ما هو أكثر أنواع الهجمات الإلكترونية شيوعًا؟

ما هو أكثر أنواع الهجمات الإلكترونية شيوعًا؟.

في بيئة رقمية بشكل متزايد ، تتميز بالظهور الدائم للتكنولوجيات الجديدة ، تتزايد مخاطر الهجمات الإلكترونية ، مما يعرض موارد الشركة واستدامتها للخطر بشكل مباشر. في هذا السياق ، يعد الفهم الواضح لظاهرة الهجمات المتعلقة بالأمن السيبراني قضية استراتيجية رئيسية أكثر من أي وقت مضى.

هجوم الانترنت

الأعمال التجارية والهجمات الإلكترونية: موضوع يقظة دائمة

منذ أوائل العقد الأول من القرن الحادي والعشرين ، عادت حالات الهجمات الإلكترونية بانتظام إلى مواجز الأخبار واستمرت في النمو على نطاق واسع. في نفس الوقت الذي كان فيه وباء Covid-19 ينتشر ، كان كارثة ذات طبيعة مختلفة كانت تضرب بالتوازي الأفراد ، بالطبع ، ولكن أيضًا وقبل كل شيء على الشركات ، مع الاستخدام المكثف للعمل عن بعد و. الأدوات الرقمية.

380،000

هذا هو الرقم القياسي للهجمات السيبرانية التي تم تحديدها خلال شهر أبريل 2020 وحده ، خلال الحجز الأول الذي تم فرضه في فرنسا. تعكس هذه الذروة غير المسبوقة تهديدًا قائمًا للغاية.

ولكن ما الذي نتحدث عنه بالضبط عندما نتحدث عن حالات الهجوم السيبراني؟

فهم الهجمات الإلكترونية: تعريف عام للظاهرة

بشكل عام ، تشير الهجمات الإلكترونية إلى أي عملية أجريت عمدًا ولأغراض ضارة ضد أنظمة الكمبيوتر ، من خلال أ دخول غير مرخص.

لتحقيق غاياتهم ، يستطيع المهاجمون السيبرانيون القيام بذلك استهداف أجهزة الحوسبة المختلفة ولكن أيضا البشر، لمعرفة:

  • التابع الخوادم او بعض أجهزة الكمبيوتر، معزولة أو متصلة بالشبكة ، بغض النظر عما إذا كانت متصلة بالإنترنت أم لا ؛
  • التابع أداة ثانويةخاصة الطابعات التي تمثل نقطة دخول سهلة ؛
  • او حتى أجهزة الاتصال الهاتف الذكي أو الجهاز اللوحي.
  • هم موظفين شركه عبر رسائل البريد الإلكتروني التصيدية أو التصيد بالرمح.

وبالتالي سوف يستغل المهاجم العيوب التقنية أو البشرية لاقتحام نظام الكمبيوتر والوصول إلى البيانات التي تهمه.

جيد ان تعلم

في نهاية نوفمبر 2021 ، أبلغت La Tribune عن اكتشاف عيبين في الكمبيوتر في 150 طرازًا من طابعات HP. معلومات حاسمة عندما تعلم أن العلامة التجارية هي رقم واحد في القطاع بحصة سوقية تبلغ 25٪ … وبالتالي تزود آلاف الشركات!

ما هو الغرض من الهجوم السيبراني؟

يمثل الهجوم الإلكتروني خطرًا حيويًا لجميع الشركات. الأهداف الرئيسية لمحاولات الاقتحام هي:

  • منللتجسس الهيكل المستهدف
  • أو تعطل عملها عن طريق منع نظام الكمبيوتر الخاص به.

بشكل أكثر تحديدًا ، سيكون تعديل المعلومات و / أو إتلافها و / أو سرقتها و / أو كشفها من هذا النظام. يمكن أن تكون العواقب كارثية ، تتراوح من التعليق المؤقت للنشاط إلى التوقف التام والنهائي. شيء واحد يجب تذكره: بالنسبة للشركة التي لم تكن قادرة على الدفاع عن نفسها ، تستخدم قوافي الهجوم الإلكتروني ضرر مالي و فقدان القدرة التنافسية.

رقم المفتاح

وفقًا للأرقام التي نقلتها شركة The Digital Factory ، على نطاق عالمي ، تجاوزت الخسائر المالية المرتبطة بالهجمات الإلكترونية في عام 2020 1000 مليار دولار ، أو ما يعادل أكثر من 1٪ من الناتج المحلي الإجمالي العالمي وزيادة بنسبة 50٪ مقارنة بعام 2018.

