ما هو مصدر التهديد؟

ما هو مصدر التهديد؟

عناصر التهديد، والمعروفة أيضًا باسم الجهات المُهدِّدة في مجال التهديدات الإلكترونية أو الجهات الضارة، هي أفراد أو مجموعات تتسبب عمدًا في إلحاق الضرر بالأجهزة أو الأنظمة الرقمية. تستغل عناصر التهديد الثغرات في أنظمة الكمبيوتر والشبكات والبرمجيات لتنفيذ مجموعة متنوعة من الهجمات الإلكترونية، بما في ذلك التصيد الاحتيالي وهجمات الفدية والبرامج الضارة.

يوجد اليوم العديد من عناصر التهديد، ولكل عنصر منها سماته ودوافعه ومستويات مهارته وأساليبه الخاصة. وتشمل بعض الأنواع الأكثر شيوعًا من عناصر التهديد: النشطاء في مجال القرصنة، والجهات المدعومة من الدول القومية، والمجرمين الإلكترونيين، والباحثين عن الإثارة، والمهدِّدين الداخليين، والإرهابيين الإلكترونيين.

مع تزايد وتيرة وشدة الجرائم الإلكترونية، يصبح فهم أنواع عناصر التهديد أكثر أهمية لتعزيز الأمن الإلكتروني على المستويين الفردي والمؤسسي.

أحدث الأخبار التقنية، مدعومة برؤى خبراء

ابقَ على اطلاع دومًا بأهم—اتجاهات المجال وأكثرها إثارة للفضول—بشأن الذكاء الاصطناعي والأتمتة والبيانات وغيرها الكثير مع نشرة Think الإخبارية. راجع بيان الخصوصية لشركة IBM.

شكرًا لك! أنت مشترك.

سيتم تسليم اشتراكك باللغة الإنجليزية. ستجد رابط إلغاء الاشتراك في كل رسالة إخبارية. يمكنك إدارة اشتراكاتك أو إلغاء اشتراكك هنا. راجع بيان خصوصية IBM لمزيد من المعلومات.

أنواع عناصر التهديد

يُعَد مصطلح "عنصر التهديد" مصطلحًا واسعًا وشاملًا نسبيًا، إذ يشمل أي شخص أو جهة تشكِّل خطرًا على الأمن الإلكتروني. غالبًا ما يتم تصنيف عناصر التهديد إلى أنواع مختلفة استنادًا إلى دوافعهم، وإلى حدٍ أقل، مستوى تطورهم التقني.

المجرمون الإلكترونيون

هذه الأفراد أو الجماعات ترتكب الجرائم الإلكترونية غالبًا بدافع تحقيق مكاسب مالية. تشمل الجرائم الشائعة التي يرتكبها المجرمون الإلكترونيون هجمات برامج الفدية وخدع التصيّد الاحتيالي التي تهدف إلى خداع الأشخاص لإجراء تحويلات مالية أو كشف معلومات بطاقات الائتمان، أو بيانات تسجيل الدخول، أو الملكية الفكرية، أو أي معلومات أخرى خاصة أو حساسة.

الجهات الفاعلة في الدولة القومية

غالبًا ما تموّل الدول والحكومات عناصر تهديد بهدف سرقة بيانات حساسة، أو جمع معلومات سرية، أو تعطيل البنية التحتية الحيوية لحكومة أخرى. وتشمل هذه الأنشطة الخبيثة غالبًا التجسس أو الحروب الإلكترونية، وتكون مدعومة بميزانيات كبيرة، ما يجعل التهديدات معقدة وصعبة الكشف.

القراصنة النشطاء

يستخدم القراصنة النشطاء تقنيات الاختراق للترويج لأجندات سياسية أو اجتماعية، مثل دعم حرية التعبير أو كشف انتهاكات حقوق الإنسان. يعتقد القراصنة النشطاء بأنهم يسهمون في إحداث تغيير اجتماعي إيجابي، ويرون أن استهداف الأفراد أو المؤسسات أو الجهات الحكومية مبرَّر لكشف الأسرار أو المعلومات الحساسة. ومن الأمثلة المعروفة على مجموعات القراصنة النشطاء، مجموعة Anonymous، وهي جماعة اختراق دولية تزعم دفاعها عن حرية التعبير على الإنترنت.

