Windows

Cyber ​​Attacks - Definition، Types، Prevention

8 Most Common Cybersecurity Threats | Types of Cyber Attacks | Cybersecurity for Beginners | Edureka

8 Most Common Cybersecurity Threats | Types of Cyber Attacks | Cybersecurity for Beginners | Edureka

جدول المحتويات:

Anonim

الهجمات السيبرانية ، وتعريفها ، وأنواعها ومحادثاتها حول كيفية منعها والمقرر الدراسي الذي يجب أن تتخذه في حالة حدوث هجوم على الإنترنت. يمكن اعتبار الهجمات السيبرانية ، بطريقة ما ، جزءًا من الجريمة السيبرانية. يمكن استدعاء هجوم لارتكاب الجريمة السيبرانية كـ Cyber ​​Attack! الهجمات السيبرانية التعريفية

وفقًا لشركة القانون العملي ، Whiteprint on Cyber ​​Attacks ، يكون تعريف الهجمات السيبرانية كما يلي:

A Cyber الهجوم هو هجوم بدأ من كمبيوتر ضد موقع ويب أو نظام كمبيوتر أو كمبيوتر فردي (جماعيًا ، كمبيوتر) يهدد سرية أو سلامة أو توفر الكمبيوتر أو المعلومات المخزنة عليه.

يشتمل التعريف على ثلاثة عوامل مختلفة: [1] الهجوم أو محاولة غير مشروعة [2] الحصول على شيء من نظام كمبيوتر [3]. بشكل عام ، النظام هو عبارة عن مجموعة من الوحدات التي تعمل بشكل جماعي نحو هدف مشترك. وبالتالي ، سواء كانت مجموعة واحدة أو مجموعة من أجهزة الكمبيوتر - سواء كانت متصلة أو عبر الإنترنت (مواقع الإنترنت / الإنترانت) ، فهي عبارة عن نظام يعمل على تسهيل شيء ما أو الآخر. حتى أن حاسوبًا واحدًا يحتوي على العديد من المكونات التي تعمل معًا لتحقيق هدف مشترك وبالتالي يُطلق عليه نظام كمبيوتر.

العامل الرئيسي هو

الوصول غير المشروع إلى مثل هذا النظام. العامل الثاني هو النظام المستهدف . العامل الأخير هو المكاسب إلى المهاجم . وتجدر الإشارة إلى أن الوصول غير المشروع يجب أن يكون له دافع لتهديد النظام المستهدف ، بطريقة يكتسب بها المهاجم شيئا ، مثل المعلومات المخزنة في النظام ، أو التحكم الكامل في النظام. اقرأ:

لماذا يتم اختراق مواقع الويب؟ أنواع الهجمات الإلكترونية

هناك العديد من طرق الهجمات السيبرانية من حقن البرامج الضارة إلى التصيد إلى الهندسة الاجتماعية إلى سرقة البيانات الداخلية. وهناك نماذج أخرى متقدمة ولكنها شائعة مثل هجمات DDoS ، وهجمات القوة الغاشمة ، والقرصنة ، واحتجاز نظام كمبيوتر (أو موقع ويب) للحصول على فدية باستخدام الاختراق المباشر أو Ransomware.

وقد تم سرد البعض منها أدناه:

كسب ، أو محاولة للحصول على ، الوصول غير المصرح به إلى نظام كمبيوتر أو بياناته.

  • هجمات تعطيل أو رفض الخدمة (DDoS)
  • القرصنة على موقع ويب أو سوء موقع
  • تثبيت الفيروسات أو البرامج الضارة
  • الاستخدام غير المصرح به من جهاز كمبيوتر لمعالجة البيانات
  • الاستخدام غير السليم لأجهزة الكمبيوتر أو التطبيقات من قبل موظفي شركة ما ، بطريقة تضر بالشركة.
  • آخرها - الاستخدام غير السليم لأجهزة الكمبيوتر أو التطبيقات من قبل الموظفين - يمكن أن تكون متعمدة أو بسبب نقص المعرفة. على المرء أن يكتشف السبب الحقيقي وراء محاولة أحد الموظفين ، على سبيل المثال ، إدخال بيانات خاطئة أو الوصول إلى سجل بيانات معين لم يكن مفوَّضًا لتغييره.

يمكن أن تكون الهندسة الاجتماعية أيضًا سببًا يجعل الموظف يتعمد يحاول اختراق قاعدة البيانات - فقط لمساعدة صديق! أي أن الموظف كان صديقًا من قِبل مجرم وأنه مضطرًا عاطفياً للحصول على بعض البيانات الأبرياء لصديق جديد.

بينما نحن هنا ، فمن المستحسن أيضًا أن نعلم الموظفين حول مخاطر WiFi العامة ولماذا يجب عليهم لا تستخدم شبكة WiFi العامة للعمل المكتبي.