تكلفة الهجوم السيبراني

ما هي أنواع الهجمات الإلكترونية المختلفة؟

يؤكد تحليل الهجمات الإلكترونية المكتشفة في فرنسا في عام 2021 أنها تزداد عددًا وأكثر تنوعًا وأكثر تعقيدًا. للاستعداد بشكل صحيح للتهديد واتخاذ تدابير الأمن السيبراني اللازمة ، قد يكون من المفيد لأي شركة أن تعرف الأنواع المختلفة للهجمات الإلكترونية.

هنا نظرة عامة على أكثر أشكال الهجمات الإلكترونية شيوعًا :

  • التصيد الاحتيالي والتصيد بالرمح ؛
  • هجمات البرمجيات الخبيثة
  • رفض الخدمة (DDoS) ؛
  • القيادة عن طريق تنزيل الهجوم ؛
  • هجوم رجل في الوسط أو هجوم MitM ؛
  • الاستحواذ على الحساب
  • الاحتيال إلى الرئيس أو أمر التحويل الكاذب (FOVI).

التصيد الاحتيالي والخداع بالرمح

في الجزء العلوي من القائمة نواقل الهجوم التي ضربت عالم الأعمال ، نجد التصيد أين هجوم التصيد. في هذه الحالة المحددة ، يتعلق الأمر بالإرسال بريد إلكتروني يبدو أنه وارد من مصدر موثوق من أجل الحصول على معلومات حساسة أو حث المتلقي على اتخاذ إجراء محدد. قد يحتوي البريد المعني مرفق أين ارتباط قابل للنقر والتي ستُستخدم لجمع المعلومات أو لتحميل برامج ضارة على الكمبيوتر المستخدم.

رقم المفتاح

في عام 2021 ، كانت 80٪ من الشركات التي تعرضت لهجوم إلكتروني ضحايا للتصيد ، وفقًا لدراسة أجراها CESIN (نادي خبراء المعلومات والأمن الرقمي).

عندما التصيد هو مستهدف جدا ويعتمد على عمل بحثي مكثف من جانب المجرمين ، بهدف إعداد بريد إلكتروني يكون أكثر تخصيصًا وبالتالي يصعب التعرف عليه ، نحن نتحدث عن الصيد بالرمح أين الحربة.

هجمات البرمجيات الخبيثة

الحالات الأكثر شيوعًا للبرامج غير المرغوب فيها التي يتم تثبيتها داخل نظام الكمبيوتر دون إذن هي:

  • ال برامج الفدية : يمنع الوصول إلى المعدات أو البيانات ويعيد الوصول فقط مقابل مبلغ من المال. الخطر هو حذف معلوماته أو نشرها إذا لم يتم دفع الفدية.
  • ال حصان طروادة : برنامج خبيث مخفي وراء برنامج تستخدمه الشركة. بشكل عام ، يتم استخدامه لفتح أبواب الوصول للمجرمين ، مما سيسمح لهم – على سبيل المثال – بالاستماع إلى المحادثات.
  • ال فيروس الماكرو : غالبًا ما تصيب التطبيقات الكلاسيكية جدًا ، مثل Microsoft Word أو Excel. في هذه الحالة ، يتم إخفاء رمز في البرنامج الذي ، عند تنفيذه ، يقوم بتنزيل برامج الفدية أو حصان طروادة – مما سيعرض نقاطًا أخرى من نظام الكمبيوتر للخطر.

رفض الخدمة (DDoS)

على النحو المحدد من قبل ANSSI ، فإن رفض الخدمة أين هجوم DDoS (هجوم رفض الخدمة الموزع) يهدف إلى تغيير تشغيل شبكة الكمبيوتر عن طريق حظر خادم الويب أو خادم الملفات أو علب البريد. يتم تعبئة الروبوتات بأعداد كبيرة لإشباع النظام المهاجم: هذه بداية أعطال و الأعطال مسلسل.

القليل من التاريخ

يقع أول مثال على هجوم إلكتروني بارز في عام 1988 ، في بداية الإنترنت. في الواقع ، كان الهجوم غير مقصود: روبرت تابان موريس ، 23 عامًا ، نجل عالم التشفير وعالم الكمبيوتر روبرت موريس ، طور فيروسًا شبيهًا بالديدان لأغراض الاختبار. ولكن تم إطلاق “الدودة” ، حيث أصابت العديد من أجهزة الكمبيوتر المتصلة بالإنترنت!

القيادة عن طريق تنزيل الهجوم

لنشر البرامج الضارة ، يمكن للقراصنة اكتشافها مواقع غير آمنة ودمج أ نص ضار في ال كود HTTP أو PHP للصفحة. هذا البرنامج النصي سوف:

  • لإعادة توجيه أي مستخدم للموقع إلى بوابة أخرى يتحكم فيها المتسللون ؛
  • أو تثبيت البرامج الضارة مباشرة على أجهزة المستخدم.

