ما هي الجرائم الإلكترونية؟ انواع الجريمة الإلكترونية 2022

يدرك العديد من الأشخاص الآن مفهوم الجرائم الإلكترونية أو الجريمة الإلكترونية ، لكنهم قد لا يفهمون تمامًا العواقب الكاملة أو تكلفة الجريمة الإلكترونية.

ربما يكون القرصنة لسرقة المعلومات المالية أو الشخصية أحد أكثر أنواع الجرائم الإلكترونية شيوعًا ، لكن مجرد معرفة نوع الجريمة الإلكترونية يختلف عن معرفة كل شيء.

فيما يلي نظرة عامة على الجريمة السيبرانية: ما هي ، الصعوبات التي تكتنف مقاضاة الجرائم الإلكترونية ، وما الذي يمكن فعله حيالها.

ما هي الجرائم الإلكترونية؟

الجرائم الإلكترونية هي أي نوع من الأنشطة غير القانونية التي تحدث من خلال الأجهزة الرقمية.

بالطبع ، تعد سرقة البيانات أحد أكثر أنواع الجرائم الإلكترونية شيوعًا ، لكن الجرائم الإلكترونية تتضمن أيضًا مجموعة واسعة من الأنشطة الضارة ، مثل الهجوم الإلكتروني أو انتشار فيروس متنقل أو فيروس.

يمكن تقسيم الجرائم الإلكترونية إلى فئتين متميزتين: تلك التي تسبب ضررًا متعمدًا وتلك التي تسبب ضررًا غير مقصود. في معظم الحالات ، تكون خسارة مالية ، لكن ليس دائمًا.

على سبيل المثال ، يعد الهجوم على الفضاء الإلكتروني غير قانوني عندما يشكل ، بالإضافة إلى تهديد الأمن السيبراني ، تهديدًا للأمن المادي للشخص ، مما يتسبب في الإكراه أو إظهار الكراهية أو التحيز ضد مجموعات سكانية محمية معينة. في هذه الحالة ، ليست خسارة مالية ، لكنها لا تزال جريمة.

قد تشمل الإصابة غير المقصودة موظفًا ساخطًا قام بزرع فيروس “غير ضار” ويعطل العمل بأي شكل من الأشكال.

في حين أنه قد لا يتسبب في نفس الخسارة المالية الفورية مثل سرقة معلومات الملكية أو المعلومات المالية ، إلا أنه لا يزال من الممكن أن يتسبب في خسارة مالية وخسارة للوقت بسبب ضياع وقت الموظف والخسارة المالية التي تنطوي على أي أموال للشركة لحل المشكلة.

مشاكل الملاحقة القضائية في الجرائم الإلكترونية

جرائم الإنترنت آخذة في الازدياد ، لدرجة أن العقوبات قد تتغير. ويرجع ذلك جزئيًا إلى الطبيعة المتطورة للفضاء الإلكتروني ، ناهيك عن القضايا القضائية التي ينشئها.

بطبيعة الحال ، يجب تحديد قواعد واضحة للغاية لإثبات انتهاك هذا القانون. يستغرق تمرير القوانين أيضًا الكثير من الوقت والنقاش ، لذلك يتخلف القانون عمومًا عن تكنولوجيا مجرمي الإنترنت الذين يستخدمونه لتحقيق أهداف هجماتهم الإلكترونية .

عندما يكون من الصعب تعريف جريمة أو وسيلة لارتكاب جريمة ، يكون من الصعب سن قوانين لحماية الأشخاص أو حتى الشركات ضدهم.

ومع ذلك ، حتى عندما يتم سن القوانين ، يجب أن يتم إسنادها إلى هيئة حاكمة لفرض القوانين. هذا هو المكان الذي تتعقد فيه الأمور. يمكن ارتكاب الجرائم الإلكترونية ضد أي شخص تقريبًا ، في أي مكان في العالم ، من قبل أي شخص تقريبًا في أي مكان في العالم.

وهذا لا يجعل من الصعب محاكمة مرتكبي هذه الجريمة فحسب ، بل حتى لو تم العثور عليهم ، فإنه يثير تساؤلات حول المسؤول عن ملاحقة هذه الجريمة ، حتى لو تبين أنها جريمة.

الولايات المتحدة ، على سبيل المثال ، قد يكون لديها قوانين تحمي المواطنين من أنواع معينة من الاحتيال ، ولكن قد لا توجد نفس القوانين في بلدان أخرى.

مبادئ وحلول الأمن السيبراني للشركات والمؤسسات

على سبيل المثال ، إذا ارتكب مواطن نيجيري مقيم في نيجيريا عملية احتيال ضد مواطن أمريكي في الفضاء الإلكتروني ، فليس بالضرورة غير قانوني إذا لم تسن نيجيريا قوانين تحظر مثل هذه الأنشطة.

ومع ذلك ، حتى لو كانت هناك قوانين في هذا المجال ، فقد لا يكون لديهم الموارد والبنية التحتية لفرض القوانين. بعد كل شيء ، الإنترنت عالم متوحش ، ووظيفة الأفراد والشركات حماية أنفسهم من معظم جرائم الإنترنت.

أنواع الجرائم الإلكترونية

القرصنة: القرصنة هي إمكانية الوصول غير المصرح به إلى نظام الكمبيوتر. في بعض الأحيان ، يمكن أن تكون القرصنة غير ضارة تمامًا.

