شركة حلول الجودة الشاملة

اتصل الآن

واكب التطور التقني السريع و المتعاظم في مجال تكنولوجيا المعلومات و تطبيقاتها تطوراً مماثلاً في تقنيات الهجمات السيبرانية و التي تعاظم خطرها بازدياد كمية و حساسية المعلومات التي يتم تداولها عبر شبكة الإنترنت بالإضافة إلى العمل في معظم القطاعات المتحولة رقمياً على أجهزة متصلة بالإنترنت .

فما هو الهجوم السيبراني وما هي أهدافه و أنواعه و كيف تجنب مؤسستك مخاطر الهجمات السيبرانية ؟

 

تعريف الهجوم السيبراني :

هو عملية مقصودة يقوم بتنفيذها مهاجم إلكتروني يستغل فيها نقاط الضعف و الثغرات المحتملة في أنظمة حماية المعلومات بغية الوصول إلى البيانات أو الوظائف أو المناطق المحظورة في النظام  بهدف سرقة المعلومات أو تغييرها أو تعطيل النظام أو تخريب البنية التحتية .

 

ما أهداف تنفيذ الهجمات السيبرانية ؟

تختلف الأهداف من الهجمات السيبرانية حسب المهاجم و الأسباب التي دفعته إلى تنفيذ الهجوم :

1-الوصول إلى معلومات سرية :

يهدف المهاجم إلى الوصول إلى معلومات سرية و حساسة بغية سرقتها أو التلاعب بها أو فضحها ليتمكن من استخدامها في عمليات غير قانونية كالتشهير والابتزاز و سرقة الأموال .

2-تخريب البنية التحتية :

يهدف المهاجمون أحياناً إلى تخريب البنية التحتية لأنظمة حواسيب الجهات الحكومية أو المؤسسات الخاصة بشكل كلي أو جزئي محققين بذلك تعطيل الخدمات الحيوية .

3-الاختراق و التجسس :

يهدف المهاجمون إلى اختراق أنظمة بعض المؤسسات الحكومية و الشركات التجارية للحصول على معلومات سرية بهدف المنافسة في مجالات الاقتصاد و الابتكارات العلمية .

 

أكثر أنواع  الهجمات السيبرانية شيوعاً :

1-هجمات الاختراق (Hacking) :

يعمل فيها المهاجم على اختراق الثغرات الأمنية الموجودة في نظام الحماية للحصول على المعلومات الحساسة و القيام بحذفها أو تعديلها أو استخدامها في عمليات التحايل أو الابتزاز أو التشهير .

2-هجمات التصيد الاحتيالي(Phishing Attacks) :

و يتم فيها استهداف المعلومات الشخصية  و السرية مثل كلمات المرور و الحسابات المصرفية ويتم ذلك عن طريق إرسال رسائل مزيفة عبر البريد الإلكتروني و يحرص المهاجم على أن تبدو هذه الرسائل و كأنها مرسلة من جهة موثوقة .

 

 

 

3-هجمات الاعتداء الضار (Malware Attacks) :

تعتمد هذه الهجمات على استخدام أحد أنواع البرامج الضارة التي تقوم بإحداث ضرر أو تلف في جهاز الكمبيوتر أو سرقة البيانات .

ومن أشهر هذه البرامج برامج الفيروسات و برامج الفدية وحصان طروادة الذي يصل إلى جهاز المستخدم كمرفق مخفي في رسالة بريد إلكتروني أو كملف مجاني للتنزيل .

4-هجمات التجسس (Espionage Attacks) :

تعمل هذه الهجمات على التجسس على أنظمة المعلومات و سرقة المعلومات السرية لتحقيق أرباح تجارية أو مكاسب سياسية .

5-هجمات التشويش) Denial-of-Service Attacks ):

عند تنفيذ هذا النوع من الهجمات يقوم المنفذون بإرسال عدد كبير من الطلبات مما يؤدي إلى تعطيل أو تأخيرتنفيذ هذه الخدمات للأشخاص الذين يطلبون الخدمة بشكل فعلي .

6-هجمات انتحال الشخصية (Identity Theft Attacks) :

يستهدف هذا النوع من الهجمات الهوية الشخصية لاستخدام معلوماتها لتنفيذ عمليات غير قانونية .

7-هجمات الاختراق الموجهة (Targeted Attacks) :

يعمل منفذو هذه الهجمات على تحديد أشخاص أو جهات محددة لاستهدافهم بالهجمة وقد يكون المستهدفون أشخاص أثرياء أو مدراء في مؤسسة .

 

تتعدد أساليب الهجوم وتتطور بشكل مستمر الأمر الذي يتطلب جهوداً كبيرة في وعي مخاطر هذه الهجمات واتخاذ تدابير الحماية منها .

 

ما هي أهم التدابير والإجراءات الواجب اتخاذها للحماية من الهجمات السيبرانية  ؟

1-توعية الموظفين بأهمية تطبيق ضوابط الأمن السيبراني وتدريبهم على كيفية تجنب الهجمات وكيفية التعامل معها في حال التعرض لها .

2-تطبيق ضوابط الأمن السيبراني للأنظمة الحساسة (CSCC-1-2019) في جميع المؤسسات وبشكل  خاص في المؤسسات الحكومية والجهات التي تتعامل معها .

3- مواكبة أحدث التطورات على صعيد البرمجيات والتجهيزات لتعزيز الأمن السيبراني.

4- استعمال كلمات مرور قوية واختيار كلمات سر صعبة ومعقدة يصعب توقعها عند إنشاء حساب مع الحرص على تغييرها بشكل دوري .

5-الانتباه إلى ضرورة عدم مشاركة المعلومات الشخصية مع الجهات أو الأشخاص غير الموثوقين عبر الإنترنت والإبلاغ عن أي نشاط مشبوه .

6-العمل على استخدام رموز إضافية إلى جانب اسم المستخدم وكلمات المرور وذلك تطبيقاً لتقنيات التحقق الثنائي .

7-ضرورة استخدام برامج مكافحة الفيروسات وجدران  الحماية النارية  وبرامج كشف التسلل وتحديثها بشكل دوري.

8-إجراء عمليات النسخ الإحتياطي للبيانات والمعلومات الحساسة على أجهزة الحاسب  لضمان استعادتها في حال فقدانها .

9- الانتباه إلى صحة الروابط التي تصلك عبر الإنترنت قبل النقرعليها .

 

ولتتجنب أخطار الهجمات السيبرانية وما قد تسببه من خسائر وتعطيل للخدمات في مؤسستك عليك الاستعانة بشركات متخصصة في الأمن السيبراني كشركة حلول فهي تقدم لك :

1- دورات التوعية والتدريب اللازمة .

2-تحليل الثغرات .

3-وضع الخطط الاستباقية لتجنب الهجمات السيبرانية .

4-تحديد معايير الأمن السيبراني الواجب تطبيقها .