يمكن أن تتسبب الهجمات الإلكترونية في مجموعة متنوعة من الأشكال من التضحية بالمعلومات الشخصية لالتقاط السيطرة على أجهزة الكمبيوتر والمطالبة بفدية - يتم دفعها عادةً على شكل عملة مشفرة - لإصدار هذه السيطرة. والسبب في انتشار هذه الهجمات بسرعة هو أنه من الصعب في كثير من الأحيان اكتشافها.
كيف تحدث الهجمات السيبرانية
يعتبر فهم التهديدات الإلكترونية والهجمات السيبرانية جزءًا فقط من المعلومات اللازمة لحماية نفسك. يجب أن تعرف أيضا كيف تحدث الهجمات السيبرانية. معظم الهجمات عبارة عن مزيج من التكتيكات الدلالية المستخدمة في بناء الجملة ، أو بطريقة أبسط ، محاولة لتغيير سلوك مستخدم الكمبيوتر من خلال بعض أساليب الكمبيوتر المشبوهة.
على سبيل المثال ، رسائل البريد الإلكتروني التصيدية المذكورة أدناه. يتم استخدام كل من الهندسة الاجتماعية ونوع من برامج الهجوم السيبراني - الفيروسات أو الديدان - لخداعك في تقديم معلومات أو تنزيل ملف يضع رمزًا على جهاز الكمبيوتر لديك لسرقة معلوماتك. يمكن وصف أي واحد من هذه الأساليب على أنه هجوم سيبراني.
ما تبدو الهجمات السيبرانية
لذا ، كيف يبدو هجوم الإنترنت؟ قد تكون رسالة تظهر من البنك أو شركة بطاقة الائتمان. يبدو عاجلاً ويتضمن رابط للنقر. ومع ذلك ، إذا نظرت عن كثب إلى البريد الإلكتروني ، يمكنك العثور على أدلة قد لا تكون حقيقية.
مرر مؤشر الماوس فوق الرابط (لكن لا تنقر عليه) ، ثم اطلع على عنوان الويب الذي يظهر إما أعلى الرابط أو أسفل يمين الشاشة. هل تبدو هذه الوصلة حقيقية أم أنها تحتوي على رطانة أو أسماء غير مرتبطة ببنكك؟ قد تحتوي الرسالة الإلكترونية أيضًا على أخطاء إملائية أو تبدو وكأنها مكتوبة بواسطة شخص يتحدث الإنجليزية كلغة ثانية.
هناك طريقة أخرى تحدث بها الهجمات السيبرانية عند تنزيل ملف يحتوي على جزء ضار من الكود ، عادة ما يكون دودة أو حصان طروادة. يمكن أن يحدث هذا عن طريق تنزيل ملفات البريد الإلكتروني ، ولكن يمكن أن يحدث ذلك أيضًا عند تنزيل التطبيقات ومقاطع الفيديو وملفات الموسيقى عبر الإنترنت. غالبًا ما يستهدف المجرمون العديد من خدمات مشاركة الملفات حيث يمكنك تنزيل الكتب والأفلام والبرامج التلفزيونية والموسيقى والألعاب مجانًا. سيقومون بتحميل آلاف الملفات المصابة التي يبدو أنها ما تطلبه ، ولكن بمجرد فتح الملف ، يتم إصابة جهاز الكمبيوتر الخاص بك ويبدأ الفيروس أو الدودة أو حصان طروادة في الانتشار.
تعد زيارة مواقع الويب المصابة طريقة أخرى لالتقاط جميع أنواع التهديدات السيبرانية. والمشكلة في المواقع المصابة هي أنها غالبًا ما تبدو وكأنها بقعة ومهنية كما تفعل مواقع الويب الصالحة. لا تشك في إصابة جهاز الكمبيوتر الخاص بك بالعدوى أثناء تصفحك للموقع أو إجراء عمليات شراء.
فهم التهديدات السيبرانية
واحدة من أعظم عوامل التمكين من الهجمات السيبرانية هي السلوك البشري. حتى أحدث وأقوى الأمن لا يمكن أن يحميك إذا فتحت الباب وسمح للمجرم بالدخول. هذا هو السبب في أنه من المهم أن تعرف ما هي التهديدات السيبرانية وكيف تكتشف هجومًا محتملًا وكيف تحمي نفسك.
