تعرف على مواقيت الصلاة اليوم الخميس 19-6-2025 في محافظة قنا    "لهيب الجحيم".. إصابة شاب سقط من علو في عين شمس    "القاصد" يعلن حصول مستشفى معهد الأورام بجامعة المنوفية على الاعتماد من "GAHAR"    سعر الدولار مقابل الجنيه ببداية تعاملات البنوك اليوم    انخفاض سعر الذهب اليوم في مصر ببداية تعاملات الخميس    بدء ترشيد استهلاك الطاقة في أسيوط بتخفيض إنارة الشوارع وغلق المنشآت من الثامنة مساء    مشروع قانون الإيجار القديم: معايير وضوابط تقسيم المناطق المؤجرة للغرض السكنى    حصول محطة الصرف الصحى بطما فى سوهاج على شهادة الادارة الفنية المستدامة    متوسط التأخيرات المتوقعة لبعض القطارات على خطوط السكة الحديد    ما هي محطة فوردو النووية الإيرانية التي قد تستهدفها الولايات المتحدة؟    صباح اليوم.. إيران تباغت إسرائيل بهجمة هي الأقوى منذ بداية الحرب    رويترز: جنيف تحتضن اجتماع أوروبي إيراني لبحث الملف النووي الإيراني    الأهلي وبالميراس في ال7 مساء بتوقيتنا وتريزجيه غير ممنوع وزيزو كلمة السر    3 لاعبين.. تعرف على غيابات الأهلي أمام بالميراس في كأس العالم للأندية 2025    بونو يحصل على التقييم الأعلى في تعادل الهلال وريال مدريد    "الأهلي وصراع أوروبي لاتيني".. جدول مباريات اليوم الخميس والقنوات الناقلة    د.المنشاوي يعلن تقدم جامعة أسيوط عالميًا في 16 تخصصًا علميًّا    الطقس مائل للحرارة نهارا وزيادة شرب المياه والعصائر تنقذك    انطلاق امتحان النحو لطلبة شعبة أدبي بالثانوية الأزهرية بالأقصر    النشرة المرورية.. كثافات متوسطة للسيارات بمحاور القاهرة والجيزة    إسعاف الاحتلال: ارتفاع عدد المصابين إلى 70 شخصا جراء الهجوم الإيرانى    إعلان الفائزين في بينالي القاهرة الدولي الثالث لفنون الطفل 2025    هيفاء وهبي تعلن عن موعد حفلها مع محمد رمضان في بيروت    بعد رسوب جميع الطلاب باستثناء طالبة فقط.. تحرك عاجل من «تعليمية الواسطى» ببني سويف    من فاتته صلاة فى السفر كيف يقضيها بعد عودته.. الأزهر للفتوى يجيب    مؤسسات المجتمع المدني والقطاع الخاص يشاركون الحكومة في دعم ذوي الهمم    الصحة: الولادة القيصرية غير المبررة ترفع خطر إصابة الأطفال بالتوحد 4 أضعاف    عمرو يوسف بطلاً ل«موسم صيد الغزلان».. تأليف أحمد مراد وإخراج أحمد المرسي    مجلس مدينة الفتح والحماية المدنية بأسيوط يزيلان واجهة مخزن تجميع زيوت.. فيديو    برعاية ماكرون.. باريس تستضيف القمة الاقتصادية لاتحاد المصارف العربية غدًا    إصابة شخص في مشاجرة بقاعة أفراح خلال حفل زفاف بسوهاج    حالة الطقس في السعودية اليوم الخميس 19 يونيو 2025    إعلام عبري: 7 صواريخ إيرانية على الأقل أصابت أهدافها في إسرائيل    خطورة نقص الكالسيوم وفيتامين د على الحامل وأهم الأعراض    فوائد التين البرشومي، فاكهة الصيف الذهبية تعزز الذاكرة وتحمي القلب    طرح البرومو التشويقي الأول لمسلسل «220 يوم» (فيديو)    تزمنًا مع ضربات إيران وإسرائيل.. العراق ترفع جاهزية قواتها تحسبًا لأي طارئ    زيزو يوضح حقيقة الخلاف حول ركلة جزاء تريزيجيه    إسرائيل: منظومات الدفاع الجوي الأمريكية اعترضت موجة الصواريخ الإيرانية الأخيرة    ملف يلا كورة.. ثنائي يغيب عن الأهلي.. مدير رياضي في الزمالك.. وتحقيق مع حمدي    كوريا الشمالية تندد بالهجوم الإسرائيلي على إيران    حزب الله بالعراق: دخول أمريكا في الحرب سيجلب لها الدمار    خالد الغندور يكشف صدمة للأهلي بسبب مدة غياب طاهر    بين الاعتراض على الفتوى وحرية الرأي!    هل الحسد يمنع الرزق؟.. الشيخ خالد الجندي يوضح    تعرف على موعد حفل محمد رمضان وهيفاء وهبي في لبنان    من قال (لا) في وجه من قالوا (نعم)؟!    دور الإعلام في نشر ودعم الثقافة في لقاء حواري بالفيوم.. صور    سماوي: مهرجان جرش في موعده وشعلته لن تنطفئ    السفير السعودي بالقاهرة يلتقي نظيره الإيراني لبحث التطورات الإقليمية    ما حكم سماع القرآن أثناء النوم؟.. أمين الفتوى يجيب (فيديو)    «مصر للطيران للأسواق الحرة» توقع بروتوكول تعاون مع «النيل للطيران»    17 صورة من حفل زفاف ماهيتاب ابنة ماجد المصري    المغرب 7,57م.. أوقات الصلاة في المنيا والمحافظات الخميس 19 يونيو    سي إن إن: مجلس الشيوخ الأمريكي يعقد جلسة مغلقة الأسبوع المقبل بشأن إيران    ريبييرو: مواجهة بالميراس صعبة.. وسنبذل قصارى جهدنا لتحقيق الفوز    حسام صلاح عميد طب القاهرة ل«الشروق»: انتهاء الدراسات الفنية والمالية لمشروع قصر العينى الجديد    هل يجوز للزوجة زيارة والدتها المريضة رغم رفض الزوج؟.. أمين الفتوى يجيب    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



