ما هو الهجوم السيبراني وكيفية منعه

جدول المحتويات:

ما هو الهجوم السيبراني وكيفية منعه
ما هو الهجوم السيبراني وكيفية منعه
Anonim

ما يجب معرفته

  • تحديد التهديدات: قم بفحص لغة البريد الإلكتروني أو هيكله. تحقق من عناوين URL (لكن لا تنقر عليها) لمعرفة ما إذا كانت تتطابق مع هوية المرسل المزعومة.
  • إرشادات عامة: لا تشارك البيانات الشخصية ، ولا تنقر على الروابط المشبوهة أو تنزلها ، وحافظ على تحديث نظامك ، واحرص دائمًا على نسخ بياناتك احتياطيًا.
  • أنواع الهجمات الإلكترونية: تعرف على الفرق بين الفيروسات والديدان وأحصنة طروادة.

يمكن للهجمات السيبرانية أن تتخذ أشكالًا متنوعة من تعريض المعلومات الشخصية إلى الاستيلاء على التحكم في أجهزة الكمبيوتر والمطالبة بفدية - تُدفع عادةً في شكل عملة مشفرة - لإطلاق عنصر التحكم هذا.سبب انتشار هذه الهجمات بهذه السرعة هو أنه غالبًا ما يكون من الصعب اكتشافها.

كيفية التعرف على هجوم إلكتروني

قد يكون الهجوم الإلكتروني رسالة يبدو أنها واردة من البنك أو شركة بطاقة الائتمان التي تتعامل معها. يبدو عاجلاً ويتضمن ارتباطًا قابلًا للنقر. ومع ذلك ، إذا نظرت عن كثب إلى البريد الإلكتروني ، يمكنك العثور على أدلة حول أصالته.

مرر مؤشر الماوس فوق الرابط (ولكن لا تنقر عليه) ثم انظر إلى عنوان الويب الذي يظهر إما أعلى الرابط أو في الزاوية اليسرى السفلية من شاشة المتصفح. هل يبدو هذا الرابط حقيقيًا أم أنه يحتوي على هراء أو أسماء غير مرتبطة بالمصرف الذي تتعامل معه؟ قد يحتوي البريد الإلكتروني أيضًا على أخطاء إملائية أو يبدو أنه كتبه شخص يتحدث الإنجليزية كلغة ثانية.

تحدث الهجمات الإلكترونية أيضًا عند تنزيل ملف يحتوي على جزء خبيث من التعليمات البرمجية ، عادةً ما يكون دودة أو حصان طروادة. يمكن أن يحدث هذا عن طريق تنزيل ملفات البريد الإلكتروني ، ولكن يمكن أن يحدث أيضًا عند تنزيل التطبيقات ومقاطع الفيديو وملفات الموسيقى عبر الإنترنت.غالبًا ما يستهدف المجرمون العديد من خدمات مشاركة الملفات حيث يمكنك تنزيل كتب وأفلام وبرامج تلفزيونية وموسيقى وألعاب مجانية. يقومون بتحميل الآلاف من الملفات المصابة التي يبدو أنها ما تطلبه ، ولكن بمجرد فتح الملف ، يصاب جهاز الكمبيوتر الخاص بك ويبدأ الفيروس أو الدودة أو حصان طروادة في الانتشار.

تعد زيارة المواقع المصابة طريقة أخرى لالتقاط جميع أنواع التهديدات السيبرانية. تكمن مشكلة المواقع المصابة في أنها غالبًا ما تبدو رائعة ومهنية مثل المواقع الصالحة. لا تشك حتى في إصابة جهاز الكمبيوتر الخاص بك أثناء تصفحك للموقع أو إجراء عمليات شراء.

Image
Image

كيف تحمي نفسك من الهجمات الإلكترونية

يبدو أن هجومًا إلكترونيًا ضخمًا يحدث كل يوم في الولايات المتحدة ، فكيف تحمي نفسك؟ بصرف النظر عن وجود جدار حماية جيد وبرامج مكافحة فيروسات مثبتة ، هناك بعض الطرق البسيطة لضمان عدم وقوعك ضحية لهجوم إلكتروني:

