بأبسط تعريف، تُعتبر تهديدات الأمن الإلكتروني أو التهديدات الإلكترونية مؤشرات على محاولات المتسللين أو الجهات الخبيثة للوصول غير المصرح به إلى الشبكة بهدف تنفيذ هجمات إلكترونية.
يمكن أن تتنوع التهديدات الإلكترونية، بدءًا من التهديدات الواضحة مثل رسائل البريد الإلكتروني من جهات أجنبية تعرض مبالغ مالية ضخمة مقابل تقديمك لرقم حسابك البنكي، إلى الهجمات الخفية مثل الرموز الضارة التي تتسلل عبر الدفاعات الإلكترونية وتبقى مختفية لعدة أشهر أو سنوات على الشبكة قبل أن تتسبب في اختراقات مكلفة لأمن البيانات. كلما زادت معرفة فِرق الأمان والموظفين بأنواع تهديدات الأمن الإلكتروني المختلفة، زادت قدرتهم على الوقاية والتأهب والاستجابة لهذه الهجمات.
البرامج الضارة—والمعروفة أيضًا باسم "البرمجيات الخبيثة"—هي رمز برمجي يكتب عمدًا لإلحاق الضرر بأنظمة الكمبيوتر أو مستخدميها.
تنطوي كل الهجمات الإلكترونية الحديثة تقريبًا على نوع ضار من أنواع البرمجيات. يستخدم المهاجمون البرامج الضارة للوصول غير المصرح به إلى الأنظمة المصابة، ما يؤدي إلى تعطيلها وتدمير البيانات وسرقة المعلومات الحساسة وحتى مسح الملفات الحساسة للنظام التشغيلي.
تشمل أنواع البرمجيات الضارة الشائعة ما يلي:
تُعرف الهندسة الاجتماعية بشكل شائع بـ "التحايل البشري"، وهي تقنية تستخدم التلاعب لإجبار الأهداف على اتخاذ إجراءات قد تعرّض معلوماتهم السرية للخطر، أو تهدد الرفاهية المالية لهم أو لمؤسستهم، أو تضر بأمانهم الشخصي أو المؤسسي.
التصيّد الاحتيالي هو الشكل الأكثر شيوعًا وانتشارًا للهندسة الاجتماعية. يستخدم التصيّد الاحتيالي رسائل بريد إلكتروني احتيالية، أو مرفقات بريد إلكتروني، أو رسائل نصية، أو مكالمات هاتفية لخداع الأشخاص لكشف بياناتهم الشخصية أو معلومات تسجيل الدخول، أو تحميل برمجيات ضارة، أو إرسال أموال إلى المجرمين الإلكترونيين، أو اتخاذ إجراءات أخرى قد تعرّضهم لجرائم إلكترونية.
تشمل أنواع التصيّد الاحتيالي الشائعة ما يلي:
من بين الاحتيالات الشائعة عبر الهندسة الاجتماعية التزوير في أسماء النطاقات (يُعرف أيضًا باختصار DNS)، حيث يستخدم المجرمون الإلكترونيون مواقع ويب أو أسماء نطاقات وهمية تقلد مواقع حقيقية—على سبيل المثال، يمكن أن يتظاهروا بموقع "applesupport.com" بدلاً من support.apple.com— لخداع الأشخاص لإدخال معلومات حساسة. تستخدم رسائل البريد الإلكتروني للتصيّد الاحتيالي غالبًا أسماء نطاقات مرسلة مزورة لجعل رسالة البريد الإلكتروني تبدو أكثر مصداقية وشرعية.
في هجمات الوسيط (MITM)، يقوم المجرم الإلكتروني بالتنصت على اتصال شبكي لاعتراض وتبادل الرسائل بين طرفين، ما يتيح له سرقة البيانات. تُعد شبكات الـ Wifi غير المؤمّنة بيئة تصيّد مثالية للمتسللين لإطلاق هجمات MITM.
تُعتبر هجمات حجب الخدمة (DoS) نوعًا من الهجمات الإلكترونية التي تغمر موقع ويب أو تطبيقًا أو نظامًا بكمية كبيرة من حركة المرور الاحتيالية، ما يجعل استخدامه بطيئًا أو غير متاح تمامًا للمستخدمين الشرعيين. وتشبه هجمات حجب الخدمة الموزعة أو هجمات DDoS هذا النوع من الهجمات، لكن الفرق هو أنها تستخدم شبكة من الأجهزة المتصلة بالإنترنت والمصابة بالبرمجيات الضارة أو الروبوتات، لتعطيل أو إيقاف النظام المستهدف.
الاستغلال دون انتظار هي نوع من الهجمات الإلكترونية التي تستفيد من الثغرات الأمنية الفورية—وهي خلل أمني غير معروف أو لم يتم معالجته أو تصحيحه بعد في برمجيات الكمبيوتر أو الأجهزة أو البرامج الثابتة. يشير مصطلح "دون انتظار" إلى حقيقة أن مزود البرمجيات أو الجهاز لديه "صفر أيام"—أو وقت غير كافٍ—لإصلاح الثغرات الأمنية، لأن الجهات الفاعلة الخبيثة يمكنهم بالفعل استغلالها للوصول إلى الأنظمة الضعيفة.
أحد أبرز الثغرات الأمنية الفورية هو Log4Shell، وهو ثغرة في مكتبة Apache Log4j logging المستخدمة على نطاق واسع. عند اكتشافه في نوفمبر 2021، كانت ثغرة Log4Shell موجودة في 10% من الأصول الرقمية العالمية، بما في ذلك العديد من تطبيقات الويب والخدمات السحابية ونقاط النهاية المادية مثل الخوادم.