مثل إعادة كتابة أجزاء من برنامج موجود للوصول إلى ميزات لم يقصدها المصمم الأصلي. على الرغم من أن هذا يعد خرقًا تقنيًا لاتفاقية شروط الخدمة ، إلا أنه ليس جريمة قابلة للمقاضاة بالضبط ، لكنها لا تزال تعتبر اختراقًا.

ربما يكون القرصنة أحد أكثر أشكال الجرائم الإلكترونية شيوعًا ، ولكن ليس كل المتسللين مجرمين. يتم توظيف بعض المتسللين ، الذين يشار إليهم غالبًا باسم قراصنة “القبعة البيضاء” ، من قبل شركات البرمجيات لاكتشاف العيوب في أنظمتهم حتى يتمكنوا من إصلاحها قبل هجوم “القبعة السوداء” أو هجوم المتسللين الإجرامي.

الفيروسات والديدان والبرامج الضارة وبرامج الفدية: يمكن تسليم أنواع مختلفة من البرامج الضارة باستخدام مجموعة كبيرة من الأجهزة. في حالة معظم الفيروسات ، يجب أن يتم تحميلها بطريقة ما على القرص الصلب.

في الهجمات المستهدفة ، قد يتلقى الضحية رسالة بريد إلكتروني تبدو بسيطة على ما يبدو من زميل موثوق به أو شخص يحتوي على رابط للنقر عليه أو ملف للتنزيل.

في حالات أخرى ، قد تحتوي مواقع الويب على روابط مصابة تنقر عليها لتنزيل ديدان أو فيروسات. في بعض الحالات ، تتحول إلى لافتة إعلانية تقدم برامج ضارة بمجرد النقر على الرابط.

هجوم رفض الخدمة (DOS) أو قصف البريد الإلكتروني أو البريد الإلكتروني العشوائي: هذا النوع من الهجمات على أنظمة الهجوم التي تحتوي على الكثير من المعلومات التي يمكن أن تفسد الخوادم التابعة لشركات إلكترونية.

على سبيل المثال ، يرسل هجوم DOS طوفانًا من حركة المرور المزيفة إلى موقع ويب ، مما يتسبب في زيادة التحميل على الخادم والتسبب في تعطل موقع الويب مؤقتًا أو ، في بعض الحالات ، تلفه تمامًا وبعيدًا عن متناول اليد.

يمكن أيضًا تخريب هجمات DOS استراتيجيًا للتدخل في حدث معين قد يتسبب في كارثة مالية.

على سبيل المثال ، عند بيع تذاكر الحفل لفنان معين ، فإن هجوم DOS يمكن أن يمنع أي شخص من شراء التذاكر وقد يؤدي حتى إلى إتلاف الموقع.

في هذه الحالة ، لا يتسببون في خسارة مالية كبيرة لبائع التذاكر فحسب ، بل يتسببون أيضًا في الكثير من الضرر لوجه الفنان بين الناس.

وظائف الأمن السيبراني

سوق العمل لمتخصصي الأمن السيبراني مرتفع للغاية بسبب نقص الخبرة للمبتدئين في هذا المجال. تشير التقارير الصادرة عن ESG ، التي تنشر بانتظام نتائج المسح السنوي لحالة تكنولوجيا المعلومات ، بوضوح إلى ارتفاع الطلب في مجال الأمن السيبراني ، وفقًا لتقرير 2018 ، مما يدل على الحاجة إلى موظفين متخصصين في مجال الأمن السيبراني.

أيضًا ، وفقًا لهذا التقرير ، تزداد الحاجة إلى المهارات السيبرانية سنويًا ، حيث في عام 2014 ، تم الإعلان عن 25٪ من المشاركين ، ونقص المهارات السيبرانية ، وفي عام 2018 ، تم الإعلان عن الحاجة إلى المزيد من الموظفين ذوي المهارات السيبرانية بنسبة 51٪. باعتبارها واحدة من المشاكل الأمنية الرئيسية.

يتنبأ التقرير الأخير 2 (ISC) بوجود فجوة كبيرة تبلغ 1.8 مليون بين الوظائف وعدد الموظفين المطلوب للأمن السيبراني بحلول عام 2022.

توضح الأسباب المقدمة جيدًا تعطش السوق لمحترفي الأمن السيبراني ، ولكن تظل كيفية زيادة التنافسية وأولويات التوظيف في قطاع الأمن علامة استفهام كبيرة في أذهان العديد من المبتدئين في هذا المجال.

هل من الممكن دخول هذا المجال دون معرفة مسبقة؟ على سبيل المثال ، هل تحتاج إلى درجة متخصصة في الأمن السيبراني لدخول هذا المجال أم أنك بحاجة إلى معرفة ترميز البرامج لتصبح خبيرًا في الأمن السيبراني؟

الإجابة الصحيحة على هذه الأسئلة مهمة جدًا للمبتدئين في اختيار مسار وظيفي في مجال الأمن السيبراني ، ونأمل أن تجيب هذه المقالة على أسئلتك بقدر الإمكان في اختيار مسار حياتك المهنية في دخول أحد المجالات. والأمن المربح.