الباحثون عن الإثارة

الباحثون عن الإثارة هم كما يوحي اسمهم تمامًا: يهاجمون أنظمة الكمبيوتر والمعلومات بدافع المتعة فقط. يسعى بعضهم إلى معرفة حجم المعلومات أو البيانات الحساسة التي يمكنهم سرقتها. ويريد آخرون استخدام تقنيات الاختراق لفهم أفضل لكيفية عمل الشبكات وأنظمة الكمبيوتر. مبتدئو الاختراق الذين يُعرفون باسم script kiddies - يفتقرون إلى مهارات تقنية متقدمة لكنهم يستخدمون أدوات وتقنيات موجودة مسبقًا لمهاجمة الأنظمة الضعيفة بدافع التسلية أو الإشباع الشخصي. على الرغم من أنهم لا يسعون دائمًا إلى التسبب في الضرر، فإن الباحثين عن الإثارة يمكن أن يتسببوا في أضرار غير مقصودة من خلال التدخل في الأمن الإلكتروني للشبكة وفتح الباب أمام هجمات إلكترونية مستقبلية.

التهديدات الداخلية

على عكس معظم أنواع عناصر التهديد الأخرى، لا تكون نية المهدِّدين الداخليين خبيثة دائمًا. يتسبب بعضهم بإلحاق الضرر بشركاتهم عن طريق الخطأ البشري، مثل تثبيت برمجيات ضارة دون قصد أو فقدان جهاز صادر عن الشركة يقع في يد مجرم إلكتروني يستخدمه للوصول إلى الشبكة. لكن هناك بالفعل هجمات داخلية خبيثة. على سبيل المثال، الموظف المستاء الذي يُسيء استخدام صلاحيات الوصول لسرقة البيانات بهدف الربح المالي أو لإتلاف البيانات أو التطبيقات انتقامًا لعدم ترقيته.

الإرهابيون الإلكترونيون

يبدأ الإرهابيون الإلكترونيون هجمات إلكترونية ذات دوافع سياسية أو أيديولوجية، تهدِّد أو تؤدي إلى العنف. بعض الإرهابيين الإلكترونيين هم جهات فاعلة مدعومة من الدول، بينما يعمل آخرون بشكل مستقل أو نيابةً عن جماعات غير حكومية.

Mixture of Experts | 28 أغسطس، الحلقة 70

فك تشفير الذكاء الاصطناعي: تقرير إخباري أسبوعي

انضمّ إلى نخبة من المهندسين والباحثين وقادة المنتجات وغيرهم من الخبراء وهم يقدّمون أحدث الأخبار والرؤى حول الذكاء الاصطناعي، بعيدًا عن الضجيج الإعلامي.

أهداف عناصر التهديد

غالبًا ما تستهدف عناصر التهديد المؤسسات الكبيرة لأنها تمتلك موارد مالية أكبر وبيانات أكثر حساسية، ما يوفر أكبر عائد محتمل لها.

ومع ذلك، في السنوات الأخيرة، أصبحت الشركات الصغيرة والمتوسطة (SMBs) أيضًا أهدافًا متكررة لعناصر التهديد نظرًا لضعف أنظمة الأمن الإلكتروني لديها نسبيًا. في الواقع، أبدى مكتب التحقيقات الفيدرالي (FBI) مؤخرًا قلقه بشأن تزايد معدلات الجرائم الإلكترونية ضد الشركات الصغيرة، مشيرًا إلى أنه في عام 2021 وحده، خسرت الشركات الصغيرة 6.9 مليارات دولار أمريكي نتيجة الهجمات الإلكترونية، بزيادة قدرها 64% عن العام السابق.

وبالمثل، بدأت عناصر التهديد في استهداف الأفراد والأسر بشكل متزايد للحصول على مبالغ أقل. على سبيل المثال، قد تعمل على اختراق الشبكات المنزلية وأنظمة الكمبيوتر لسرقة معلومات الهوية الشخصية وكلمات المرور وبيانات حساسة وقيّمة محتملة أخرى. في الواقع، تُشير التقديرات الحالية إلى أن واحدة من كل ثلاث أسر أمريكية بها أجهزة كمبيوتر مصابة ببرنامج ضار.

لا تميّز عناصر التهديد بين أهدافها. رغم أنها تميل إلى استهداف الأهداف الأكثر ربحية أو أهمية، فإنها تستغل أي ضعف في الأمن الإلكتروني أينما وجد، ما يجعل بيئة التهديدات أكثر تكلفة وتعقيدًا.