الهجوم السيبراني.. ما هي الأهداف وطرق الوقاية؟
نشر في البوابة يوم 14 - 10 - 2023

الهجوم السيبراني مصطلح شائع في التكنولوجيا خلال السنوات الماضية ويعني هذا المصطلح محاولة سرقة البيانات أو التسبب بأذى للكمبيوتر، والشبكة أو الجهاز ويستعمل المهاجمون السيبرانيون أساليب مختلفة لاقتحام أنظمة الكمبيوتر وهناك دوافع متعددة من أجل الهجوم السيبراني منها أسباب شخصية، أو إجرامية أو سياسية.
يمكن أن يكون للهجوم السيبراني نتائج خطيرة على العمل والاشخاص وهناك انواع عديدة للهجوم السيبراني، بدءًا من البرامج الضارة، الى التصيد الاحتيالي ويعد الوعي بمخاطر الأمن السيبراني والهجمات السيبرانية هو وسيلة الوقاية الأفضل للتخلص من الهجوم السيبراني، ومن الوسائل التي تساعد في تعزيز الأمن السيبراني هي إنشاء كلمات مرور قوية باستعمال مدير كلمات المرور للحماية من الهجمات الالكترونية.
ويمكن أن يقوم شخص مفرد بالهجمات السيبرانية، أو يكون ضمن جماعة تهدف الى هذا الهجوم من خلال البحث عن منطقة ضعف في نظام الحماية، ومن خلال هذه النقطة يقومون بالهجوم السيبراني، ومن أسباب الهجوم السيبراني الذي يكون الهدف منه بصورة رئيسية هو احداث الضرر للغير ويمكن أن يكون لعدة أهداف:

-الربح المادي:
يقوم المهاجمون بالعديد من الهجمات السيبراني، وبالأخص التي تكون ضد الشركات التجارية من اجل الربح المادي. تهدف هذه الهجمات الى سرقة البيانات الحساسة، مثل رقم البطاقة الائتمانية أو المعلومات الشخصية ومن خلال هذه المعلومات يستطيع السارق أن يحصل على المال من خلال استعمال هويّات الضحايا، كما تتم الهجمات الأخرى ذات الدوافع المالية من خلال تعطيل أنظمة الكمبيوتر، حيث يقومون منفذو هذه الهجمات بإقفال أجهزة الكمبيوتر بحيث لا يتمكن المالك من الوصول للتطبيقات أو البيانات التي يحتاجون اليها ثم يقومون بمطالبة المنظمات المستهدفة بدفع مبلغ مالي مقابل فتح أنظمة الكمبيوتر، وتهدف الكثير من الهجمات السيبرانية الأخرى الى الحصول على بيانات الشركة وهذا النوع يعتبر من الأشكال الحديثة المحوسبة من التجسس على الشركات.
-الأذى والانتقام:
بعض الأشخاص يقومون بالهجمات السيبرانية من اجل احداث الفوضى، والسخط وعدم الثقة ويمكن أن يقوم منفذو هذه الهجمات بذلك فقط من أجل الانتقام من الأفعال المرتكبة ضدهم ويمكن أن يكون الهدف هو الإضرار بسمعة المنظمات، ويمكن أن تصيب هذه الهجمات الجهات الحكومية أو المنظمات غير الربحية أو الشركات الخاصة، ومن أنواع الهجوم السيبراني، التصيد الاحتيالي، والبرامج الضارة، والاحتيال عبر الرسائل النصية القصيرة، والهندسة الاجتماعية.