اقرأ

: ما هي Honeypots وكيف يمكنها تأمين أنظمة الكمبيوتر. Cyber ​​Attacks Response

الوقاية أفضل دائمًا من العلاج. يجب أن تكون قد سمعت هذا عددًا من المرات. وينطبق الشيء نفسه على مجال تكنولوجيا المعلومات عندما يتعلق الأمر بالحماية من هجمات سايبر. ومع ذلك ، بافتراض أن جهاز (مواقع) الكمبيوتر الخاص بك أو موقع (مواقع) الويب قد تعرضت للهجوم ، حتى بعد اتخاذ جميع الاحتياطات ، هناك بعض خطوات الاستجابة العامة المشتركة الموضوعة:

هل حدث الهجوم بالفعل أو أنه شخص يتصل بك للعب مزحة ؛

  1. إذا كان لا يزال بإمكانك الوصول إلى بياناتك ، قم بعمل نسخة احتياطية منها ؛
  2. إذا لم تتمكن من الوصول إلى بياناتك ، وكان الهاكر يطالب بفدية ، فيمكنك ترغب في النظر في الاقتراب من السلطات القانونية
  3. التفاوض مع المخترق واستعادة البيانات
  4. في حالة الهندسة الاجتماعية والموظفين يسيئون استخدام امتيازاتهم ، يجب إجراء الفحوصات لتحديد ما إذا كان الموظف بريئًا أو تصرف بشكل متعمد
  5. In في حالة هجمات DDoS ، يجب تخفيف الحمل إلى خوادم أخرى ، بحيث يعود موقع الويب مرة أخرى في أسرع وقت ممكن. يمكنك استئجار خوادم لبعض الوقت أو استخدام تطبيق سحابي بحيث تكون التكاليف ضئيلة.
  6. للحصول على معلومات دقيقة ومفصلة حول الرد بالطريقة القانونية ، يرجى قراءة ورقة المعلومات المذكورة في قسم المراجع.

اقرأ

: لماذا يريد أحد الأشخاص اختراق جهاز الكمبيوتر الخاص بي؟ الوقاية من الهجمات السيبرانية

ربما تعرف بالفعل أنه لا توجد طريقة مضمونة 100٪ لمكافحة الجريمة السيبرانية والهجمات السيبرانية ، ولكن لا يزال عليك اتخاذ العديد من الاحتياطات لحماية أجهزة الكمبيوتر.

وتتمثل الإجراءات الأساسية التي ينبغي اتخاذها في استخدام برنامج أمان جيد ، لا يقتصر على البحث عن الفيروسات فحسب ، بل يبحث أيضًا عن أنواع مختلفة من البرامج الضارة ، بما في ذلك على سبيل المثال لا الحصر ، الفدية ، ويمنعها من الدخول الكمبيوتر. في الغالب يتم حقن هذه الرموز الضارة في أجهزة الكمبيوتر لديك من خلال زيارة أو تنزيل أشياء من مواقع ويب غير مشهورة ، وتنزيلات Drive-Drive ، ومواقع ويب تعرض الإعلانات الضارة التي تُعرف أيضًا باسم Malvertising.

إلى جانب مكافحة الفيروسات ، يجب عليك استخدام جدار حماية جيد. على الرغم من أن جدار الحماية المدمج في Windows 10/8/7 جيد ، يمكنك استخدام جدران حماية تابعة لجهة خارجية تشعر أنها أقوى من جدار حماية Windows الافتراضي.

إذا كانت شبكة كمبيوتر مشتركة ، فتأكد من عدم وجود توصيل والتشغيل الدعم في أي من أجهزة الكمبيوتر الخاصة بالمستخدم. أي أنه لا ينبغي أن يكون الموظفون قادرين على توصيل محركات أقراص فلاش أو موصلات الإنترنت الخاصة بهم إلى USB. يجب أيضًا أن يحتفظ قسم تقنية المعلومات في الشركة بمراقبة لكل حركة مرور الشبكة. يساعد استخدام محلل حركة مرور الشبكة الجيدة في الحضور السريع للسلوكيات الغريبة الناشئة عن أي محطة طرفية (كمبيوتر الموظف).

للحماية من هجمات DDoS ، يتم تخفيف موقع الويب بشكل أفضل إلى خوادم مختلفة ، بدلاً من أن يتم استضافته ببساطة على خادم واحد. أفضل طريقة هي جعل المرآة تعمل باستمرار باستخدام خدمة السحابة. سيقلل ذلك من فرص نجاح DDoS - ليس لفترة طويلة على الأقل. استخدم جدارًا ناريًا جيدًا مثل Sucuri واتخاذ بعض الخطوات الأساسية لحماية موقعك على الويب وتأمينه.

إليك بعض الروابط المفيدة التي تعرض خرائط الهجوم الرقمي للاختراق في الوقت الفعلي:

ipviking.com

  • digitalattackmap.com
  • fireeye.com
  • norsecorp.com
  • honeynet.org.
  • إلقاء نظرة عليها. أنها مثيرة للاهتمام للغاية!

إذا كان لديك أي شيء لإضافته ، يرجى المشاركة.