recent
آخر الأخبار

ما هو الهجوم السيبراني (Cyber Attack)


ما هو الهجوم السيبراني

الهجوم السيبراني هو هجوم يشنه مجرمو الإنترنت باستخدام جهاز كمبيوتر أو أكثر ضد جهاز كمبيوتر واحد أو أكثر أو شبكات متعددة. يمكن أن تؤدي الهجمات الإلكترونية إلى تعطيل أجهزة الكمبيوتر بشكل ضار أو سرقة البيانات أو استخدام جهاز كمبيوتر تم اختراقه كنقطة انطلاق للهجمات الأخرى. يستخدم مجرمو الإنترنت مجموعة متنوعة من الأساليب لشن هجوم عبر الإنترنت ، بما في ذلك البرامج الضارة والتصيد الاحتيالي وبرامج الفدية والحرمان من الخدمة ، من بين طرق أخرى.

الهجمات السيبرانية في الأخبار

اعتمادًا على النية الإجرامية ، يمكن أن يكون الهجوم السيبراني عشوائيًا أو مستهدفًا. يبدو أن أساليب الهجوم السيبراني تدور من أجل التخلص من المنظمات عن دفاعاتها. سيطرت هجمات Mega Ransomware على الأخبار في عام 2017 مع WannaCry و NotPetya. تصدرت هجمات Cryptominers عناوين الأخبار في عام 2018. في عام 2019 ، كانت الهجمات السيبرانية حقيبة مختلطة. لا تزال الهجمات الإلكترونية عبر التصيد الاحتيالي شوكة مستمرة لمعظم المنظمات.

عودة ظهور برامج الفدية في تزايد. تعرضت الوكالات الحكومية المحلية والولائية الصغيرة ، بشكل رئيسي في الجزء الجنوبي الشرقي من الولايات المتحدة ، للإيذاء. يؤدي التحول الرقمي إلى تآكل محيط الشبكة التقليدية من خلال اعتماد الحوسبة السحابية وخدمات الاشتراك المستندة إلى السحابة ووجود الأجهزة المحمولة في كل مكان. هذا التوسع المتزايد في المتجهات يعني المزيد من الطرق لمهاجمة المنظمة.

اتجاهات الهجوم السيبراني

في تقرير منتصف العام ، تقدم Check Point Research تحليلاً للسنة حتى الآن ، حيث تبحث في اتجاهات الهجمات الإلكترونية العالمية في البرامج الضارة بشكل عام ، وبرامج الفدية ، والبرامج المحمولة والسحابية.

الاتجاه 1: هجمات سلسلة توريد البرمجيات في ازدياد

في هجمات سلسلة توريد البرامج ، عادة ما يقوم الفاعل بالتهديد بتثبيت كود خبيث في برنامج شرعي بتعديل وإصابة أحد الكتل البرمجية الإنشائية التي يعتمد عليها البرنامج. كما هو الحال مع السلاسل المادية ، تكون سلاسل توريد البرامج قوية مثل ارتباطها الأضعف.
يمكن تقسيم هجمات سلسلة توريد البرامج إلى فئتين رئيسيتين. يشمل الأول الهجمات المستهدفة التي تهدف إلى اختراق أهداف محددة جيدًا ، ومسح قائمة مورديهم بحثًا عن أضعف رابط يمكنهم من خلاله الدخول. في هجوم ShadowHammer ، قام المهاجمون بزرع كود خبيث في الأداة المساعدة ASUS Live Update ، مما يسمح لهم بتثبيت الأبواب الخلفية في وقت لاحق على ملايين من أجهزة الكمبيوتر البعيدة.
في الفئة الثانية ، تُستخدم سلاسل توريد البرمجيات للتنازل عن أكبر عدد ممكن من الضحايا من خلال تحديد رابط ضعيف مع نصف قطر توزيع كبير. أحد الأمثلة على ذلك هو الهجوم على PrismWeb ، منصة التجارة الإلكترونية ، حيث قام المهاجمون بحقن نص سكريبت في مكتبات JavaScript المشتركة التي تستخدمها المتاجر عبر الإنترنت ، مما أثر على أكثر من 200 متجر حرم جامعي عبر الإنترنت في أمريكا الشمالية.