أساليب عناصر التهديد

تستخدم عناصر التهديد مزيجًا من الأساليب عند شنّ هجوم إلكتروني، مع الاعتماد بشكل أكبر على بعض الأساليب مقارنةً بأخرى، حسب دوافعها الأساسية ومواردها والهدف المقصود.

البرامج الضارة

البرامج الضارة هي برامج خبيثة تتسبب في تلف أجهزة كمبيوتر أو تعطيلها. غالبًا ما تنتشر البرامج الضارة عبر مرفقات البريد الإلكتروني أو المواقع المصابة أو البرامج المخترقة، ويمكن أن تساعد عناصر التهديد على سرقة البيانات، والسيطرة على أنظمة الكمبيوتر، ومهاجمة أجهزة أخرى. تشمل أنواع البرامج الضارة الفيروسات والديدان وأحصنة طروادة، التي يتم تحميلها على أجهزة الكمبيوتر متخفية في شكل برامج شرعية.

برامج الفدية الضارة

برمجيات الفدية هي نوع من البرامج الضارة التي تعمل على قفل بيانات أو أجهزة الضحية وتهدِّد بالاحتفاظ بها مغلقة -أو أسوأ- ما لم يدفع الضحية فدية للمهاجم. اليوم، معظم هجمات الفدية أصبحت هجمات ابتزاز مزدوج تهدِّد أيضًا بسرقة بيانات الضحية وبيعها أو تسريبها على الإنترنت.وفقًا لـ IBM X-Force Threat Intelligence Index، تشكِّل هجمات برامج الفدية 20% من إجمالي هجمات البرامج الضارة.

تُعَد هجمات الصيد الكبرى للبيانات (BGH) حملات فدية ضخمة ومنسقة تستهدف المؤسسات الكبيرة، بما في ذلك الحكومات والشركات الكبرى ومزوِّدو البنية التحتية الحيوية، والذين لديهم الكثير ليخسروه نتيجة انقطاع الخدمات، ومن المرجَّح أن يدفعوا فدية كبيرة.

التصيد الاحتيالي

تستخدم هجمات التصيّد الاحتيالي البريد الإلكتروني أو الرسائل النصية أو الرسائل الصوتية أو المواقع المزيفة؛ لخداع المستخدمين لإفشاء بيانات حساسة أو تنزيل برمجيات ضارة أو تعريض أنفسهم للجرائم الإلكترونية. تشمل أنواع التصيّد الاحتيالي ما يلي:

  • التصيّد الموجَّه، وهو هجوم تصيّد احتيالي يستهدف فردًا معينًا أو مجموعة من الأفراد برسائل تبدو وكأنها واردة من مرسلين شرعيين لهم علاقة بالهدف.
  • اختراق البريد الإلكتروني للأعمال، وهو هجوم تصيّد موجَّه يُرسل للضحية رسالة بريد إلكتروني مزيَّفة من حساب زميل تم انتحال شخصيته أو اختراقه.

  • تصيّد الحيتان، هجوم تصيد موجَّه يستهدف بشكل خاص المديرين التنفيذيين رفيعي المستوى أو مسؤولي الشركات.

هندسة اجتماعية

التصيّد الاحتيالي هو أحد أشكال الهندسة الاجتماعية، وهي فئة من الهجمات والأساليب التي تستغل مشاعر الخوف أو الاستعجال للتلاعب بالأشخاص لارتكاب أخطاء أخرى تعرّض أصولهم الشخصية أو التنظيمية أو أمنهم للخطر. يمكن أن تكون الهندسة الاجتماعية بسيطة مثل ترك جهاز USB مصاب بالبرمجيات الخبيثة ليجده شخص ما (لأنه "رائع، USB مجاني!") أو معقدة مثل قضاء أشهر في إقامة علاقة رومانسية عن بُعد مع الضحية لخداعها ودفع ثمن تذاكر الطيران للقاء مزعوم.

نظرًا لأن الهندسة الاجتماعية تستغل نقاط ضعف البشر بدلًا من الثغرات التقنية، يُطلق عليها أحيانًا "اختراق بشري".