يمكن تصنيف الهجمات السيبرانية إلى دلاء عامين: الهجمات النحوية والهجمات الدلالية.
الهجمات النحوية السيبرانية
الهجمات النحوية هي أنواع مختلفة من البرامج الضارة التي تهاجم جهاز الكمبيوتر الخاص بك من خلال القنوات المختلفة.
تتضمن الأنواع الأكثر شيوعًا من البرامج المستخدمة في الهجمات النحوية ما يلي:
- الفيروسات:الفيروس هو برنامج يمكن أن يربط نفسه بملف أو برنامج آخر لإعادة إنتاجه. غالبًا ما يوجد هذا النوع من البرامج في تنزيلات الملفات ومرفقات البريد الإلكتروني. عندما تقوم بتنزيل المرفق أو بدء التنزيل ، يتم تنشيط الفيروس ، حيث يقوم بنسخ نفسه وإرساله إلى كل شخص في ملف جهات الاتصال لديك.
- الديدان: الديدان لا تحتاج إلى ملف أو برنامج آخر لتكرارها وانتشارها. كما أن هذه الأجزاء الصغيرة من البرامج أكثر تعقيدًا ويمكنها أيضًا تجميع وإرسال البيانات إلى موقع محدد باستخدام معلومات حول الشبكة التي تعمل بها. تصيب الدودة الكمبيوتر عندما يتم توصيله عبر برنامج آخر على الشبكة. ولهذا السبب تعاني المؤسسات في كثير من الأحيان من هجمات سيبرانية هائلة ، لأن الدودة تنتشر عبر الشبكة.
- أحصنة طروادة:مثل حصان طروادة الذي استخدمه اليونانيون في حرب طروادة ، يبدو حصان طروادة الإلكتروني وكأنه شيء غير ضار ، لكنه في الواقع يخفي شيئًا مشينًا. قد يكون حصان طروادة بريدًا إلكترونيًا يبدو كما لو أنه يأتي من شركة موثوق بها ، في الواقع ، تم إرسالها من قِبل مجرمين أو ممثلين سيئين.
هجمات سايمانكتيك سايبر
الهجمات الدلالية هي أكثر حول تغيير مفهوم أو سلوك الشخص أو المنظمة التي يتم مهاجمتها. هناك تركيز أقل على البرامج المعنية.
على سبيل المثال ، يعتبر هجوم التصيد الاحتيالي نوعًا من الهجمات الدلالية. يحدث التصيد عندما يرسل أحد الممثلين السيئين رسائل بريد إلكتروني تحاول جمع معلومات من المستلم. يبدو أن البريد الإلكتروني عادةً ما يكون من شركة تتعامل معها وتوضح أن حسابك قد تم اختراقه. يتم إرشادك للنقر عبر رابط وتقديم معلومات محددة لإثبات ملكية حسابك.
يمكن تنفيذ هجمات التصيد الاحتيالي باستخدام البرامج ، وقد تشمل الفيروسات أو الفيروسات ، ولكن المكون الأساسي لهذه الأنواع من الهجمات هو الهندسة الاجتماعية - وهي محاولة لتغيير سلوك الفرد عند الرد على رسائل البريد الإلكتروني. تجمع الهندسة الاجتماعية بين أساليب الهجوم النحوية والدلالية.
وينطبق الشيء نفسه على رانسومواري ، وهو نوع من الهجوم حيث يتولى جزء صغير من التعليمات البرمجية نظام كمبيوتر المستخدم (أو شبكة الشركة) ، ثم يطالب بالدفع ، في شكل عملة مشفرة ، أو نقود رقمية ، من أجل إطلاق الشبكة.عادة ما يتم استهداف Ransomware في الشركات ، ولكن يمكن أيضًا استهداف الأفراد إذا كان الجمهور كبيرًا بما يكفي.