هجوم رجل في الوسط (MitM)

هنا ، يتم وضع المتسلل أو الخادم بين كيانين متصلين ، على سبيل المثال عميل وخادم. لهذا ، يمكن للمتسلل على سبيل المثال:

  • التدخل في خدمة Wi-Fi عامة و “الاستماع” إلى حركة المرور لاسترداد البيانات ؛
  • إنشاء شبكة Wifi مزيفة سيتصل بها الأفراد ؛
  • اغتصاب بروتوكول دقة العنوان: يتصل مستخدمو الإنترنت بالمهاجم معتقدين أنهم متصلون بشبكتهم المعتادة ويمكن أن يبدأ تسرب البيانات.

ال رجل في منتصف الهجوم (MitM) غالبًا ما يأخذ الشكل:

  • من واحد اختطاف الجلسة ؛
  • من واحد انتحال عنوان IP ؛
  • أو أ اعادتها او اعادتهاعندما يستعيد المجرم الرسائل القديمة لإرسالها إلى المستلم الذي سيتم خداعه بشأن الهوية الحقيقية لمحاوره وسيتمكن من نقل الوصول إليه.

اختراق الحساب

هجوم إلكتروني و “تكسير كلمة المرور كثيرا ما يذهبون معا. حساب مسؤول موقع الشركة أو حساب مصرفي صندوق أو حساب بريد إلكتروني أو الوصول إلى الشبكات الاجتماعية: لا شيء آمن.

الاحتيال على الرئيس أو أمر النقل الكاذب (FOVI)

يتحدث اسم هذا الهجوم الإلكتروني عن نفسه: في حالة الاحتيال على الرئيس ، يتظاهر الفرد بأنه رئيس شركة أم لكي’الحصول على تحويل مصرفي من شركة مستهدفة، ينتمون إلى نفس المجموعة.

الاحتيال الرئاسي هو نوع من التصيد الاحتيالي: يتم الاتصال إما عن طريق البريد الإلكتروني أو عبر الهاتف ، من خلال بذل كل ما هو ممكن لتهيئة مناخ من الثقة. كل ما تبقى هو صياغة طلب التحويل ، والذي يفي عمومًا بثلاث خصائص:

  • هذا نقل دولي.
  • المحتال يصر على الحاجة الإجمالية.
  • مطلوب لتنفيذ العملية فيحالة طوارئ.

رقم المفتاح

في كانون الثاني (يناير) 2022 ، تم ابتزاز وكالة عقارات باريسية بما لا يقل عن 33 مليون يورو عن طريق رسائل بريد إلكتروني مزيفة – وهو رقم قياسي في عملية احتيال رئيس في فرنسا!

الهجمات الإلكترونية للشركات ، أمثلة حسب القطاع:

أسئلة مكررة

ما هي مراحل الهجوم السيبراني؟

تتمثل المرحلة الأولى من الهجوم الإلكتروني في اختراق نظام الكمبيوتر الخاص بالشركة. بمجرد الدخول ، يدور المهاجم عبر النظام الداخلي بحثًا عن الوصول والبيانات الحساسة.

من هم الأفراد الذين يقفون وراء هجوم إلكتروني؟

يمكن أن يكون هجوم الكمبيوتر من فعل شخص منعزل: في هذه الحالة ، سنتحدث عنه هاكر. يمكن أيضًا تنفيذ العملية بواسطة مجموعة من الأشخاص (أشخاص القرصان) أو هيكل منظم (أ حالة أو أ منظمة إجرامية).

بمن يجب الاتصال في حالة وقوع هجوم إلكتروني؟

اتصل بوساطة التأمين أو وسيط التأمين في حالة تعرضك لهجوم. يشار إلى رقم الطوارئ في عقد التأمين الإلكتروني.

بعد اقتحام الكمبيوتر ، أ شكوى يجب أن يودع من قبل إدارة الشركة مجاور المركز القضائي للدرك الوطني. ال مركز مكافحة الجرائم الرقمية هل هناك لدعم الشركات في هذه العملية.

لا ينبغي تحت أي ظرف من الظروف الاتصال بالمخترقين. في أحسن الأحوال ، ستكون هذه المبادرة عديمة الفائدة. في أسوأ الحالات ، ستزود المهاجمين الإلكترونيين بمعلومات حساسة جديدة من شأنها أن تتسرب إلى الشبكة المظلمة.

اتصل بالتأمين الإلكتروني الخاص بك

في حالة وقوع هجوم ، يجب عليك الاتصال بسرعة بالتأمين الإلكتروني الخاص بك لإعداد إدارة الكوارث. اشترك في Stoik ليتم دعمك.

مصادر:

هل كان المقال مفيداً؟شاركه مع أصدقائك ولا تنسى لايك والتعليق


Comments

Leave a Reply

Your email address will not be published. Required fields are marked *