أنواع تهديدات الأمن الإلكتروني

مؤلف

بأبسط تعريف، تُعتبر تهديدات الأمن الإلكتروني أو التهديدات الإلكترونية مؤشرات على محاولات المتسللين أو الجهات الخبيثة للوصول غير المصرح به إلى الشبكة بهدف تنفيذ هجمات إلكترونية.

يمكن أن تتنوع التهديدات الإلكترونية، بدءًا من التهديدات الواضحة مثل رسائل البريد الإلكتروني من جهات أجنبية تعرض مبالغ مالية ضخمة مقابل تقديمك لرقم حسابك البنكي، إلى الهجمات الخفية مثل الرموز الضارة التي تتسلل عبر الدفاعات الإلكترونية وتبقى مختفية لعدة أشهر أو سنوات على الشبكة قبل أن تتسبب في اختراقات مكلفة لأمن البيانات. كلما زادت معرفة فِرق الأمان والموظفين بأنواع تهديدات الأمن الإلكتروني المختلفة، زادت قدرتهم على الوقاية والتأهب والاستجابة لهذه الهجمات.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

البرامج الضارة

البرامج الضارة—والمعروفة أيضًا باسم "البرمجيات الخبيثة"—هي رمز برمجي يُكتب عمدًا لإلحاق الضرر بأنظمة الكمبيوتر أو مستخدميها.

تنطوي كل الهجمات الإلكترونية الحديثة تقريبًا على نوع ضار من أنواع البرمجيات. يستخدم المهاجمون البرامج الضارة للوصول غير المصرح به إلى الأنظمة المصابة، ما يؤدي إلى تعطيلها وتدمير البيانات وسرقة المعلومات الحساسة وحتى مسح الملفات الحساسة للنظام التشغيلي.

تشمل أنواع البرمجيات الضارة الشائعة ما يلي:

  • برامج الفدية تقوم بتشفير بيانات الضحية أو قفل جهازه، مهددةً بالاحتفاظ بالبيانات مشفرة أو تسريبها علنًا إذا لم يقم الضحية بدفع فدية للمهاجم. وفقًا لتقرير  IBM Security X-Force Threat Intelligence Index 2024، مثلت هجمات برامج الفدية 17% من إجمالي الهجمات الإلكترونية في عام 2022.
  •  أحصنة طروادة هي رموز خبيثة تخدع المستخدمين لتحميلها عن طريق التظاهر بأنها برامج مفيدة أو التسلل داخل برامج شرعية. تشمل أمثلة هذه الأنواع أحصنة طروادة للوصول عن بُعد (RATs)، والتي تنشئ نقطة دخول سرية إلى جهاز الضحية، أو أحصنة طروادة للإسقاط (Dropper Trojans)، والتي تقوم بتثبيت برمجيات ضارة إضافية بعد دخولها إلى النظام أو الشبكة المستهدفة.
  • البرمجيات التجسسية هي برمجيات ضارة سرية للغاية تقوم بجمع معلومات حساسة مثل أسماء المستخدمين وكلمات المرور وأرقام بطاقات الائتمان وبيانات شخصية أخرى، ثم تنقلها إلى المهاجم دون علم الضحية.
  • الديدان هي برامج ذاتية التكاثر تنتشر تلقائيًا إلى التطبيقات والأجهزة بدون تفاعل بشري.
Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

الهندسة الاجتماعية والتصيّد الاحتيالي


تُعرف الهندسة الاجتماعية  بشكل شائع بـ "التحايل البشري"، وهي تقنية تستخدم التلاعب لإجبار الأهداف على اتخاذ إجراءات قد تعرّض معلوماتهم السرية للخطر، أو تهدد الرفاهية المالية لهم أو لمؤسستهم، أو تضر بأمانهم الشخصي أو المؤسسي.