أنواع وظائف الأمن السيبراني:

وظائف الأمن السيبراني لها نطاق واسع. من الجيد أن نتذكر أن أهمية علم النفس السيبراني في الهجمات الإلكترونية مهمة جدًا لتقنيات التكنولوجيا لدرجة أن مراكز أبحاث الأمن السيبراني التي تركز على الإنسان يتم إنشاؤها من قبل منظمات مثل Delta Security (HSD) Hague مع التركيز على نهج علم النفس السيبراني.

يختلف نطاق الوظائف في مجال الأمن السيبراني من الفني إلى البحث والإدارة. فيما يلي بعض وظائف الأمن السيبراني الشائعة لمساعدتك على البدء:

1. وظيفة اختبار الاختراق

من وظائف الأمن السيبراني المناسبة جدًا للأشخاص الذين لديهم عقلية تجارية وتقنية.

نظرًا لأن الأشخاص في هذا المجال يختبرون باستمرار شبكات المؤسسة لتحديد نقاط الضعف (التفكير مثل المتسلل أمر حاسم للقيام بذلك بنجاح) ، يُشار إلى هذا الدور أحيانًا باسم “القرصنة الأخلاقية”.

عادة لا يتم تنفيذ المهام بمفردها وتتطلب فريقًا كبيرًا للتحقيق وتغطية جميع نقاط الضعف المحتملة وأهم الأجزاء القابلة للاختراق في النظام. يتخصص معظم مختبري الاختراق في مجالات معينة لاختراق النظام.

بشكل عام ، يجب أن يتمتع مختبرو الاختراق بقدرة تحليلية عالية ، لكن أفضل أداء لهم في الوظيفة ذات الصلة يعتمد على فهم شامل لأعمال وعمليات المؤسسة.

نظرًا لحقيقة أن تجميع التقارير حول نتائج ونتائج العمل يتطلب أحيانًا التواصل مع الجماهير التي ليس لديها معرفة تقنية ، تعد مهارات الاتصال جزءًا لا يتجزأ من عمل مختبري الاختراق.

2. وظيفة مطور برامج الأمان

جميع الشركات الكبرى في العالم لديها أقسام أمنية تحتاج إلى مطوري برامج لإنتاج برامج الأمان وغير الأمنية. لماذا البرامج غير الآمنة؟

نظرًا لأن إنتاج البرامج غير الأمنية يتطلب الترميز باستخدام طرق الأمان (تأمين رموز البرامج) ، لذلك إذا كانت لديك مهارات في برمجة البرامج ، فابدأ في تعلم البرمجة الآمنة لـ OWASP الآن.

يعد تطوير البرمجيات الأمنية مجالًا ممتازًا ذو أفق واسع وواضح لاكتساب المهارات والاستثمار فيه ، مما يوفر فرص عمل عالية للمتخصصين في هذا المجال في العديد من الشركات حول العالم.

إذا كنت تبحث عن وظيفة في مجال مطور برامج الأمان ، ففكر في عمل أفضل 500 شركة أمنية في شركات الأمن العالمية Cybersecurity Ventures كأفضل 500 مرجع للمعلومات.

3. مدقق الأمن

هذه الوظيفة مناسبة للأشخاص الذين يعملون بجد والذين يتوخون الحذر الشديد في فحص التفاصيل ، لأن المدقق الأمني ​​مسؤول عن التحكم في أجهزة الكمبيوتر الخاصة بالمنظمة وقياسها وتسجيلها وصيانتها.

يقدم المدقق تقارير منتظمة حول فعالية التدابير الأمنية ووضع معايير لقياس فعالية ممارسات الأمن المذكورة أعلاه في المنظمة.

كما يقدمون اقتراحات بالتشاور مع مديري المنظمات لتحسين هذه التدابير. بالإضافة إلى الامتثال باعتباره السمة الرئيسية لمدققي الأمن ، فإن امتلاك معرفة عملية جيدة بلوائح أمن المعلومات يعد أيضًا ضرورة لعملهم.

4.  مهندس أمن

يعمل مهندسو الأمن في مجال التصميم الأساسي لهندسة أنظمة المؤسسة وهم مسؤولون عن ضمان أمن المواصفات الفنية ذات الصلة للهندسة المعمارية.

يجب أيضًا مراعاة السلوك البشري عند تصميم بنية آمنة. من المثير للاهتمام ملاحظة أن مهندسي الأمن غالبًا ما يعملون مع مدقق أمان للتأكد من أن النظام يعمل باستمرار.

5.  مدير المنتج

يتمثل دور مديري الإنتاج في إدارة منتجات شركات الأمن السيبراني. تعد الحاجة إلى معرفة عميقة وواسعة بالمنتج ونماذجه ، والرؤية الإستراتيجية لتطوير المنتج من أجل التقدم في سوق تنافسي ، أحد متطلبات هذه الوظيفة.

6. مسئولي إدارة البيانات والامتثال

معظم الصناعات لديها لوائح حماية البيانات. من ناحية أخرى ، فإن القوانين والأطر العالمية الجديدة ، مثل القانون الأوروبي لحماية البيانات العامة (GDPR) ، قد ضغطت لبعض الوقت على جميع الصناعات لاعتماد هذا القانون من أجل تنفيذ سياسة صارمة بشأن حماية بيانات المستخدم.