كما يوحي الاسم، تشمل هجمات كلمات المرور محاولات المجرمين الإلكترونيين لتخمين أو سرقة كلمة المرور أو بيانات تسجيل الدخول لحساب المستخدم. تستخدم العديد من هجمات كلمات المرور الهندسة الاجتماعية لخداع الضحايا لمشاركة هذه البيانات الحساسة دون علمهم. ومع ذلك، يمكن للمتسللين أيضًا استخدام هجمات القوة العمياء لسرقة كلمات المرور، حيث يقومون بتجربة مجموعات مختلفة من كلمات المرور بشكل متكرر حتى ينجحوا.
في هجمات إنترنت الأشياء (IoT)، يستغل المجرمون الإلكترونيون الثغرات الأمنية في أجهزة إنترنت الأشياء، مثل الأجهزة المنزلية الذكية وأنظمة التحكم الصناعية، للاستيلاء على الجهاز، أو سرقة البيانات، أو استخدام الجهاز كجزء من شبكة الروبوتات لأغراض خبيثة أخرى.
في هذه الهجمات، يقوم المتسللون بحقن رموز خبيثة في برنامج أو تنزيل برمجيات ضارة لتنفيذ أوامر عن بُعد، ما يمكنهم من قراءة أو تعديل قاعدة بيانات أو تغيير بيانات موقع الويب.
هناك عدة أنواع من هجمات الحقن. ومن بين الأكثر شيوعًا:
الأفراد أو الجماعات التي ترتكب الجرائم الإلكترونية، غالبًا بدافع تحقيق مكاسب مالية. تشمل الجرائم الشائعة التي يرتكبها المجرمون الإلكترونيون هجمات برامج الفدية وخدع التصيّد الاحتيالي التي تهدف إلى خداع الأشخاص لإجراء تحويلات مالية أو كشف معلومات بطاقات الائتمان، أو بيانات تسجيل الدخول، أو الملكية الفكرية، أو أي معلومات أخرى خاصة أو حساسة.
الأفراد أو الجماعات التي ترتكب الجرائم الإلكترونية، غالبًا بدافع تحقيق مكاسب مالية. تشمل الجرائم الشائعة التي يرتكبها المجرمون الإلكترونيون هجمات برامج الفدية وخدع التصيّد الاحتيالي التي تهدف إلى خداع الأشخاص لإجراء تحويلات مالية أو كشف معلومات بطاقات الائتمان، أو بيانات تسجيل الدخول، أو الملكية الفكرية، أو أي معلومات أخرى خاصة أو حساسة.
المتسلل هو شخص يمتلك المهارات التقنية لاختراق شبكة كمبيوتر أو نظام معين.
من المهم أن نميز أنه ليس جميع المتسللين يُعتبرون من الجهات الفاعلة للتهديدات أو من المجرمين الإلكترونيين. على سبيل المثال، هناك نوع من المتسللين—يُعرف بـ "المتسللين الأخلاقيين"—الذين يقومون بتقليد أساليب المجرمين الإلكترونيين بهدف مساعدة المؤسسات والوكالات الحكومية في اختبار أنظمتها الحاسوبية للكشف عن الثغرات الأمنية وتقييم قدرتها على التصدي للهجمات الإلكترونية.
تقوم الدول القومية والحكومات بتمويل الجهات الفاعلة للتهديدات بهدف سرقة البيانات الحساسة، أو جمع المعلومات السرية، أو تعطيل البنية التحتية الحساسة لحكومات أخرى. وتشمل هذه الأنشطة الخبيثة غالبًا التجسس أو الحروب الإلكترونية، وتكون مدعومة بميزانيات كبيرة، ما يجعل التهديدات معقدة وصعبة الكشف.
على عكس معظم المجرمين الإلكترونيين الآخرين، لا تنجم التهديدات الداخلية دائمًا عن جهات فاعلة خبيثة. ففي كثير من الأحيان، يتسبب الموظفون الداخليون في أضرار لشركاتهم بسبب الأخطاء البشرية، مثل تثبيت برمجيات خبيثة عن غير قصد أو فقدان جهاز مملوك للشركة يعثر عليه مجرم إلكتروني ويستخدمه للوصول إلى الشبكة.
ومع ذلك، هناك هجمات داخلية خبيثة بالفعل. على سبيل المثال، قد يستغل موظف غير راضٍ صلاحياته للوصول لأغراض مالية (مثل تلقي رشوة من مجرم إلكتروني أو دولة قومية)، أو قد يتصرف بدافع الحقد أو الانتقام.
تُعتبر كلمات المرور القوية (الرابط خارج موقع ibm.com)، وأدوات أمان البريد الإلكتروني، وبرامج مكافحة الفيروسات جميعها خطوط دفاع أولية حاسمة ضد التهديدات الإلكترونية.
تعتمد المؤسسات أيضًا على جدران الحماية، والشبكات الخاصة الافتراضية (VPN)، و المصادقة متعددة العوامل، وتدريبات الوعي الأمني، وحلول أمان نقاط النهاية و أمان الشبكة الأخرى المتقدمة لحمايتها من الهجمات الإلكترونية.
ومع ذلك، لا يُعتبر أي نظام أمني مكتملاً دون وجود قدرات متطورة لاكتشاف التهديدات والاستجابة للحوادث، حيث تتيح هذه القدرات الكشف الفوري عن تهديدات الأمن الإلكتروني، وتسهم في عزلها ومعالجتها بسرعة لتقليل أو منع الأضرار التي قد تسببها.