التصيّد الاحتيالي هو الشكل الأكثر شيوعًا وانتشارًا للهندسة الاجتماعية. يستخدم التصيّد الاحتيالي رسائل بريد إلكتروني احتيالية، أو مرفقات بريد إلكتروني، أو رسائل نصية، أو مكالمات هاتفية لخداع الأشخاص لكشف بياناتهم الشخصية أو معلومات تسجيل الدخول، أو تحميل برمجيات ضارة، أو إرسال أموال إلى المجرمين الإلكترونيين، أو اتخاذ إجراءات أخرى قد تعرّضهم لجرائم إلكترونية.

تشمل أنواع التصيّد الاحتيالي الشائعة ما يلي:

  • التصيّد الاحتيالي الموجّه: نوع من هجمات التصيّد الاحتيالي الذي يتميز بالاستهداف العالي، حيث يركز على التلاعب بفرد معين باستخدام تفاصيل مستخلصة من ملفات التعريف الخاصة بوسائل التواصل الاجتماعي العامة للضحية. تساعد هذه التفاصيل في جعل الاحتيال أكثر إقناعًا.
  • التصيّد الاحتيالي للحيتان: نوع من التصيّد الاحتيالي الموجّه يستهدف المسؤولين التنفيذيين في الشركات أو الأفراد الأثرياء.
  • اختراق البريد الإلكتروني للنشاط التجاري (BEC): نوع من الاحتيال حيث يتنكر المجرمون الإلكترونيون في صورة مسؤولين تنفيذيين، أو بائعين، أو شركاء تجاريين موثوق بهم لخداع الضحايا لتحويل الأموال أو مشاركة بيانات حساسة.

من بين الاحتيالات الشائعة عبر الهندسة الاجتماعية التزوير في أسماء النطاقات (يُعرف أيضًا باختصار DNS)، حيث يستخدم المجرمون الإلكترونيون مواقع ويب أو أسماء نطاقات وهمية تقلد مواقع حقيقية—على سبيل المثال، يمكن أن يتظاهروا بموقع "applesupport.com" بدلاً من support.apple.com— لخداع الأشخاص لإدخال معلومات حساسة. تستخدم رسائل البريد الإلكتروني للتصيّد الاحتيالي غالبًا أسماء نطاقات مرسلة مزورة لجعل رسالة البريد الإلكتروني تبدو أكثر مصداقية وشرعية.

هجمات الوسيط

في هجمات الوسيط (MITM)، يقوم المجرم الإلكتروني بالتنصت على اتصال شبكي لاعتراض وتبادل الرسائل بين طرفين، ما يتيح له سرقة البيانات. تُعد شبكات الـ Wifi غير المؤمّنة بيئة تصيّد مثالية للمتسللين لإطلاق هجمات MITM.

هجمات حجب الخدمة

تُعتبر هجمات حجب الخدمة (DoS) نوعًا من الهجمات الإلكترونية التي تغمر موقع ويب أو تطبيقًا أو نظامًا بكمية كبيرة من حركة المرور الاحتيالية، ما يجعل استخدامه بطيئًا أو غير متاح تمامًا للمستخدمين الشرعيين. وتشبه هجمات حجب الخدمة الموزعة أو هجمات DDoS هذا النوع من الهجمات، لكن الفرق هو أنها تستخدم شبكة من الأجهزة المتصلة بالإنترنت والمصابة بالبرمجيات الضارة أو الروبوتات، لتعطيل أو إيقاف النظام المستهدف. 

استغلال دون انتظار

 الاستغلال دون انتظار هو نوع من الهجمات الإلكترونية التي تستفيد من الثغرات الأمنية الفورية—وهي خلل أمني غير معروف أو لم تتم معالجته أو تصحيحه بعد في برمجيات الكمبيوتر أو الأجهزة أو البرامج الثابتة. يشير مصطلح "دون انتظار" إلى حقيقة أن مزود البرمجيات أو الجهاز لديه "صفر أيام"—أو وقت غير كافٍ—لإصلاح الثغرات الأمنية، لأن الجهات الفاعلة الخبيثة يمكنهم بالفعل استغلالها للوصول إلى الأنظمة الضعيفة.

أحد أبرز الثغرات الأمنية الفورية هو Log4Shell، وهو ثغرة في مكتبة Apache Log4j logging المستخدمة على نطاق واسع. عند اكتشافه في نوفمبر 2021، كانت ثغرة Log4Shell موجودة في 10% من الأصول الرقمية العالمية، بما في ذلك العديد من تطبيقات الويب والخدمات السحابية ونقاط النهاية المادية مثل الخوادم.

هجمات كلمات المرور

كما يوحي الاسم، تشمل هجمات كلمات المرور محاولات المجرمين الإلكترونيين لتخمين أو سرقة كلمة المرور أو بيانات تسجيل الدخول لحساب المستخدم. تستخدم العديد من هجمات كلمات المرور الهندسة الاجتماعية لخداع الضحايا لمشاركة هذه البيانات الحساسة دون علمهم. ومع ذلك، يمكن للمتسللين أيضًا استخدام هجمات القوة العمياء لسرقة كلمات المرور، حيث يقومون بتجربة مجموعات مختلفة من كلمات المرور بشكل متكرر حتى ينجحوا.

هجمات إنترنت الأشياء

في هجمات إنترنت الأشياء (IoT)، يستغل المجرمون الإلكترونيون الثغرات الأمنية في أجهزة إنترنت الأشياء، مثل الأجهزة المنزلية الذكية وأنظمة التحكم الصناعية، للاستيلاء على الجهاز، أو سرقة البيانات، أو استخدام الجهاز كجزء من شبكة الروبوتات لأغراض خبيثة أخرى.

هجمات الحقن

في هذه الهجمات، يقوم المتسللون بحقن رموز خبيثة في برنامج أو تنزيل برمجيات ضارة لتنفيذ أوامر عن بُعد، ما يمكنهم من قراءة أو تعديل قاعدة بيانات أو تغيير بيانات موقع الويب.

هناك عدة أنواع من هجمات الحقن. ومن بين الأكثر شيوعًا:

  • هجمات حقن SQL: يستغل المتسللون بناء جمل SQL للتلاعب بالهوية، أو كشف، أو تعديل، أو تدمير، أو جعل البيانات الحالية غير متاحة، أو حتى للحصول على صلاحيات مسؤول خادم قاعدة البيانات.
  • الهجمات عبر المواقع (XSS): تشبه هذه الهجمات هجمات حقن SQL، ولكن بدلاً من استخراج البيانات من قاعدة البيانات، تستهدف عادةً إصابة المستخدمين الذين يزورون موقع ويب.

مصادر تهديدات الأمن الإلكتروني

الأفراد أو الجماعات التي ترتكب الجرائم الإلكترونية، غالبًا بدافع تحقيق مكاسب مالية. تشمل الجرائم الشائعة التي يرتكبها المجرمون الإلكترونيون هجمات برامج الفدية وخدع التصيّد الاحتيالي التي تهدف إلى خداع الأشخاص لإجراء تحويلات مالية أو كشف معلومات بطاقات الائتمان، أو بيانات تسجيل الدخول، أو الملكية الفكرية، أو أي معلومات أخرى خاصة أو حساسة. 

المجرمون الإلكترونيون

الأفراد أو الجماعات التي ترتكب الجرائم الإلكترونية، غالبًا بدافع تحقيق مكاسب مالية. تشمل الجرائم الشائعة التي يرتكبها المجرمون الإلكترونيون هجمات برامج الفدية وخدع التصيّد الاحتيالي التي تهدف إلى خداع الأشخاص لإجراء تحويلات مالية أو كشف معلومات بطاقات الائتمان، أو بيانات تسجيل الدخول، أو الملكية الفكرية، أو أي معلومات أخرى خاصة أو حساسة. 