ونتيجة لذلك ، تمت مناقشة أهمية حوكمة الشركات في حماية بيانات المستخدم ودور مسؤولي الامتثال فيما يتعلق بقضايا الامتثال من أجل ضمان أداء الشركة وفقًا لالتزاماتها القانونية مسبقًا.

ومع ذلك ، منذ سن اللائحة العامة لحماية البيانات ، واجهت المنظمات نقصًا في الاستشاريين الأمنيين مثل مسؤولي حماية البيانات (DPOs).

7. رئيس أمن المعلومات (CISO)

هذه الوظيفة هي منصب استراتيجي في المنظمة التي تركز على الحد من التهديدات السيبرانية من خلال الإجراءات الاستراتيجية الذكية. غالبًا ما يتم استخدام CISO كمتحدث باسم المنظمة ، خاصةً عندما تواجه الشركة حادثة أمنية إلكترونية خطيرة.

CISOs مسؤولون عن اتخاذ القرارات بشأن قضايا الأمن السيبراني لمنظمتهم لأنهم يعملون كرئيس للأمن السيبراني في جميع أنحاء المنظمة.

هل يتطلب العمل في الأمن السيبراني درجة أكاديمية؟

أقصر إجابة على هذا السؤال هي “لا” عادة ، لكن الظروف تتغير حسب الوظيفة وصاحب العمل. بالطبع ، لدخول هذا المجال ، لا تحتاج إلى درجة خاصة في الأمن السيبراني ، ولكن إذا كنت مهتمًا بالدراسة والحصول على شهادة في هذا المجال ، فيمكنك الاستمتاع بمزاياها ، مثل رواتب أعلى في المستقبل.

يمكن أن تساعدك الدرجات الأكاديمية في علوم الكمبيوتر أو الحصول على درجات جامعية في تكنولوجيا المعلومات على اكتساب المعرفة الأساسية في مجالات الكمبيوتر المختلفة ، وتسهيل بدء دخول صناعة تكنولوجيا المعلومات ، ثم الحصول على درجات تتعلق بالأمن السيبراني لتعزيز حياتك المهنية.

تعتبر الدرجات الأخرى ، مثل الرياضيات ، مفيدة جدًا أيضًا في تكوين التفكير التحليلي.

تحتوي العديد من دورات العلوم والتكنولوجيا والهندسة والرياضيات أيضًا على وحدات أعمال أو وحدات إدارة مفيدة لأدوار وظائف أمان الكمبيوتر ، ولكن من المهم أن نتذكر أن العديد من الأشخاص الذين يعملون في هذا المجال ليس لديهم شهادة أكاديمية.

وهم مرتبطون أكاديميًا أو غير مرتبطين بمجال تكنولوجيا المعلومات .

ما هي المستندات الأكثر طلبًا من قِبل متخصص عند التقدم إلي وظائف الأمن السيبراني؟

وفقًا لدراسة أجرتها شركة McAfee مؤخرًا ، يفضل المدراء التنفيذيون للمؤسسات توظيف أشخاص ذوي خبرة لديهم أوراق اعتماد صالحة لتكنولوجيا المعلومات للأشخاص الذين لديهم أوراق اعتماد أكاديمية رسمية فقط ، مثل الشهادات الجامعية.

يفكر معظم المستجيبين أيضًا في اكتساب الخبرة والمشاركة في مسابقات القرصنة والحصول على أوراق اعتماد تقنية المعلومات المهنية كطريقة أفضل لاكتساب مهارات الأمن السيبراني بدلاً من اكتساب أوراق اعتماد أكاديمية.

ربما تكون أوراق الاعتماد والدورات التدريبية الأكثر موثوقية في مجال الأمن السيبراني هي الاتحاد الدولي لشهادات أمن نظم المعلومات (ISC2) ومتخصص أمن أنظمة المعلومات المعتمد (CISSP) نظرًا لأن العديد من مجالات الأمن السيبراني مغطاة نظرًا لشمولية أوراق الاعتماد المذكورة أعلاه.

للنجاح في الاختبارات المذكورة أعلاه ، يجب أن يكون لدى المتقدمين خبرة عملية في المجالات ذات الصلة. ومع ذلك ، إذا كنت جديدًا في هذا المجال ، فإليك بعض أهم أساسيات الأمن السيبراني:

1- دورة مستخدم الكمبيوتر الآمن المعتمد (CSCU) : درجة تمهيدية لزيادة المعرفة والوعي لدى الجمهور في مجال الأمن.

2- دورة CompTIA Security +: شهادة المستوى الأساسي لجاهزية المتقدمين في بداية الدورة المهنية في مجال أمن المعلومات.

3- دورة مدير أمن المعلومات المعتمد (CISM): جمهور هذه الدورة هم متخصصو تكنولوجيا المعلومات الذين يرغبون في تعلم مهارات أحدث في مجال الأمن السيبراني.

4- اختصاصي تشفير معتمد (ECES): يتم في هذا المقرر تدريس المبادئ الأساسية للتشفير.

من خلال اكتساب بعض الخبرة العملية في مجال الأمن السيبراني والحصول على مؤهلات أكثر تقدمًا من المؤسسات التالية ، ستتمكن من تطوير حياتك المهنية واحترافك.

