الرئيسية / تكنولوجيا / الحروب السيبرانية الوجه الجديد لصراعات العالم.. ما هي وما أشهر أنواعها؟

الحروب السيبرانية الوجه الجديد لصراعات العالم.. ما هي وما أشهر أنواعها؟



انتشرت الجرائم السيبرانية في الأوان الأخيرة حول العالم حيث تم الإبلاغ عن أكثر من 2.3 مليون هجوم إلكتروني في المملكة المتحدة  وحدها في عام 2023 فقط، وكلف الهجوم المتوسط الشركات 3230 جنيهًا إسترلينيًا لكل هجوم، وسواء كانت برامج ضارة أو برامج فدية أو تصيد احتيالي، يمكن أن تتراوح هذه الهجمات من الاضطرابات صغيرة النطاق إلى الكوارث واسعة النطاق، ويمكن أن يكون لها تأثير كبير على الأفراد والشركات والحكومات.

ما هو الهجوم السيبراني؟

الهجوم السيبراني هو أي محاولة لتعطيل نظام الكمبيوتر أو الشبكة أو الجهاز أو التلاعب به أو الوصول غير المصرح به إليه، يمكن شن الهجمات السيبرانية من قبل أفراد أو مجموعات إلكترونية أو حتى دول قومية، ويمكن أن تستهدف الأفراد والشركات والحكومات والبنية التحتية الحيوية.

هناك العديد من الأسباب التي قد تجعل شخصًا ما يشن هجومًا إلكترونيًا، وقد يكون الدافع وراء بعض المهاجمين تحقيق مكاسب مالية، أو سرقة معلومات مثل أرقام بطاقات الائتمان أو احتجاز البيانات كرهينة للحصول على فدية، وقد يتطلع آخرون إلى تعطيل العمليات أو التسبب في أضرار، مثل شن هجوم لرفض الخدمة يؤدي إلى إغراق النظام بحركة المرور ويقطع اتصاله بالإنترنت.


وفي بعض الحالات، يمكن أن تكون الهجمات السيبرانية برعاية الدولة، حيث تهاجم دولة ما أنظمة الكمبيوتر في دولة أخرى لتعطيل بنيتها التحتية أو أنظمة اتصالاتها، حيث تشكل الهجمات السيبرانية تهديدًا خطيرًا للأفراد والشركات على حدٍ سواء، ومن المهم لكل من الشركات والأفراد أن يكونوا على دراية بالمخاطر وأن يتخذوا خطوات لحماية أنفسهم، سواء كان ذلك من خلال استخدام كلمات مرور قوية، أو المصادقة متعددة العوامل (MFA)، أو تحديث البرامج.

أنواع الهجمات السيبرانية


1. البرامج الضارة


البرامج الضارة هي مصطلح واسع يشير إلى أي برنامج ضار مصمم لإلحاق الضرر بالنظام، وهو يشمل مجموعة واسعة من التهديدات مثل برامج الفدية وبرامج التجسس والفيروسات، ويمكن للبرامج الضارة سرقة البيانات أو تشفير الملفات أو تعطيل العمليات أو حتى السيطرة على جهازك.


2. التصيد


التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية التي تحاول خداع المستخدمين للكشف عن معلومات حساسة، مثل كلمات المرور أو أرقام بطاقات الائتمان،  غالبًا ما تظهر رسائل البريد الإلكتروني أو رسائل التصيد الاحتيالي شرعية، أو تنتحل هوية البنوك، أو منصات التواصل الاجتماعي، أو مصادر موثوقة أخرى.


3. هجمات حجب الخدمة الموزعة (DDoS)


تهدف هجمات DDoS إلى إغراق النظام بحركة مرور هائلة، مما يجعله غير متاح للمستخدمين الشرعيين، ويمكن أن يمنع ذلك الأشخاص من الوصول إلى مواقع الويب أو الخدمات عبر الإنترنت أو حتى البنية التحتية الحيوية.


4. هجمات تسمى “رجل في الوسط (MitM)”


تحدث هجمات MitM عندما يعترض أحد المهاجمين الاتصال بين طرفين، مما يسمح لهما بالتنصت على المحادثة أو حتى تعديل البيانات التي يتم تبادلها.


5. هجمات تسمي “يوم الصفر”


هجمات اليوم الصفري هي هجمات تستغل الثغرات الأمنية في البرامج التي لا يعرفها بائع البرنامج، وتعد هجمات اليوم الصفري خطيرة بشكل خاص لأنه لا يوجد تصحيح متاح لإصلاح الثغرة الأمنية.

عن y2news

اترك تعليقاً