-التصيد الاحتيالي:
تتضمن هذه العملية ارسال بريد إلكتروني ضار يطلب معلومات خاصة أو حساسة من شخص ما أو يقوم بتثبيت برامج ضارة على جهاز الشخص. في عملية التصيد الاحتيالي، يرسل إليك المتسللون رسائل بريد إلكتروني مزيفة تحوي روابط أو مرفقات من أجل أن تشعر أنها صالحة للاستعمال. واذا قمت بالنقر على الرابط أو فتح المرفق تتم سرقة بيانات الاعتماد الخاصة بك، أو يتم وضع برامج ضارة على نظامك وغالبًا ما تقوم هجمات التصيد الاحتيالي بإخفاء الاسم المعروض لرسالة البريد الإلكتروني من اجل أن يعتقد المستخدمون أن البريد الإلكتروني من شخص يعرفونه ويقومون بالنقر على الرابط وبالتالي تتم سرقة معلوماتهم الشخصية.
البرامج الضارة:
تكون إما فيروس أو برنامج يعتمد على التعليمات البرمجية، ويقوم بمهاجمه جهازك، إما لسرقة معلومات خاصة بك أو من أجل الوصول إلى أغراض خاصة، وعادة ما يقوم المستخدمون بتثبيت البرامج الضارة على أجهزتهم دون علمهم، وذلك من خلال بريد إلكتروني ضار أو زيارة موقع ويب يحوي برامج ضارة والمعلومات التي يتم الحصول عليها من خلال البرامج الضارة يمكن أن تستعمل في الهجوم السيبراني المستهدف أو يمكن ان يتم بيع هذه المعلومات من خلال الويب المظلم.
-الاحتيال عبر الرسائل النصية القصيرة:
يتم هذا الاحتيال عبر الرسائل النصية، وهناك نوع اخرى وهو الاحتيال عبر المكالمات الصوتية وفي الاحتيال عبر الرسائل النصية القصيرة، يتظاهر المتسلل بأنه شخص تعرفه الضحية، مثل زميل في العمل. ويقوم باستغلال بعض المعلومات التي يعرفها عن الشخص من اجل الهجوم السيبراني.
-الهندسة الاجتماعية:
وهي عبارة عن مجموعة من الحيل من اجل الحصول عن معلومات شخصية عن شخص اخر، بحيث يحصل الشخص على المعلومات الحساسة التي يريدها من اجل الهجوم السيبراني عبر بعض الوسائل والخطط الاحتيالية.
-هجمات الحرمان من الخدمات:
يتم فيها حجب الخدمة وبطء الخدمات من اجل الهجوم السيبراني وفي هذه الحالة تغمر حركة المرور الضارة الشبكة، ويصبح موقع الويب غير قابل للوصول للمستخدمين الشرعيين.
-طرق الوقاية من الهجوم السيبراني:
الوعي والتعليم والتدريب:
من افضل الطرق للوقاية من الهجوم السيبراني هو الوعي، والتعلم والتدرب المنتظم سنويًا على الأقل، او كل بضعة أشهر يساعد على اكتشاف حيل التصيد الاحتيالي والوقاية منها. ويجب أن يتدرب الشخص باستمرار للوقاية من عمليات الاحتيال الجديدة.
التدريب يمكن أن يتضمن أمثلة غير محدودة للتهديدات التي يجب الحذر منها وتجنبها.
إنشاء كلمة مرور قوية وتغييرها بشكل متكرر: يمكن أن تكون كلمات المرور القوية عبارة عن كلمات مرور وسلاسل من الأحرف والأرقام التي لا تتعلق ببعضها البعض ولا تعتمد على معلومات شخصية على الإطلاق مثل رقم وتاريخ الميلاد. ويجب أن تكون هذه الكلمة صعبة التخمين أيضًا مهما حاول المتسلل القيام بذلك.

يوصي خبراء الأمن السيبراني بتغيير كلمة المرور الخاصة بك كل 60 إلى 90 يومًا.
استعمال مدير كلمة المرور: سوف يقوم مدير كلمة المرور بتخزين جميع كلمات المرور الخاصة بك كي لا تضطر إلى حفظها وسيقوم بعض مديري كلمات المرور بإنشاء كلمات مرور قوية ايضًا وتلقائية لكل حساب من حساباتك.
هناك العديد من مديري كلمات المرور المختلفة، منها ما هو مجاني، ومنها ما مكلف ومدير كلمات المرور في جوجل كروم مجاني وبالاضافة الى حماية كلمة المرور الخاصة بك، يقوم أيضًا بتحذيرك في حال العثور على معلومات تسجيل الدخول الخاصة بك على الويب المظلم.
المصادقة متعددة العوامل (MFA): وهي تسجيل الدخول الى الحساب عبر خطوات متعددة، وليس فقط كلمة المرور، وهو من الطرق الجيد لحماية حسابك ويتطلب منك بشكل شائع لتسجيل الدخول التحقق من الرمز الى هاتفك الخلوي. ولن يتمكن بذلك الشخص من اختراق بياناتك الشخصية أو معلومات تسجيل الدخول الخاصة بك دون الحيازة المادية لهاتفك.


انقر هنا لقراءة الخبر من مصدره.