ما هي الطرق التي يمكن من خلالها إقامة علاقات عمل مع متخصصي الأمن السيبراني؟

على الرغم من أن الشهادات والمؤهلات والخبرة كلها أدوات مفيدة لبدء والتقدم مهنيًا في مجال الأمن السيبراني ، لا ينبغي التغاضي عن علاقات العمل بين محترفي الأمن السيبراني لتبادل المعلومات على شبكات الإنترنت والتجمعات واللقاءات.

هناك العديد من المنظمات (الرسمية وغير الرسمية) التي تعقد مؤتمرات لتوفير اتصالات العمل بين المتخصصين في الأمن السيبراني لتبادل المعلومات والمعرفة.

خاتمة: لا تضيع الوقت لتبدأ حياتك المهنية في مجال الأمن السيبراني …

لا تستخدم أبدًا نقص الخبرة أو المهارات والمؤهلات الكافية كذريعة لتأخير الدخول في الأمن السيبراني. الصناعة بحاجة ماسة إلى أشخاص قادرين على حل المشكلات والنجاح في مواجهة التحديات التي تنشأ.

إذا كانت لديك مثل هذه الخصائص ، فتأكد من التفكير أكثر في إدخال أو تغيير مجال أمن المعلومات الخاص بك.

على طول الطريق ، قد تحتاج إلى تحسين بعض مهارات الكمبيوتر لديك من خلال الحصول على بيانات اعتماد ذات صلة ، وكثير منها متاح عبر الإنترنت في الوقت المناسب.

من خلال إكمال حزمة مستندات الأمن السيبراني واكتساب الخبرة ، ستصبح سريعًا خبيرًا في الأمن السيبراني.

ما هي تقنية مصيدة الكناري وما هو تطبيقها في الأمن؟

مصيدة الكناري هي تقنية للكشف عن تسرب المعلومات من خلال إعطاء إصدارات مختلفة من المعلومات الحساسة لكل من المشتبه بهم العديدين ومعرفة أي إصدار تم تسريبه.

يمكن أن يكون هذا تسمية خاطئة لمعرفة ما إذا كانت المعلومات الحساسة قد تم تمريرها إلى أشخاص آخرين. يتم إيلاء اهتمام خاص لجودة النثر اللغوي الفريد ، على أمل أن يكرره المشتبه به حرفيًا في التسريب ، وبالتالي تحديد نسخة المستند. سنقوم اليوم بفحص هذا المفهوم في الفضاء السيبراني ودوره في الأمن السيبراني.

مصيدة الكناري هي تقنية تجسس. هذه خدعة ذكية لتحديد أي الكناري صامت عند الطلب. صاغ الروائي توم كلانسي المصطلح لأول مرة في روايات باتريوت الأكثر مبيعًا في عام 1987.

وإليك كيفية عمل مصيدة الكناري: “يتم توزيع ملاحظة تحتوي على معلومات حساسة على العديد من جزر الكناري ، لكن النص يختلف قليلاً في كل نسخة من الملاحظة. “إذا تم تسريب المعلومات إلى شخص غير مسموح له بتلقيها ، فإن نظرة على النص المسرب ستكشف عن نسخة الملاحظة التي تم تسريبها ومصدر التسريب.”

حيوانات الكناري لها اختلافات مختلفة. بعضها أبسط ، وبعضها أكثر دقة. من المهم تحديد نقاط الضعف (التسريبات) الموجودة في الشبكات والأنظمة والمواقع الإلكترونية وتطبيقات الهاتف المحمول بحيث يمكن تصحيحها وتوفير ضمان العمل الضروري.

إعداد تقنية مصيدة الكناري

أنت في حاجة إليها قبل إعداد الفخاخ على شبكتك. كل فخ إلكتروني له استخداماته الخاصة بالإضافة إلى تكاليفه ، والتي يجب أن تفكر فيها بعناية.

لنبدأ بمثال بسيط. ماذا تفعل إذا كنت تدير مؤسسة مهمة وتعرف أنك قد تكون عرضة لهجوم القراصنة والهجمات الإلكترونية؟ من المحتمل أنك تفكر في إنشاء موقع جذب لتجنب المزيد من المخاطر الجسيمة ، كما أنك تعمل أكثر على أمان شبكتك.

افترض الآن أنه في هذه المنظمة المهمة ، لم يسرق أحد المتطفلين معلوماتك ، لكنها ما زالت تتسرب من مكان ما.

قد تعتقد أن هذا هو منافسك وقد تجسس بطريقة ما على مؤسستك. ماذا يجب ان تفعل في هذه الحالة؟ يمكن أن يكون حل الكشف هو تقنية مصيدة الكناري.

أعط كل موظف تشك فيه ببعض المعلومات التي تبدو حيوية ، ولكن هذه المعلومات المزيفة مختلفة. الآن عليك فقط الانتظار لترى أي من المشتبه بهم ينشر هذه المعلومات.

لذا ، كما قلت ، مواضع الجذب هي فخ للمتسللين ، ولكن لمنع التسريبات الداخلية ، لديك مصيدة أخرى ، مثل تقنية مصيدة الكناري. لإعداد مصيدة كناري ، يجب عليك القيام بالخطوات التالية.

