الهجوم السيبراني.. ما هي الأهداف وطرق الوقاية؟
الهجوم السيبراني مصطلح شائع في التكنولوجيا خلال السنوات الماضية ويعني هذا المصطلح محاولة سرقة البيانات أو التسبب بأذى للكمبيوتر، والشبكة أو الجهاز ويستعمل المهاجمون السيبرانيون أساليب مختلفة لاقتحام أنظمة الكمبيوتر وهناك دوافع متعددة من أجل الهجوم السيبراني منها أسباب شخصية، أو إجرامية أو سياسية.
يمكن أن يكون للهجوم السيبراني نتائج خطيرة على العمل والاشخاص وهناك انواع عديدة للهجوم السيبراني، بدءًا من البرامج الضارة، الى التصيد الاحتيالي ويعد الوعي بمخاطر الأمن السيبراني والهجمات السيبرانية هو وسيلة الوقاية الأفضل للتخلص من الهجوم السيبراني، ومن الوسائل التي تساعد في تعزيز الأمن السيبراني هي إنشاء كلمات مرور قوية باستعمال مدير كلمات المرور للحماية من الهجمات الالكترونية.
ويمكن أن يقوم شخص مفرد بالهجمات السيبرانية، أو يكون ضمن جماعة تهدف الى هذا الهجوم من خلال البحث عن منطقة ضعف في نظام الحماية، ومن خلال هذه النقطة يقومون بالهجوم السيبراني، ومن أسباب الهجوم السيبراني الذي يكون الهدف منه بصورة رئيسية هو احداث الضرر للغير ويمكن أن يكون لعدة أهداف:
-الربح المادي:
يقوم المهاجمون بالعديد من الهجمات السيبراني، وبالأخص التي تكون ضد الشركات التجارية من اجل الربح المادي. تهدف هذه الهجمات الى سرقة البيانات الحساسة، مثل رقم البطاقة الائتمانية أو المعلومات الشخصية ومن خلال هذه المعلومات يستطيع السارق أن يحصل على المال من خلال استعمال هويّات الضحايا، كما تتم الهجمات الأخرى ذات الدوافع المالية من خلال تعطيل أنظمة الكمبيوتر، حيث يقومون منفذو هذه الهجمات بإقفال أجهزة الكمبيوتر بحيث لا يتمكن المالك من الوصول للتطبيقات أو البيانات التي يحتاجون اليها ثم يقومون بمطالبة المنظمات المستهدفة بدفع مبلغ مالي مقابل فتح أنظمة الكمبيوتر، وتهدف الكثير من الهجمات السيبرانية الأخرى الى الحصول على بيانات الشركة وهذا النوع يعتبر من الأشكال الحديثة المحوسبة من التجسس على الشركات.
-الأذى والانتقام:
بعض الأشخاص يقومون بالهجمات السيبرانية من اجل احداث الفوضى، والسخط وعدم الثقة ويمكن أن يقوم منفذو هذه الهجمات بذلك فقط من أجل الانتقام من الأفعال المرتكبة ضدهم ويمكن أن يكون الهدف هو الإضرار بسمعة المنظمات، ويمكن أن تصيب هذه الهجمات الجهات الحكومية أو المنظمات غير الربحية أو الشركات الخاصة، ومن أنواع الهجوم السيبراني، التصيد الاحتيالي، والبرامج الضارة، والاحتيال عبر الرسائل النصية القصيرة، والهندسة الاجتماعية.
-التصيد الاحتيالي:
تتضمن هذه العملية ارسال بريد إلكتروني ضار يطلب معلومات خاصة أو حساسة من شخص ما أو يقوم بتثبيت برامج ضارة على جهاز الشخص. في عملية التصيد الاحتيالي، يرسل إليك المتسللون رسائل بريد إلكتروني مزيفة تحوي روابط أو مرفقات من أجل أن تشعر أنها صالحة للاستعمال. واذا قمت بالنقر على الرابط أو فتح المرفق تتم سرقة بيانات الاعتماد الخاصة بك، أو يتم وضع برامج ضارة على نظامك وغالبًا ما تقوم هجمات التصيد الاحتيالي بإخفاء الاسم المعروض لرسالة البريد الإلكتروني من اجل أن يعتقد المستخدمون أن البريد الإلكتروني من شخص يعرفونه ويقومون بالنقر على الرابط وبالتالي تتم سرقة معلوماتهم الشخصية.
