![]() |
أنواع الهجمات الالكترونية |
في عالم يتقدم فيه التقدم التكنولوجي بسرعة عالية ، حيث الناس والشركات والمؤسسات والبلدان وحتى الأشياء مترابطة بشكل متزايد ، تزداد الهجمات الإلكترونية تكرارا. تبرز قضية الأمن لالكترونية أو السيبراني على جميع المستويات وتميل إلى أن تصبح قضية رئيسية في السنوات القادمة.
لحماية نفسك بشكل أفضل ، من الضروري معرفة ما يمكن توقعه ، وبالتالي معرفة أكثر هجمات الكمبيوتر و الهجمات السيبرانية شيوعًا على الأقل.فيما يلي قائمة غير شاملة من أنواع الهجمات الالكترونية أو الهجمات السيبرانية:
هجمات DDoS أو هجمات رفض الخدمة :
تم تصميم هجمات رفض الخدمة DDoS لإرهاق موارد النظام بحيث لا يمكنه الاستجابة للطلبات. على عكس الهجمات الأخرى التي تهدف إلى الوصول إلى نظام أو تسهيل الوصول إليه ، فإن هجوم DDoS لا يهدف إلا إلى منعه من العمل بشكل صحيح. هذا في حد ذاته لا يقدم أي فائدة للقراصنة ، باستثناء الرضا الشخصي الخالص. يختلف الأمر ، على سبيل المثال ، إذا كان موقع الضحية هو موقع منافسك. إذن ، فإن ميزة المهاجم حقيقية جدًا. يمكن أيضًا تصميم هجوم رفض الخدمة لشن نوع آخر من الهجوم.
هجمات رجل في الوسط أو MitM :
MitMs هي نوع من الهجوم حيث يكون المبدأ هو إدخال المخترق لنفسه في الاتصالات بين الخادم والعميل. هناك العديد:- اختطاف الجلسة Le détournement de session
- إبي خداع L’usurpation d’IP
- الاعادة Le replay
الهجمات التنزيل أو التنزيل الخفي :
هجمات التنزيل الخفية هي طريقة لنشر البرامج الضارة. يقوم المتسلل بإدخال فيروس على صفحة موقع غير آمن ويصيب أجهزة الكمبيوتر الخاصة بمن يزوره والتي لديها ثغرات أمنية مثل التحديثات غير المثبتة.
هجمات كلمة المرور :
غالبًا ما يكون العثور على كلمة مرور أسهل بكثير مما يبدو ، ويتفجر المتسللون. للعثور على كلمة مرور ، يكفي أحيانًا البحث في سطح المكتب ، ومراقبة الاتصال بكلمة مرور غير مشفرة. كيف تحمي نفسك من هجمات القرصنة والتصيد الاحتيالي!!
هجمات حقن SQL :
هذه مشكلة تؤثر على قواعد بيانات تشغيل مواقع الويب: يقوم المهاجم بتنفيذ استعلام SQL على قاعدة البيانات عبر البيانات الواردة من العميل إلى الخادم. يتم إدراج أوامر SQL في إدخال مستوى البيانات. بعد ذلك ، يمكن للمهاجم إدخال البيانات أو تحديثها أو حذفها على النحو الذي يراه مناسبًا ، وحتى إرسال الأوامر إلى نظام التشغيل.
هجمات التنصت :
كما يوحي الاسم ، فإن التنصت هو نتيجة لاعتراض حركة مرور الشبكة: فهي تسمح للمتسلل بالحصول على كلمات المرور وأرقام بطاقات الائتمان وجميع البيانات الحساسة المحتملة.
هجمات البرامج الضارة أو البرامج الضارة
البرامج الضارة هي برامج غير مرغوب فيها يتم تثبيتها في نظامك دون موافقتك. هناك جميع الأنواع ، ولكن فيما يلي عدد قليل منها:- فيروسات الماكرو Les macro-virus
- نواقل الملف Les infecteurs de fichiers
- عدوى النظام Les infecteurs de systèmes
- الفيروسات متعددة الأشكال Les virus polymorphes
- فيروسات التخفي Les virus furtifs
- حصان طروادة Les chevaux de Troie
- القنابل المنطقية Les vers :
- عن طريق الحقن Les injecteurs
- برامج الفدية Les ransomwares
الهجمات الإلكترونية الجسدية cyber-physiques :
تستهدف هذه الهجمات بشكل أساسي أنظمة النقل أو المصانع أو شبكات الكهرباء أو مرافق معالجة المياه ، على سبيل المثال.الهجمات على الأجهزة والسجلات الطبية :
في عالم الطب ، لا توجد العديد من التقنيات المتقدمة فحسب ، بل توجد أيضًا بيانات سرية للغاية. نحن نرى بالفعل اهتمامًا متزايدًا لمجرمي الإنترنت في هذا المجال ، ونرى أيضًا الضرر من حيث الخصوصية والذي سيكون كبيرًا ، ودراميًا حقًا إذا تمكنوا من الوصول إلى الأجهزة الطبية.
هجمات كريبتوجاكينج cryptojacking :
يقدم المتسللون برامج ضارة لإفساد أنظمة وموارد الجهاز وتعدين العملات المشفرة في الخلفية لكسب المال.هجمات الاقتحام على الأشياء المتصلة :
يتم استخدامها بشكل متزايد ، ويمكن اختراقها بسهولة.الهجمات الجيوسياسية géopolitiques :
تقوم بعض الدول بتكليف هجمات الكمبيوتر ضد الآخرين ، والتي تنفذها الوكالات الحكومية لزعزعة استقرارها أو ترهيبها أو سرقة التقنيات المتقدمة في بيئة تجسس صناعي.
هجمات البرمجة النصية عبر المواقع (cross-site scripting (XSS :
يقوم المتسللون الذين يشاركون في هذه الممارسة بحقن المحتوى في صفحة تفسد متصفح الهدف. وبالتالي يمكنه تعديل صفحة الويب كما يشاء ، وسرقة المعلومات الموجودة على ملفات تعريف الارتباط ، واستعادة البيانات الحساسة أو حقن التعليمات البرمجية الضارة من أجل ، على سبيل المثال ، للتحكم في كمبيوتر ضحيته عن بُعد.
هجمات التصيد phishing :
التصيد الاحتيالي هو تلك النافذة الشهيرة التي تنبثق لتخبرك أنك ربحت مليون يورو ، أو ذلك البريد الإلكتروني الغريب الذي تتلقاه من البنك الذي تتعامل معه ، ويطلب منك إدخال اسم المستخدم الخاص بك ... تجمع هذه التقنية بين الهندسة الاجتماعية والحيلة التقنية خداعك لتنزيل برامج ضارة بنفسك تسرق معلوماتك الشخصية والسرية مثل أرقام بطاقات الائتمان لهجمات السيبرانية.