الخطوة 1: التخطيط وتحديد

تعريف المجال ، أهداف إقامة مصيدة كناري ، بما في ذلك الأنظمة والبرامج المستهدفة والطرق التجريبية المستخدمة. في تقنية مصيدة الكناري ، يتم جمع المعلومات (على سبيل المثال ، مجال عنوان الشبكة واسم المجال ومقدمي الخدمات) لفهم أداء الهدف بشكل أفضل واكتشاف نقاط الضعف المحتملة. في الواقع ، نحن نجمع المعلومات من المشتبه به.

الخطوة 2: قم بتشغيل الهجوم

استخدم الأدوات الآلية والعمليات اليدوية لفهم كيفية استجابة الأهداف ضمن النطاق لجهود الاختراق المختلفة. يختار خبراء الأمن الأهداف بسرعة ويسجلون تحركاتهم. يجب تحديد نقاط الضعف باستخدام طرق آمنة وغير مدمرة ، وسيتم تسجيل جميع مراحل الهجوم على المشتبه بهم في تقنية مصيدة الكناري.

الخطوة الثالثة: التحليل والتعديل

تحقق من نتائج اختبار أمان مصيدة الكناري وقم بتعيينها في تقرير تنفيذي. يتيح لك النجاح في اكتشاف الثغرات الأمنية غير المعروفة سابقًا إصلاح المشكلات وتحسين الأمان. بمجرد الانتهاء ، من الأفضل إعادة اختبار شبكتك للتأكد من أن الثغرات الأمنية المحددة قد تم إصلاحها وأن التصحيحات التي تم إجراؤها لا تخلق ثغرات جديدة.

أفضل مصائد الكناري والتقنيات الجديدة

WE-FORGE هو نظام جديد لحماية البيانات صممه قسم Dartmouth لعلوم الكمبيوتر والذي يستخدم الذكاء الاصطناعي لإنشاء تقنية Canary Trap. يقوم هذا النظام تلقائيًا بإنشاء مستندات مزيفة لحماية الملكية الفكرية ، مثل تصميم الأدوية والتكنولوجيا العسكرية. في الواقع ، إنها تنتج مستندات مشابهة بدرجة كافية للمستند الأصلي لتكون مقبولة ، ولكنها مختلفة بما يكفي لتكون غير دقيقة.

يستخدم خبراء الأمن السيبراني الآن مصائد الكناري ومصائد الجذب ومترجمي اللغات الأجنبية لخلق فريسة لخداع المهاجمين المحتملين.

تعمل WE-FORGE على تحسين هذه الأساليب باستخدام معالجة اللغة الطبيعية لإنشاء ملفات مزيفة متعددة تتسم بالمصداقية وغير دقيقة تلقائيًا. يقوم النظام أيضًا بإدراج عنصر عشوائي حتى لا يتمكن الأعداء من التعرف على المستند الفعلي بسهولة.

يمكن استخدام WE-FORGE لإنشاء إصدارات متعددة مزورة من أي مستند مهم. عندما يخترق الأعداء نظامًا ما ، فإنهم يواجهون مشكلة مخيفة تتمثل في اكتشاف أي من المستندات نفسها حقيقي. وقال سوبراهمانيان: “باستخدام هذه الطريقة ، نجبر العدو على إضاعة الوقت والجهد في تحديد الوثيقة الصحيحة”. 

حتى لو فعلوا ذلك ، فقد لا يكونوا متأكدين من أنهم فعلوا ذلك بشكل صحيح.

تعمل خوارزمية النظام من خلال حساب أوجه التشابه بين المفاهيم في المستند ثم تحليل العلاقة بين كل كلمة والمستند. ثم يصنف النظام المفاهيم إلى “صناديق” ويحسب المرشح المحتمل لكل مجموعة.

قال دونجكاي تشين ، طالب دراسات عليا في دارتموث عمل في المشروع: “يمكننا أيضًا الحصول على مساعدة من مؤلف الوثيقة الأصلية”. “إن الجمع بين عبقرية الإنسان والآلة يمكن أن يزيد من تكاليف لصوص الملكية الفكرية.”

كجزء من التحقيق ، قام الفريق بتزوير مجموعة من براءات اختراع علوم الكمبيوتر والكيمياء وطلب من لجنة من الأفراد المطلعين تحديد المستندات الأصلية.

وفقًا لبحث نُشر في ACM Transactions on Information Information Management ، كان نظام WE-FORGE قادرًا على إنشاء مستندات مزورة موثوقة للغاية لأي مهمة. بخلاف الأدوات الأخرى ، تتخصص WE-FORGE في تزوير المعلومات التقنية بدلاً من إخفاء المعلومات البسيطة ، مثل كلمات المرور.

الكلمة الأخيرة

يعد إعداد الفخاخ الأمنية أمرًا ضروريًا تقريبًا للشبكات الحساسة ، ويمكن أن تجعل المجموعة الصحيحة من أدوات الأمان ومهندسي الأمن والفخاخ الإلكترونية شبكتك شبكة لا يمكن اختراقها تقريبًا.

كما ذكرنا ، يتم إعداد مصائد الكناري والفخاخ الأخرى لأسباب وأغراض محددة ، لذلك إذا كنت بحاجة إلى مصيدة كناري ، فمن الأفضل إعدادها في أسرع وقت ممكن.