  1. حافظ على أسرارك سرية.لا تشارك معلوماتك الشخصية عبر الإنترنت إلا إذا كنت متأكدًا من أنك تتعامل مع موقع ويب آمن. أفضل طريقة لمعرفة ما إذا كان الموقع آمنًا أم لا هو البحث عن " s " في عنوان URL (عنوان الويب) للموقع الذي تزوره. يبدأ الموقع غير الآمن بـ https:// بينما يبدأ الموقع الآمن بـ https:
  2. لا تنقرلا تنقر فوق الروابط الموجودة في رسائل البريد الإلكتروني. حتى لو كنت تعتقد أنك تعرف من هو البريد الإلكتروني. أيضًا ، لا تقم بتنزيل الملفات. الاستثناء الوحيد لهذه القاعدة هو إذا كنت تتوقع أن يرسل لك شخص ما رابطًا أو ملفًا. إذا كنت قد تحدثت معهم في العالم الحقيقي وتعرف إلى أين يقودك الرابط أو ما يحتويه الملف ، فلا بأس بذلك. لأي ظرف آخر ، فقط لا تنقر. إذا تلقيت رسالة بريد إلكتروني من بنك أو شركة بطاقات ائتمان تجعلك تتساءل ، فأغلق البريد الإلكتروني واكتب عنوان البنك أو شركة بطاقة الائتمان مباشرة في متصفح الويب الخاص بك.الأفضل من ذلك ، اتصل بالشركة واسألهم عن الرسالة.

  3. حافظ على تحديث نظامكيعيش المتسللون لأجهزة الكمبيوتر القديمة والتي لم يتم تثبيت تحديثات أمنية أو تصحيحات عليها منذ فترة طويلة. لقد درسوا طرقًا للوصول إلى جهاز الكمبيوتر الخاص بك ، وإذا لم تقم بتثبيت التحديثات أو تصحيحات الأمان ، فأنت تفتح الباب وتدعوهم إلى الدخول. إذا كان بإمكانك السماح بالتحديثات التلقائية على جهاز الكمبيوتر الخاص بك ، فافعل ذلك. إذا لم يكن الأمر كذلك ، فاجعل من ممارسة تثبيت التحديثات والتصحيحات فورًا بمجرد إخطارك بتوفرها. يعد تحديث نظامك أحد أكثر أسلحتك فعالية ضد الهجمات الإلكترونية.
  4. احتفظ دائمًا بنسخة احتياطيةإذا فشل كل شيء آخر ، فإن الاحتفاظ بنسخة احتياطية من جميع ملفاتك يضمن أنه يمكنك العودة إلى الوضع الطبيعي في أي وقت من الأوقات. القاعدة الأساسية هي أنه يجب عليك إنشاء نسخة احتياطية في أي وقت تقوم فيه بإجراء تغيير على جهاز الكمبيوتر الخاص بك ، مثل إضافة برنامج جديد أو تغيير الإعدادات أو مرة واحدة على الأقل في الأسبوع.يجب أيضًا الاحتفاظ بالنسخة الاحتياطية منفصلة عن جهاز الكمبيوتر الخاص بك. انسخ ملفاتك احتياطيًا إلى السحابة أو محرك أقراص ثابت قابل للإزالة. إذا تم تشفير بياناتك ، فيمكنك الاستعادة من النسخة الاحتياطية الخاصة بك وتكون على ما يرام.

كيف تحدث الهجمات الإلكترونية

فهم التهديدات السيبرانية والهجمات الإلكترونية ليست سوى جزء من المعلومات اللازمة لحماية نفسك. يجب أن تعرف أيضًا كيفية حدوث الهجمات الإلكترونية. معظم الهجمات عبارة عن مزيج من التكتيكات الدلالية المستخدمة نحويًا أو ، بعبارات أبسط ، محاولة لتغيير سلوك مستخدم الكمبيوتر من خلال بعض تكتيكات الكمبيوتر المشبوهة.

رسائل البريد الإلكتروني التصيدية هي نوع من الفيروسات أو الفيروسات أو الديدان التي تستخدم لخداعك لتقديم معلومات أو تنزيل ملف يزرع رمزًا على جهاز الكمبيوتر الخاص بك لسرقة معلوماتك. هذه الأساليب هي أشكال من الهجوم السيبراني.

فهم التهديدات السيبرانية

أحد أعظم عوامل التمكين للهجمات الإلكترونية هو السلوك البشري.حتى أحدث وأقوى أمان لا يمكن أن يحميك إذا فتحت الباب وسمحت للمجرم بالدخول. لهذا السبب من المهم معرفة التهديدات السيبرانية ، وكيفية اكتشاف هجوم محتمل ، وكيفية حماية نفسك.