المتسللون

المتسلل هو شخص يمتلك المهارات التقنية لاختراق شبكة كمبيوتر أو نظام معين.

من المهم أن نميز أنه ليس جميع المتسللين يُعتبرون من الجهات الفاعلة للتهديدات أو من المجرمين الإلكترونيين. على سبيل المثال، هناك نوع من المتسللين—يُعرف بـ "المتسللين الأخلاقيين"—الذين يقومون بتقليد أساليب المجرمين الإلكترونيين بهدف مساعدة المؤسسات والوكالات الحكومية في اختبار أنظمتها الحاسوبية للكشف عن الثغرات الأمنية وتقييم قدرتها على التصدي للهجمات الإلكترونية.

الجهات الفاعلة في الدولة القومية

تقوم الدول القومية والحكومات بتمويل الجهات الفاعلة للتهديدات بهدف سرقة البيانات الحساسة، أو جمع المعلومات السرية، أو تعطيل البنية التحتية الحساسة لحكومات أخرى. وتشمل هذه الأنشطة الخبيثة غالبًا التجسس أو الحروب الإلكترونية، وتكون مدعومة بميزانيات كبيرة، ما يجعل التهديدات معقدة وصعبة الكشف. 

التهديدات الداخلية

على عكس معظم المجرمين الإلكترونيين الآخرين، لا تنجم التهديدات الداخلية دائمًا عن جهات فاعلة خبيثة. ففي كثير من الأحيان، يتسبب الموظفون الداخليون في أضرار لشركاتهم بسبب الأخطاء البشرية، مثل تثبيت برمجيات خبيثة عن غير قصد أو فقدان جهاز مملوك للشركة يعثر عليه مجرم إلكتروني ويستخدمه للوصول إلى الشبكة.

ومع ذلك، هناك هجمات داخلية خبيثة بالفعل. على سبيل المثال، قد يستغل موظف غير راضٍ صلاحياته للوصول لأغراض مالية (مثل تلقي رشوة من مجرم إلكتروني أو دولة قومية)، أو قد يتصرف بدافع الحقد أو الانتقام.

استباق الهجمات الإلكترونية

كلمات مرور قوية، أدوات أمان البريد الإلكتروني وأدوات مكافحة الفيروسات تعتبر خطوط الدفاع الأولى الحساسة ضد التهديدات الإلكترونية.

تعتمد المؤسسات أيضًا على جدران الحماية، والشبكات الخاصة الافتراضية (VPN)، و المصادقة متعددة العوامل، وتدريبات الوعي الأمني، وحلول أمان نقاط النهاية و أمان الشبكة الأخرى المتقدمة لحمايتها من الهجمات الإلكترونية.

ومع ذلك، لا يُعدُّ أي نظام أمني مكتملًا دون وجود قدرات متطورة لاكتشاف التهديدات والاستجابة للحوادث، حيث تتيح هذه القدرات الكشف الفوري عن تهديدات الأمن الإلكتروني، وتسهم في عزلها ومعالجتها بسرعة لتقليل أو منع الأضرار التي قد تسببها.

حلول ذات صلة
خدمات إدارة التهديدات

التنبؤ بالتهديدات الحديثة ومنعها والاستجابة لها، ما يزيد من مرونة الأعمال.

 

استكشف خدمات إدارة التهديدات
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول الدفاع ضد التهديدات على الأجهزة المحمولة (MTD)

احمِ بيئة الأجهزة المحمولة لديك مع حلول الدفاع الشاملة ضد التهديدات من IBM MaaS360.

استكشف حلول الدفاع ضد التهديدات على الأجهزة المحمولة
اتخِذ الخطوة التالية

احصل على حلول شاملة لإدارة التهديدات من أجل حماية عملك من الهجمات الإلكترونية بشكل احترافي.

استكشف خدمات إدارة التهديدات حجز موجز يركز على التهديدات