كما أنه ليس من السيئ معرفة أن الجمع بين هذا المصيدة ووعاء العسل يمكن أن يكون قويًا للغاية. نأمل أن تساعدك هذه المقالة في فهم تقنية مصيدة الكناري وتطبيقاتها.

ما هو الباب الخلفي وما مدى أهميته في الأمن؟

في عالم الأمن السيبراني ، يعد الباب الخلفي طريقة يمكن من خلالها للمستخدمين المصرح لهم وغير المصرح لهم تحقيق تدابير أمنية عادية وتحقيق مستوى عالٍ من المستخدم (الوصول إلى الجذر) في نظام كمبيوتر أو شبكة أو برنامج. عند الوصول ، يمكن لمجرمي الإنترنت استخدام باب خلفي لسرقة المعلومات الشخصية والمالية ، وتثبيت برامج ضارة إضافية ، والمزيد.

يمكنك وضع الحنطة السوداء في أجزاء مختلفة مثل ما يلي:

  • ملفات في الخادم 
  • قاعدة بيانات الموقع
  • خدمات الخادم
  • قم بإنشاء خدمة جديدة للاتصال

على عكس الاضطرابات الإلكترونية الأخرى التي تقدم نفسها للمستخدم ، يصعب تحديد الأبواب الخلفية وعادة لا تختفي بسهولة.

“الباب الخلفي هو أي طريقة يمكن من خلالها للمستخدمين المصرح لهم وغير المصرح لهم الوصول إلى إجراءات الأمان العادية والحصول على وصول مستخدم عالي المستوى (وصول الجذر) إلى نظام كمبيوتر أو شبكة أو برنامج.”

يمكن أن تحدث الأبواب الخلفية بعدة طرق مختلفة. يحدث هذا الباب الخلفي في حالة حدوث برامج ضارة أو أثناء إنتاج الأجهزة أو البرامج.

عادةً ما يتم تصنيف البرامج الضارة المستترة على أنها حصان طروادة. البرامج الضارة هي برنامج كمبيوتر ضار يعمل على توصيل برامج ضارة أو سرقة البيانات أو فتح باب خلفي على نظامك.

تعد أحصنة طروادة أداة رائعة ومتعددة الاستخدامات في صندوق أدوات الجرائم الإلكترونية . لإحداث ضرر ، تعرض أحصنة طروادة أحيانًا قدرات مثل الديدان ، مثل نسخ نفسها والانتشار إلى أنظمة أخرى دون أوامر إضافية من مجرمي الإنترنت الذين قاموا بإنشائها.

خذ طروادة المصرفية Emotet ، على سبيل المثال. بدأت شركة Emotet في عام 2014 باعتبارها سارق معلومات ، من خلال أجهزة مختلفة وسرقة بيانات حساسة مالياً.

منذ ذلك الحين ، أصبح Emotet وسيلة لأنواع أخرى من البرامج الضارة. وفقًا لـ State of Malware ، يُعرف Emotet Trojan بأنه أحد أسوأ البرامج الضارة في عام 2018.

في أحد الأمثلة على البرامج الضارة المستتر ، يخفي مجرمو الإنترنت البرامج الضارة داخل محول ملفات مجاني. في الواقع ، تم تصميم هذا التنزيل فقط لفتح باب خلفي على النظام المستهدف.

rootkit عبارة عن حزمة من البرامج الضارة مصممة لمنع اكتشاف وإخفاء نشاط الإنترنت (بواسطتك أنت ونظام التشغيل الخاص بك). تمنح الجذور الخفية المهاجمين وصولاً مستمراً إلى الأنظمة المصابة. Rootkit هو في الأساس باب حديدي قوي يبقي الفناء الخلفي مفتوحًا لمعظم مجرمي الإنترنت.

يتم إنشاء الأبواب الخلفية الداخلية أو الخاصة من قبل مطوري الأجهزة والبرامج أنفسهم. في معظم الحالات ، يتم إنشاء أبواب خلفية داخلية في مرحلة واحدة من عملية إنشاء البرنامج.

ينشئ مطورو البرامج حسابات النسخ الاحتياطي هذه حتى يتمكنوا من تغيير التطبيقات وإخراجها بسرعة ، ثم اختبار تطبيقاتهم وإصلاح أخطاء البرامج.

ما الذي يمكن أن يفعله المتسللون باستخدام Backdoor؟

يمكن للقراصنة استخدام باب خلفي لتثبيت جميع أنواع البرامج الضارة على جهاز الكمبيوتر الخاص بك. برامج التجسس هي نوع من البرامج الضارة التي بمجرد تثبيتها على نظامك ، تجمع معلومات عنك ، والمواقع التي تزورها على الإنترنت ، والأشياء التي تقوم بتنزيلها ، والملفات التي تفتحها ، واسم المستخدم وكلمات المرور وغير ذلك. ببطء

برنامج الفدية هو نوع من البرامج الضارة المصممة لتشفير ملفاتك وقفل جهاز الكمبيوتر الخاص بك. لكي تتمكن من استعادة تلك الصور والوثائق الثمينة ، عليك التعامل مع المهاجمين من خلال بعض أشكال التشفير والبيتكوين.

قد يتم استخدام جهاز الكمبيوتر الخاص بك في هجوم DDoS . باستخدام Backdoor ، يمكن للمهاجمين الوصول إلى نظامك ، ويمكن لمجرمي الإنترنت التحكم عن بعد في جهاز الكمبيوتر الخاص بك وتسجيله على شبكة من أجهزة الكمبيوتر المخترقة ، والتي يطلق عليها اسم الروبوتات.