يمكن تصنيف الهجمات السيبرانية إلى مجموعتين عامتين: الهجمات النحوية والهجمات الدلالية.

الهجمات الإلكترونية النحوية

الهجمات النحوية هي أنواع مختلفة من البرامج الضارة التي تهاجم جهاز الكمبيوتر الخاص بك من خلال قنوات مختلفة.

Image
Image

أكثر أنواع البرامج المستخدمة في الهجمات النحوية شيوعًا ما يلي:

  • الفيروسات:الفيروس هو جزء من البرنامج يمكنه إرفاق نفسه بملف أو برنامج آخر لإعادة إنتاجه. غالبًا ما يوجد هذا النوع من البرامج في تنزيلات الملفات ومرفقات البريد الإلكتروني. عندما تقوم بتنزيل المرفق أو بدء التنزيل ، يتم تنشيط الفيروس ، ويتكرر ، ويرسل نفسه إلى كل شخص في ملف جهات الاتصال الخاص بك.
  • الديدان:الديدان لا تحتاج إلى ملف أو برنامج آخر لنسخه ونشره. هذه الأجزاء الصغيرة من البرامج هي أيضًا أكثر تعقيدًا ويمكنها جمع البيانات وإرسالها إلى موقع محدد باستخدام معلومات حول الشبكة التي تعمل عليها. تصيب الدودة جهاز كمبيوتر عندما يتم تسليمه عبر برنامج آخر على الشبكة. هذا هو السبب في أن المؤسسات غالبًا ما تتعرض لهجمات إلكترونية ضخمة لأن الدودة تنتشر عبر الشبكة.
  • أحصنة طروادة:مثل حصان طروادة الذي استخدمه الإغريق في حرب طروادة ، يبدو حصان طروادة الإلكتروني شيئًا غير ضار ، لكنه في الواقع يخفي شيئًا شنيعًا. قد يكون حصان طروادة بريدًا إلكترونيًا يبدو وكأنه من شركة موثوق بها ، في حين أنه في الواقع تم إرساله من قبل مجرمين أو جهات سيئة.

الهجمات الإلكترونية الدلالية

الهجمات الدلالية تتعلق أكثر بتغيير تصور أو سلوك الشخص أو المنظمة التي تتعرض للهجوم. هناك تركيز أقل على البرامج المعنية.

Image
Image

على سبيل المثال ، هجوم التصيد هو نوع من الهجوم الدلالي. يحدث التصيد الاحتيالي عندما يرسل شخص سيء رسائل بريد إلكتروني تحاول جمع معلومات من المستلمين. عادةً ما يبدو البريد الإلكتروني كأنه من شركة تتعامل معها ، ويوضح أن حسابك قد تعرض للاختراق. يُطلب منك النقر فوق ارتباط وتقديم معلومات محددة للتحقق من حسابك.

يمكن تنفيذ هجمات التصيد باستخدام البرامج وقد تتضمن فيروسات متنقلة أو فيروسات ، ولكن المكون الرئيسي لهذه الأنواع من الهجمات هو الهندسة الاجتماعية - وهي محاولة لتغيير سلوك الفرد عند الرد على رسائل البريد الإلكتروني. تجمع الهندسة الاجتماعية بين طرق الهجوم النحوية والدلالية.

الأمر نفسه ينطبق على برامج الفدية ، وهو نوع من الهجوم حيث يستولي جزء صغير من التعليمات البرمجية على نظام كمبيوتر مستخدم أو شبكة شركة ثم يطالب بالدفع ، في شكل عملة مشفرة ، أو نقود رقمية ، من أجل إصدار الشبكة.تستهدف برامج الفدية عادةً المؤسسات ، ولكن يمكن أيضًا استهدافها للأفراد إذا كان الجمهور كبيرًا بما يكفي.

تحتوي بعض الهجمات الإلكترونية على مفتاح قتل ، وهي طريقة كمبيوتر يمكنها إيقاف نشاط الهجوم. ومع ذلك ، عادةً ما يستغرق الأمر شركات الأمن وقتًا - في أي مكان من ساعات إلى أيام - بعد اكتشاف هجوم إلكتروني للعثور على مفتاح القفل. هكذا يمكن أن تصل بعض الهجمات إلى عدد كبير من الضحايا بينما تصل هجمات أخرى إلى عدد قليل فقط.

موصى به: