الأمن السيبراني

6 أنواع من الهجمات الإلكترونية التي يمكن أن تضر عملك


عند القيام بأنشطتهم الضارة، قد يسعى مجرمو الإنترنت إلى تحقيق أهداف مختلفة – سرقة بيانات الشركة، والحصول على مكاسب مالية، والإضرار بسمعة الشركة، وما إلى ذلك. وللوصول إلى أهدافهم، يختار المتسللون أنواعًا مختلفة من الهجمات الإلكترونية، مما يجعل الأمر أكثر تعقيدًا بالنسبة للشركات لتحديد أولويات مخاطر الأمن السيبراني. .

وبعد دراسة الأبحاث ذات الصلة وبالاستناد إلى خبرتنا في اختبار الأمان و اختبار الاختراق حددنا أنها تهدف إلى مساعدة الشركات على زيادة مستوى حمايتها ضد أنشطة الجرائم الإلكترونية 6 أنواع شائعة من الهجمات الإلكترونية يجب على كل عمل الحذر منه. قمنا بتجميع الهجمات اعتمادًا على طريقة تنفيذها، وذكرنا أهدافها والضرر الذي قد يسببه كل هجوم إلكتروني.

أنواع الهجمات السيبرانية

#1. توزيع البرامج الضارة

تشمل البرامج الضارة (“البرامج الضارة”) أنواعًا مختلفة من البرامج التي يمكن تنزيلها من موارد الإنترنت غير الموثوق بها أو رسائل البريد الإلكتروني الضارة وتشغيلها أو تثبيتها بواسطة المستخدمين المهملين.

يهدف مجرمو الإنترنت الذين ينشرون أنواعًا مختلفة من البرامج الضارة إلى إبطاء أنظمة الكمبيوتر لديك، وسرقة معلومات الشركة، وتشفير بياناتها، والمطالبة بفدية للشركات لاستعادة إمكانية الوصول إلى البيانات. الهدف الآخر لنشر البرامج الضارة هو مراقبة أنشطة موظفي الشركة على الإنترنت دون علمهم (برامج التجسس). وفق البحوث الإيجابية 2019، تم استخدام البرمجيات الخبيثة في 56% من بين جميع حالات الهجوم خلال عام 2018. مصممة لإحداث الضرر الشبكات، أنظمة الكمبيوتر، الأجهزة اللوحية، الأجهزة المحمولة، يمكن توزيع البرامج الضارة في أشكال:

  • أحصنة طروادة
  • فيروسات الكمبيوتر
  • الديدان
  • برامج الفدية
  • برامج التجسس، الخ.

#2. هجمات الهندسة الاجتماعية

تشكل هجمات الهندسة الاجتماعية 31% من جميع الهجمات الإلكترونية وفقًا لـ Positive Research، وتغطي أنشطة مجرمي الإنترنت التي تتم من خلال التواصل البشري. المهاجمون يستهدفون مستخدمي الشركات عبر خدمات البريد الإلكتروني أو مواقع الويب الضارة، وإقناعهم بالنقر فوق الروابط الضارة أو فتح مرفقات البريد الإلكتروني الضارة.

يقوم المتسللون بتنفيذ هجمات الهندسة الاجتماعية للوصول إلى أنظمة الكمبيوتر الخاصة بالشركة، والحسابات المصرفية للشركة، وما إلى ذلك. يمكن أن تتخذ هجمات الهندسة الاجتماعية أشكالًا مختلفة، على سبيل المثال:

#3. هجمات رجل في الوسط (MitM).

عند تنفيذ هذا النوع من الهجمات، يتدخل المتسللون في الاتصال بين المستخدم وتطبيق الويب. أثناء “التواجد” بين المستخدم وتطبيق ويب يثق به هذا المستخدم (على سبيل المثال، متجر عبر الإنترنت أو موقع ويب مصرفي)، يستمع مجرمو الإنترنت إلى حركة مرور الشبكة المرسلة ويحاولون التقاط معلومات سرية مثل بيانات اعتماد تسجيل دخول المستخدم أو تفاصيل الحساب المصرفي. عادة ما يستهدف مجرمو الإنترنت مواقع الويب و خدمات البريد الإلكتروني. من السهل اختراق هذه الأخيرة نظرًا لأن الكثير من خدمات البريد الإلكتروني لا تستخدم تشفير البريد الإلكتروني افتراضيًا.

شارك في 35% من عمليات الاستغلال حسب مؤشر IBM X-Force Threat Intelligence Index لعام 2018يمكن أن تتخذ هجمات MitM الأشكال التالية:

  • التنصت على الواي فاي
  • اختطاف الجلسة
  • انتحال HTTPS
  • انتحال نظام اسم المجال (DNS) وما إلى ذلك.

#4. هجمات تطبيقات الويب

كما تم الكشف عنه أثناء اختبار الأمان الذي تم إجراؤه لـ بحث التي أعدتها شركة Positive Technologies في عام 2019، فإن 32% من تطبيقات الويب التي تم اختبارها تتمتع بمستوى أمان ضعيف للغاية.

يحاول مجرمو الإنترنت استغلال الثغرات الأمنية من جانب العميل والخادم في تطبيقات الويب للوصول إلى موارد الشركة، وسرقة المعلومات الخاصة بمستخدمي الشركة وعملائها، وما إلى ذلك. قد يلحق مجرمو الإنترنت الضرر بالشركة الخوادم و الشبكات عن طريق إدخال نصوص برمجية ضارة من جانب العميل في نماذج تسجيل الدخول إلى موقع الويب، وإرسال مجموعة من الطلبات إلى الخوادم المستهدفة لزيادة التحميل والتسبب في رفضها. أكثر هجمات تطبيقات الويب شيوعًا هي:

  • البرمجة النصية عبر المواقع (XSS)
  • حقن SQL
  • رفض الخدمة (DoS) ورفض الخدمة الموزعة (DDoS)، وما إلى ذلك.

#5. هجمات كلمة المرور

يتضمن هذا النوع من هجمات الأمن السيبراني اختراق كلمات مرور المستخدمين من خلال تجربة مجموعات مختلفة من الأحرف، باستخدام برنامج مسح خاص يستمع إلى حركة مرور الشبكة ويسجل حزم حركة مرور الشبكة باستخدام مجموعات كلمات المرور. في هجماتهم، يستهدف مجرمو الإنترنت كلمات المرور الخاصة بالأفراد، على سبيل المثال، كلمات المرور الخاصة بموظفي الشركة. عند تنفيذ هجمات كلمة المرور، يتم تحفيز المتسللين من خلال إمكانية الوصول إلى البيانات السرية مثل تفاصيل الحساب المصرفي أو معلومات بطاقة الائتمان، واستخدام هذه التفاصيل لتحقيق مكاسب مالية. منذ 65% من الشركات حول العالم تفيد بأن موظفيها لا يميلون إلى تغيير كلمات المرور الخاصة بهم، وغالبًا ما تؤدي هذه الهجمات إلى النجاح.

الطرق الأكثر شيوعًا لتنفيذ هجمات كلمة المرور هي:

  • هجمات القوة الغاشمة
  • استنشاق كلمة المرور
  • هجمات Keylogger، الخ.

#6. التهديدات المستمرة المتقدمة (APTs)

تعني APTs مزيج من أنواع مختلفة من أساليب الهجوم السيبراني مثل تقنيات الهندسة الاجتماعية وتوزيع البرامج الضارة وغيرها. يتم إجراء التهديدات المستمرة المتقدمة (APTs) بواسطة مجرمي الإنترنت ذوي الخبرة وقد تؤدي إلى تسرب بيانات الشركة، وسرقة الملكية الفكرية، ومشاكل مالية، وما إلى ذلك.

بشكل عام، يستهدف المهاجمون المؤسسات المالية والتصنيعية وغيرها من المؤسسات التي تقوم بمعالجة وتخزين المعلومات عالية القيمة. بشكل عام، تتبع التهديدات المتقدمة الخطوات التالية:

  1. محاولة الوصول إلى الشركة شبكة عبر ملف ضار، أو بريد إلكتروني غير مرغوب فيه، أو عن طريق استغلال ثغرات التطبيقات (هجمات الهندسة الاجتماعية).
  2. نشر البرامج الضارة عبر الشبكة لإنشاء أبواب خلفية للتنقل داخل الشبكة بشكل مريح أثناء إعادة كتابة أكواد البرامج الضارة بانتظام حتى تظل غير مكتشفة (توزيع البرامج الضارة).
  3. محاولة اختراق كلمات مرور مستخدمي الشركة للحصول على امتيازات إدارية (هجمات كلمة المرور).
  4. مع وجود الحقوق الإدارية “في متناول اليد”، والتنقل عبر الشبكة ومحاولة الوصول إلى أجزائها الأخرى الأكثر أمانًا.
  5. التصفح داخل الشبكة حتى تحقيق الأهداف المحددة لمجرمي الإنترنت، أو جمع المعلومات المطلوبة والخروج من الشبكة مع ترك باب خلفي للوصول إلى الشبكة لاحقًا.

كيف تحمي الشركات من التهديدات السيبرانية الأكثر شيوعًا؟

لضمان الحماية من أنواع التهديدات السيبرانية الأكثر ضررًا والتي يتم مواجهتها بشكل متكرر، يجب على الشركات تنفيذ مجموعة من الحلول الأمنية. يساعد جدار الحماية وبرامج مكافحة الفيروسات التي تم تكوينها بشكل صحيح في مواجهة هجمات الهندسة الاجتماعية وتوزيع البرامج الضارة. تقلل سياسات كلمة المرور القوية من ضرورة التعامل مع هجمات كلمة المرور. لاكتشاف المؤشرات المحتملة لهجمات تطبيقات الويب أو هجمات MitM، يمكن استخدام حلول المعلومات الأمنية وإدارة الأحداث (SIEM). لتقليل احتمالية اضطرار الشركة للتعامل مع عواقب التهديدات المستمرة المتقدمة، يجب تطبيق مجموعة من جميع الإجراءات الأمنية المذكورة أعلاه والمكملة ببرنامج منع فقدان البيانات (DLP).

بينما يبتكر المتسللون طرقًا جديدة ومتطورة للقيام بأنشطتهم الإجرامية الإلكترونية، يجب على الشركات التأكد من فحص مستوى أمان الشركة وتحسينه بانتظام، ووضع جميع السياسات والحلول الأمنية اللازمة.

حدد نقاط الضعف في الشبكة والتطبيقات قبل أن تتحول إلى تهديدات حقيقية لأمنك السيبراني.



Source link

زر الذهاب إلى الأعلى