تحتوي بعض الهجمات السيبرانية على مفتاح قتل ، وهو أسلوب كمبيوتر يمكن أن يوقف نشاط الهجوم. ومع ذلك ، فإنه عادة ما يستغرق الأمر وقتًا طويلًا لشركات الأمن - من أي مكان إلى ساعات - بعد اكتشاف هجوم على الإنترنت للعثور على مفتاح القتل. هكذا يمكن أن تصل بعض الهجمات إلى عدد كبير من الضحايا بينما يصل البعض الآخر إلى عدد قليل.
كيف تحمي نفسك من الهجمات السيبرانية
يبدو أن هناك هجومًا إلكترونيًا ضخمًا يحدث يوميًا في الولايات المتحدة. فكيف تحمي نفسك؟ قد لا تصدق ذلك ، ولكن بعيداً عن تثبيت جدار الحماية ومكافحة الفيروسات ، هناك بعض الطرق البسيطة لضمان عدم الوقوع ضحية هجوم على الإنترنت:
- حافظ على أسرارك ، سر.لا تشارك معلوماتك الشخصية عبر الإنترنت ما لم تكن متأكدًا من أنك تتعامل مع موقع ويب آمن. أفضل طريقة لمعرفة ما إذا كان الموقع آمنًا أم لا هو البحث عن "s" في عنوان URL (أو عنوان الويب) للموقع الذي تقوم بزيارته. سيبدأ الموقع غير الآمن بـ http: // بينما a آمنة سيبدأ الموقع مع httpالصورة://.
- فقط لا تنقر. لا تنقر على الروابط في رسائل البريد الإلكتروني. حتى إذا كنت تعتقد أنك تعرف من هو البريد الإلكتروني. كذلك ، لا تقم بتنزيل الملفات. الوحيد باستثناء هذه القاعدة هو إذا كنت تتوقع شخص ما يرسل لك رابطًا أو ملفًا. إذا كنت قد تحدثت معهم في العالم الحقيقي وتعرف إلى أين سيقود الرابط أو ما سيحتويه الملف ، فلا بأس. لأي ظرف آخر ، لا تنقر فقط. إذا تلقيت بريدًا إلكترونيًا من أحد البنوك أو شركة بطاقات الائتمان يجعلك تتساءل ، فقم بإغلاق البريد الإلكتروني واكتب عنوان البنك أو عنوان بطاقة الائتمان مباشرةً في متصفح الويب الخاص بك. الأفضل من ذلك ، اتصل بالشركة واطلب منهم حول الرسالة.
- حافظ على تحديث النظام الخاص بك.إن القراصنة يعيشون على أجهزة الكمبيوتر القديمة والتي لم يتم تحديثها أو تحديثات الأمان منذ فترة طويلة. لقد درسوا طرقًا للوصول إلى جهاز الكمبيوتر الخاص بك ، وإذا لم تقم بتثبيت التحديثات أو تصحيحات الأمان ، فأنت تقوم بفتح الباب ودعوتهم فيه. إذا كان بإمكانك السماح بالتحديثات التلقائية على الكمبيوتر ، فقم بذلك. إذا لم يكن الأمر كذلك ، فقم بتجربة تثبيت التحديثات والتصحيحات فورًا بمجرد إعلامك بأنها متوفرة. يعد الحفاظ على تحديث نظامك من أكثر الأسلحة فعالية ضد الهجمات السيبرانية.
- دائما نسخة احتياطية. إذا فشل كل شيء آخر ، فإن الاحتفاظ بنسخة احتياطية من جميع ملفاتك يضمن أن تعود إلى طبيعتها في أي وقت من الأوقات. القاعدة الأساسية هي أنه يجب إنشاء نسخة احتياطية في أي وقت تقوم فيه بإجراء تغيير على جهاز الكمبيوتر ، مثل إضافة برنامج جديد أو تغيير الإعدادات ، أو مرة واحدة على الأقل كل أسبوع. يجب أيضًا أن تبقى النسخة الاحتياطية منفصلة عن الكمبيوتر الخاص بك. قم بإعادة ملفاتك إلى السحابة أو قرص صلب قابل للإزالة ، ثم إذا كانت البيانات الخاصة بك في نهاية المطاف مشفرة ، يمكنك فقط استعادة من النسخة الاحتياطية الخاصة بك وتكون بخير.