هجمات حجب الخدمة

يعمل هذا النوع من الهجمات الإلكترونية عن طريق إغراق شبكة أو خادم بحركة مرور بيانات، ما يجعلها غير متاحة للمستخدمين. تعمل الهجمات الموزعة لحجب الخدمة (DDoS) على تعبئة شبكة موزعة من الأجهزة لإرسال حركة مرور خبيثة، ما يشكِّل هجومًا قادرًا على إغراق الهدف بسرعة ويصعُب كشفه أو منعه أو التخفيف من أثره.

التهديدات المستمرة المتقدمة

التهديدات المتقدمة المستمرة (APTs) هي هجمات إلكترونية متطورة تستمر لأسابيع أو شهور، وليس لساعات أو أيام. تمكِّن التهديدات المتقدمة المستمرة (APTs) الجهات المهاجمة من العمل دون كشف داخل شبكة الضحية، حيث تقوم بالتسلل إلى أنظمة الكمبيوتر، وإجراء التجسس والاستطلاع، وتصعيد الصلاحيات والأذونات (المعروف باسم الحركة الجانبية)، وسرقة البيانات الحساسة. نظرًا لصعوبة اكتشافها وتكلفتها النسبية العالية للتشغيل، يتم إطلاق التهديدات المتقدمة المستمرة (APTs) عادةً من قِبَل جهات فاعلة مدعومة من الدولة أو عناصر تهديد أخرى ذات موارد مالية كبيرة.

هجمات الباب الخلفي

يستغل هجوم الباب الخلفي ثغرة في نظام التشغيل أو التطبيق أو نظام الكمبيوتر غير محمية بإجراءات الأمن الإلكتروني في المؤسسة. في بعض الأحيان، يتم إنشاء الباب الخلفي من قِبَل مطوِّر البرنامج أو مصنِّع الأجهزة لتمكين التحديثات أو إصلاح الأخطاء أو حتى (بطريقة ساخرة) تطبيق تصحيحات الأمان؛ وفي أحيان أخرى، يُنشئ المهاجمون أبوابًا خلفية خاصة بهم باستخدام البرامج الضارة أو عن طريق اختراق النظام. تُتيح الأبواب الخلفية للمهاجمين الدخول والخروج من أنظمة الكمبيوتر دون كشفهم.

عناصر التهديد مقابل المجرمين الإلكترونيين مقابل المتسللين

غالبًا ما تُستخدم مصطلحات "عناصر التهديد" و"المجرمين الإلكترونيين" و"المتسللين" بالتبادل، خاصةً في هوليوود والثقافة الشعبية. ولكن هناك اختلافات طفيفة في معاني كلٍّ منها وعلاقتها ببعضها.

  • ليس كل من يمثل جهة مهددة أو مجرمًا إلكترونيًا هو بالضرورة متسلل. وفقًا للتعريف، المتسلل هو شخص يمتلك المهارات التقنية اللازمة لاختراق شبكة أو نظام كمبيوتر. لكن بعض عناصر التهديد أو المجرمين الإلكترونيين لا يفعلون أي شيء تقني أكثر من ترك وحدة USB مصابة ليلتقطها شخص ما، أو إرسال بريد إلكتروني يحتوي على برنامج ضار مرفق.

  • ليس كل متسلل يُعَد عنصر تهديد أو مجرمًا إلكترونيًا. على سبيل المثال، بعض المتسللين، المعروفين بالمخترقين الأخلاقيين، ينتحلون في الأساس صفة المجرمين الإلكترونيين لمساعدة المؤسسات والجهات الحكومية على اختبار أنظمة الكمبيوتر الخاصة بهم للكشف عن الثغرات الأمنية.

  • بعض أنواع عناصر التهديد ليست مجرمين إلكترونيين من حيث التعريف أو النية، لكنها تمارس الأنشطة الإجرامية فعليًا.على سبيل المثال، قد يوقِف باحث عن الإثارة، مدّعيًا أنه يفعل ذلك من باب المتعة، شبكة الكهرباء في بلدة لعدة دقائق. بالمثل، يمكن لمخترق ناشط سياسي يستخرج وينشر معلومات حكومية سرية باسم قضية نبيلة أن يكون مرتكبًا لجريمة إلكترونية، بغض النظر عن نواياه أو معتقداته.

