيمة 15.6 مليون دولار من شركة Inverse Finance، و625 مليون دولار من شبكة Ronin المختصة بالألعاب، و3.6 مليون دولار من شركة Ola Finance.
كيفية منع الهجمات عبر الإنترنت
من الضروري اتباع نهج استباقي من خلال التركيز على منع الهجمات عبر الإنترنت للتأكد من أمان شبكاتك الشخصية وشبكات المؤسسة. ومع ذلك، فإن معظم الأشخاص لا يعرفون من أين يبدؤون.
فيما يلي بعض الطرق للمساعدة في الحفاظ على أمان بياناتك:
- الاستثمار في نظام موثوق للأمان عبر الإنترنت.
- توظيف مسؤولي تكنولوجيا المعلومات لمراقبة جميع الشبكات داخل الشركة عن كثب.
- استخدم نظام مصادقة الثنائية أو متعددة العوامل. سيضمن ذلك أن جميع الأعضاء الذين لديهم حساب أو لديهم حق الوصول إلى النظام هم موظفون معتمدون أو أصحاب مصلحة في الشركة.
- تثقيف موظفيك من خلال التدريب الداخلي المستمر على الهجمات عبر الإنترنت والأمان عبر الإنترنت، وإخبارهم بالخطوات التي يجب اتخاذها في حالة حدوث خرق للبيانات.
- قم بتوظيف فريق أمان تابع لجهة خارجية لمساعدة قسم تكنولوجيا المعلومات الداخلي في مراقبة شبكات وأنظمة المؤسسة.
الحماية من الهجمات عبر الإنترنت
تتسم الحماية من الهجمات عبر الإنترنت بالأهمية. لحسن الحظ، هناك برنامج متوفر يمكنه المساعدة في ذلك.
فيما يلي بعض الموارد التي تساعد في حماية جهاز الكمبيوتر الخاص بك من مجرمي الإنترنت:
الأمان السحابي
يسمح الأمان السحابي بتخزين البيانات احتياطياً لاسترجاعها في حالة فقدان الشبكة أو النظام.
إدارة الهوية وعملية الوصول
تنشئ إدارة الهوية والوصول نظاماً للتحقق من الهويات، مما يضمن حق الفرد في الوصول إلى المعلومات الداخلية، أي المصادقة الثنائية.
إدارة المخاطر
تحرص إدارة المخاطر على إبقاء الموظفين على اطلاع دائم وتعليمهم طرق التعامل مع خرق البيانات في حالة حدوثه.
حلول إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) المتكاملة
بإمكانك الاستمتاع بالحماية من الهجمات عبر الإنترنت من خلال استخدام حلول إدارة معلومات الأمان والأحداث (SIEM) والاكتشاف والاستجابة الموسعة (XDR) المتكاملة التي تكشف الهجمات الأكثر خداعاً وتعمل على تنسيق الاستجابة عبر أصولك الرقمية بأكملها، كل ذلك مع تقليل تعقيد حزمة الأدوات وتقليل التكلفة.
تعرّف على المزيد حول الأمان من Microsoft
Security Insider
ابق على اطلاع بأحدث تهديدات الأمان عبر الإنترنت وأفضل الممارسات لحماية أعمالك.
الالتزام بمبادئ نموذج أمان "الثقة المعدومة"
تحميك مبادئ نموذج أمان الثقة المعدومة مثل المصادقة متعددة العوامل والوصول الكافي والتشفير الشامل من التهديدات الإلكترونية المتطورة.
كشف الهجمات الإلكترونية ووقفها
يمكنك توفير الحماية لنقاط النهاية والهويات المختلطة والبريد الإلكتروني وأدوات التعاون وتطبيقات SaaS عبر الأنظمة الأساسية المتعددة لديك باستخدام حل الكشف والاستجابة الموسعة (XDR) الموحد.
البقاء على اطلاع بآخر المستجدات
يتزايد تطور الهجمات الإلكترونية بمرور الأيام. تعرّف على الأساليب الرائجة للجرائم الإلكترونية واستكشف الإنجازات المحققة في مجال الأمان عبر الإنترنت.
الأسئلة المتداولة
-
يشير مصطلح التخفيف من الهجمات عبر الإنترنت إلى قيام الشركات بتطوير استراتيجيات لمنع أحداث، مثل الهجمات عبر الإنترنت، والتي تحد من مقدار الضرر الواقع في حالة وجود تهديد.
يمكن أن تندرج الحماية من المخاطر ضمن ثلاثة مكونات لتخفيف الهجمات عبر الإنترنت: الوقاية وتحديد الهوية والمعالجة.
الوقاية: تضع الشركات سياسات وإجراءات من أجل تبديد احتمالية التعرض لتهديدات منظمات أو أفراد خارجيين.
تحديد الهوية: تسمح برامج الأمان والإدارة للشركات بإدارة أقل والابتكار أكثر دون القلق من خرق أمان البيانات الداخلية.
المعالجة: استخدام برامج الأعمال مثل الثقة المعدومة، والاستراتيجيات لاحتواء تهديدات الأمان النشطة التي تخترق أمان الشبكات والأنظمة الداخلية.
- يشير مصطلح معالجة الهجمات عبر الإنترنت إلى أسلوب تعامل الشركات مع الهجمات عبر الإنترنت، بما في ذلك العمليات والاستراتيجيات وطرق التعامل مع التهديدات النشطة في المستقبل.
-
الهجمات عبر الإنترنت هي محاولات غير مصرح بها لاستغلال المعلومات السرية وسرقتها وإتلافها من خلال الاستفادة من أنظمة الكمبيوتر الضعيفة. من الممكن أن يكون الدافع وراء الهجمات الإلكترونية سياسياً أو إجرامياً أو شخصياً أو كل ما سبق.
يقبع وراء التهديدات عبر الإنترنت أفراد أو شركات يمكن أن يكون لها وصول داخلي أو خارجي إلى شبكة الشركة، وتسيء استخدام هذه العمليات عن عمد. يمكن أن تشمل الأمثلة منظمات الإرهاب الإلكتروني أو الموظفين السابقين أو منافسين الصناعة.
المخاطر عبر الإنترنت هي الشبكات التي تعتبر أكثر"عرضة لخطر" الهجمات عبر الإنترنت. يتم تحليل المخاطر عبر الإنترنت من خلال بيانات الهجوم عبر الإنترنت الواردة من مكتب التحقيقات الفيدرالية وبيانات جمعية حكام الولايات (National Governors Association) لشؤون انتخابات الولايات لتحديد ما تحتاجه المؤسسة من وسائل إضافية لتعزيز الأمان عبر الإنترنت، وبيانات نفقات الشركات على الأمان عبر الإنترنت والحماية.
-
تحدث عبر الإنترنت عندما يحاول الإرهابيون الإلكترونيون الوصول إلى شركة أو شبكة شخصية لأغراض معلوماتية. ومن الممكن أن يكون الدافع جنائياً أو سياسياً أو شخصياً أو جميع ما سبق. عادةً ما يجد هؤلاء الأفراد أو المؤسسات ثغرات في عمليات تكنولوجيا المعلومات بالشركة ويستفيدون من هذه الأنظمة الضعيفة.
متابعة الأمان من Microsoft