الاتجاه 2: الهجمات السيبرانية التصيدية المراوغة

التصيد الاحتيالي هو أسلوب شائع للهجوم الإلكتروني ولا يزال أحد أكبر التهديدات للأمن السيبراني. تتخطى تقنيات التهرب المتقدمة المهندسة اجتماعيًا حلول أمان البريد الإلكتروني بتواتر أكبر. أشار باحثو تشيك بوينت إلى زيادة في عمليات الاحتيال الجنسي والتنازل عن البريد الإلكتروني للنشاط التجاري (BEC) ، مما يهدد الضحايا بالدفع من خلال الابتزاز أو بانتحال صفة الآخرين ، على التوالي. لا تحتوي كل من عمليات الاحتيال بالضرورة على مرفقات أو روابط ضارة ، مما يجعل اكتشافها أكثر صعوبة. في أبريل ، ذهبت حملة واحدة ضد الجنس إلى حد التظاهر بأنهم من وكالة المخابرات المركزية وحذرت الضحايا من الاشتباه في توزيع وتخزين المواد الإباحية للأطفال. طالب الهاكرز بـ 10000 دولار في بيتكوين.
تتضمن عمليات الاحتيال بالبريد الإلكتروني المراوغة رسائل بريد إلكتروني مشفرة وصورًا للرسالة المضمنة في نص البريد الإلكتروني ، بالإضافة إلى رمز أساسي معقد يمزج بين الأحرف النصية العادية وكيانات أحرف HTML. تقنيات الهندسة الاجتماعية ، بالإضافة إلى تغيير وتخصيص محتوى رسائل البريد الإلكتروني ، هي طرق إضافية تسمح للمحتالين بالتحليق بأمان تحت رادار مرشحات مكافحة البريد العشوائي والوصول إلى البريد الوارد لهدفهم.

الاتجاه 3: الغيوم تحت الهجوم

أدى تزايد شعبية البيئات السحابية العامة إلى زيادة الهجمات الإلكترونية التي تستهدف الموارد والبيانات الحساسة الموجودة داخل هذه المنصات. وفقًا لاتجاه عام 2018 ، ظلت ممارسات مثل التهيئة الخاطئة وسوء إدارة الموارد السحابية هي التهديد الأبرز للنظام البيئي السحابي في عام 2019. ونتيجة لذلك ، تعرضت أصول السحابة الخاضعة لمجموعة واسعة من الهجمات. في هذا العام ، كانت البيئات السحابية التي تم تكوينها بشكل خاطئ أحد الأسباب الرئيسية لعدد كبير من حوادث سرقة البيانات والهجمات التي تعرضت لها المنظمات في جميع أنحاء العالم.
ازدادت حملات التشفير السحابي مع التقنيات المتطورة القادرة على التهرب من منتجات الأمان السحابية الأساسية. تم الكشف عن مضيفي Docker وإغلاق حملات المنافسين للتشفير التي تعمل في السحابة. كما شهد باحثو تشيك بوينت زيادة في عدد الاستغلال ضد البنية التحتية السحابية العامة.

الاتجاه 4: هجمات الأجهزة المحمولة

يقوم الفاعلون الخبيثون بتكييف التقنيات والأساليب من عالم التهديد العام إلى عالم الهاتف المحمول. تسللت البرامج المصرفية الخبيثة بنجاح إلى ساحة الإنترنت عبر الهاتف المحمول بارتفاع حاد بأكثر من 50٪ مقارنة بعام 2018. وفيما يتعلق بالاستخدام المتزايد لتطبيقات الهاتف المحمول للبنوك ، فإن البرامج الضارة القادرة على سرقة بيانات الدفع وبيانات الاعتماد والأموال من الحسابات المصرفية للضحايا لديها تم دفعه من مشهد التهديد العام وأصبح تهديدًا متنقلًا شائعًا جدًا أيضًا.

يمكن منع الهجوم السيبراني
على الرغم من انتشار الهجمات الإلكترونية ، تشير بيانات Check Point إلى أن 99 بالمائة من الشركات ليست محمية بشكل فعال. ومع ذلك ، يمكن منع الهجوم السيبراني. المفتاح للدفاع السيبراني هو بنية الأمن السيبراني من نهاية إلى نهاية متعددة الطبقات وتمتد إلى جميع الشبكات ونقطة النهاية والأجهزة المحمولة والسحابة. من خلال البنية الصحيحة ، يمكنك دمج إدارة طبقات الأمان المتعددة ، والتحكم في السياسة من خلال جزء واحد من الزجاج. يتيح لك هذا ربط الأحداث عبر جميع بيئات الشبكات والخدمات السحابية والبنى التحتية للجوّال.

بالإضافة إلى الهندسة المعمارية ، توصي Check Point بهذه التدابير الرئيسية لمنع الهجمات السيبرانية:

الحفاظ على النظافة الأمنية

اختر الوقاية على الكشف

تغطية جميع ناقلات الهجوم

تنفيذ أحدث التقنيات

حافظ على ذكاء التهديدات محدثًا
google-playkhamsatmostaqltradent