التقدُّم على عناصر التهديد

مع تطور التكنولوجيا، يتطور مشهد التهديدات الإلكترونية أيضًا. وللتقدُّم على عناصر التهديد، تعمل المؤسسات على تطوير إجراءات الأمن الإلكتروني الخاصة بها وتصبح أكثر ذكاءً فيما يتعلق باستعلامات التهديدات. تتضمن بعض الخطوات التي تتخذها المؤسسات للتخفيف من تأثير عنصر التهديد، أو حتى منعها تمامًا، ما يلي:

  • التدريب على الوعي الأمني. نظرًا لأن عناصر التهديد غالبًا ما تستكشف الخطأ البشري، فإن تدريب الموظفين يُعَد خط دفاع مهمًا. يمكن أن يغطي التدريب على الوعي الأمني أي شيء بدءًا من عدم استخدام الأجهزة المصرح بها من الشركة إلى تخزين كلمات المرور بشكل صحيح إلى أساليب التعرُّف على رسائل البريد الإلكتروني والتعامل معها.
     

  • المصادقة متعددة العوامل والقابلة للتكيف. تنفيذ المصادقة متعددة العوامل يتطلب من المستخدمين تقديم بيانات اعتماد واحدة أو أكثر بالإضافة إلى اسم المستخدم وكلمة المرور. وبالمثل، تطالب المصادقة القابلة للتكيف المستخدمين ببيانات اعتماد إضافية عند التسجيل من أجهزة أو مواقع مختلفة، ما يمنع المتسللين من الوصول إلى حساب البريد الإلكتروني حتى إذا تمكّنوا من سرقة كلمة مرور المستخدم.

  • أمن نقطة النهاية. تتراوح هذه الحلول من برامج مكافحة الفيروسات، التي تكتشف البرامج الضارة والفيروسات المعروفة وتعلم على إيقافها، إلى أدوات مثل حلول اكتشاف نقاط النهاية والاستجابة لها التي تستخدم الذكاء الاصطناعي والتحليلات لمساعدة فرق الأمن على اكتشاف التهديدات التي تتجاوز برامج أمن نقطة النهاية التقليدية والاستجابة لها.

  • تقنيات أمن الشبكات. تُعَد تقنية أمن الشبكات الأساسية هي جدار الحماية، الذي يمنع حركة المرور المشبوهة من دخول الشبكة أو الخروج منها مع السماح بمرور الحركة المشروعة. تشمل التقنيات الأخرى أنظمة منع التسلل (IPSs)، التي تراقب الشبكة للكشف عن التهديدات المحتملة وتتدخل لإيقافها، وأنظمة الكشف والاستجابة للشبكة (NDR)، التي تستخدم الذكاء الاصطناعي والتعلم الآلي وتحليلات السلوك لمساعدة المتخصصين في الأمن على اكتشاف التهديدات الإلكتروني وأتمتة الاستجابات لها.

يمكن للمؤسسات أيضًا إجراء تقييمات أمنية منتظمة لتحديد نقاط الضعف في النظام. موظفو تكنولوجيا المعلومات الداخليون قادرون على إجراء عمليات التدقيق هذه، ولكن بعض الشركات تستعين بخبراء أو مزوِّدي خدمات خارجيين. يساعد تشغيل التحديثات البرمجية المنتظمة الشركات والأفراد على اكتشاف الثغرات المحتملة وتعزيز أنظمة الكمبيوتر والمعلومات لديهم.

حلول ذات صلة
خدمات إدارة التهديدات

التنبؤ بالتهديدات الحديثة ومنعها والاستجابة لها، ما يزيد من مرونة الأعمال.

 

استكشف خدمات إدارة التهديدات
حلول الكشف عن التهديدات والاستجابة لها

استخدم الكشف عن التهديدات والاستجابة لها من IBM لتعزيز الأمن لديك وتسريع الكشف عن التهديدات.

استكشاف حلول الكشف عن التهديدات
حلول الدفاع ضد التهديدات على الأجهزة المحمولة (MTD)

احمِ بيئة الأجهزة المحمولة لديك مع حلول الدفاع الشاملة ضد التهديدات من IBM MaaS360.

استكشف حلول الدفاع ضد التهديدات على الأجهزة المحمولة
اتخِذ الخطوة التالية

احصل على حلول شاملة لإدارة التهديدات من أجل حماية عملك من الهجمات الإلكترونية بشكل احترافي.

استكشف خدمات إدارة التهديدات حجز موجز يركز على التهديدات