البرامج الضارة:
تكون إما فيروس أو برنامج يعتمد على التعليمات البرمجية، ويقوم بمهاجمه جهازك، إما لسرقة معلومات خاصة بك أو من أجل الوصول إلى أغراض خاصة، وعادة ما يقوم المستخدمون بتثبيت البرامج الضارة على أجهزتهم دون علمهم، وذلك من خلال بريد إلكتروني ضار أو زيارة موقع ويب يحوي برامج ضارة والمعلومات التي يتم الحصول عليها من خلال البرامج الضارة يمكن أن تستعمل في الهجوم السيبراني المستهدف أو يمكن ان يتم بيع هذه المعلومات من خلال الويب المظلم.
-الاحتيال عبر الرسائل النصية القصيرة:
يتم هذا الاحتيال عبر الرسائل النصية، وهناك نوع اخرى وهو الاحتيال عبر المكالمات الصوتية وفي الاحتيال عبر الرسائل النصية القصيرة، يتظاهر المتسلل بأنه شخص تعرفه الضحية، مثل زميل في العمل. ويقوم باستغلال بعض المعلومات التي يعرفها عن الشخص من اجل الهجوم السيبراني.
-الهندسة الاجتماعية:
وهي عبارة عن مجموعة من الحيل من اجل الحصول عن معلومات شخصية عن شخص اخر، بحيث يحصل الشخص على المعلومات الحساسة التي يريدها من اجل الهجوم السيبراني عبر بعض الوسائل والخطط الاحتيالية.
-هجمات الحرمان من الخدمات:
يتم فيها حجب الخدمة وبطء الخدمات من اجل الهجوم السيبراني وفي هذه الحالة تغمر حركة المرور الضارة الشبكة، ويصبح موقع الويب غير قابل للوصول للمستخدمين الشرعيين.
-طرق الوقاية من الهجوم السيبراني:
الوعي والتعليم والتدريب:
من افضل الطرق للوقاية من الهجوم السيبراني هو الوعي، والتعلم والتدرب المنتظم سنويًا على الأقل، او كل بضعة أشهر يساعد على اكتشاف حيل التصيد الاحتيالي والوقاية منها. ويجب أن يتدرب الشخص باستمرار للوقاية من عمليات الاحتيال الجديدة.
التدريب يمكن أن يتضمن أمثلة غير محدودة للتهديدات التي يجب الحذر منها وتجنبها.
إنشاء كلمة مرور قوية وتغييرها بشكل متكرر: يمكن أن تكون كلمات المرور القوية عبارة عن كلمات مرور وسلاسل من الأحرف والأرقام التي لا تتعلق ببعضها البعض ولا تعتمد على معلومات شخصية على الإطلاق مثل رقم وتاريخ الميلاد. ويجب أن تكون هذه الكلمة صعبة التخمين أيضًا مهما حاول المتسلل القيام بذلك.
يوصي خبراء الأمن السيبراني بتغيير كلمة المرور الخاصة بك كل 60 إلى 90 يومًا.
استعمال مدير كلمة المرور: سوف يقوم مدير كلمة المرور بتخزين جميع كلمات المرور الخاصة بك كي لا تضطر إلى حفظها وسيقوم بعض مديري كلمات المرور بإنشاء كلمات مرور قوية ايضًا وتلقائية لكل حساب من حساباتك.
هناك العديد من مديري كلمات المرور المختلفة، منها ما هو مجاني، ومنها ما مكلف ومدير كلمات المرور في جوجل كروم مجاني وبالاضافة الى حماية كلمة المرور الخاصة بك، يقوم أيضًا بتحذيرك في حال العثور على معلومات تسجيل الدخول الخاصة بك على الويب المظلم.
المصادقة متعددة العوامل (MFA): وهي تسجيل الدخول الى الحساب عبر خطوات متعددة، وليس فقط كلمة المرور، وهو من الطرق الجيد لحماية حسابك ويتطلب منك بشكل شائع لتسجيل الدخول التحقق من الرمز الى هاتفك الخلوي. ولن يتمكن بذلك الشخص من اختراق بياناتك الشخصية أو معلومات تسجيل الدخول الخاصة بك دون الحيازة المادية لهاتفك.