تم تصميم البرامج الضارة Cryptojacking لاستخدام موارد النظام الخاص بك لاستخراج العملة الرقمية . باختصار ، في كل مرة يقوم شخص ما بإجراء معاملة تشفير ، يتم تسجيل المعاملة على شبكة افتراضية مشفرة تُعرف باسم blockchain.

يمكن لمجرمي الإنترنت استخدام باب خلفي للتسلل إلى نظامك واستخدام أجهزته لاستخراج العملات المشفرة.

ما هو تاريخ الأبواب الخلفية؟

هنا نلقي نظرة على بعض الأبواب الخلفية الشهيرة والحقيقية والخيالية. بصفته مخترقًا مراهقًا ، استخدم ديفيد لايتمان بابًا خلفيًا داخليًا للوصول إلى كمبيوتر عسكري عملاق مصمم لمحاكاة حرب نووية.

في الجزء الخلفي ، يتمتع الجهاز بمزايا رائعة مقارنة بنوع البرنامج. أي أنه من الصعب إزالتها ، وعليك إزالة الأجهزة أو تحديث نظام التشغيل مرة أخرى.

في عام 2014 ، تم الكشف عن أن العديد من أجهزة توجيه Netgear و Linksys تحتوي على نسخة احتياطية مدمجة. كانت SerComm شركة تصنيع تابعة لجهة خارجية قامت بتجميع أجهزة التوجيه معًا ورفضت وضع نسخ احتياطية للأجهزة على هذه الأجهزة. ما كانت SerComm تحاول تحقيقه لا يزال غير معروف.

في نفس العام ، اكتشف مطورو البرامج الذين يعملون على نظام التشغيل Android من Google (يسمى Replicant) غطاءًا خلفيًا على الأجهزة المحمولة ، بما في ذلك سلسلة Samsung. يبدو أن هذا سمح لشركة Samsung أو أي شخص آخر يعرف عنها بالوصول عن بُعد إلى جميع الملفات المخزنة على الأجهزة التالفة.

المكونات الإضافية التي تحتوي على رمز سري خبيث لـ WordPress و Joomla و Drupal وأنظمة إدارة المحتوى الأخرى تواجه مشكلة. في عام 2017 ، اكتشف باحثو الأمن عملية احتيال لتحسين محركات البحث أثرت على أكثر من 300000 موقع WordPress.

تتم عملية الاحتيال هذه في وسط مكون إضافي لبرنامج CAPTCHA WordPress يسمى Simply WordPress. بمجرد التثبيت ، فتح WordPress ببساطة Backdoor وسمح للخوادم بالوصول إلى المواقع التالفة.

شهد عام 2017 أيضًا برنامج الفدية الخبيثة NotPetya. في هذه الحالة ، تم تحويل برنامج الفدية إلى تحديث برنامج لبرنامج محاسبة أوكراني يسمى MeDoc. عندما سئل ، أنكر MeDoc أصل NotPetya.

للأمان من الأبواب الخلفية ، يمكنك  استخدام ماسحات ضوئية  للباب الخلفي أو ، إذا كان ذلك متاحًا ، استخدام برامج مكافحة الفيروسات ومكافحة القذائف والتحقق باستمرار من الملفات المعدلة.

نصائح الأمان الإلكتروني للشركات الصغيرة

قد تكون شركتك صغيرة ، لكن هذا ما يجعلها أكثر عرضة للخطر. من غير المرجح أن يمتلك المهاجم استراتيجية أمنية قوية ، ويقل احتمال أن يكون لديه خبير للأمن السيبراني يراقب أصولك الرقمية.

بينما تقوم معظم المحطات الإخبارية بالإبلاغ عن الهجمات وخروقات البيانات من قبل المؤسسات الكبيرة ، فإن شركتك الصغيرة معرضة للخطر بنفس القدر.

نصائح بسيطة لتأمين الأصول الرقمية للشركات الصغيرة والمتوسطة

فقط لأن عملك صغير لا يعني أنه عليك قبول هذا التهديد الأمني ​​المحتمل. بدلاً من ذلك ، قم بحماية نفسك من الهجوم أو الانتهاك من خلال التأمين المناسب ، والوعي بالأكثر ضعفاً ، وإدارة أمن الموظفين بشكل أفضل.

حدد الأصول المعرضة للخطر

فقط 37٪ من الشركات الصغيرة واثقة جدًا من أمان أصولها الرقمية. في معظم الأوقات ، نظرًا لسهولة وصول الموظفين إلى المعلومات ، فإن الأصول متاحة لهم بسهولة ، وهذا ليس جيدًا على الإطلاق.

الخبر السار هو أنه لا داعي للقلق بشأن جميع المعلومات. من المرجح ألا يتم اختراق أو انتهاك البيانات الصحفية القديمة أو الصور الخاصة بالمنتجات الحديثة. يسرد ليوناردو جيلهيرم كوبر ، الرئيس التنفيذي لشركة VaultOne ، الأشياء التي تحتاج إلى حمايتها ، والتي سنغطيها أدناه.

مسجل المجال

قد لا تعتبر حتى اسم المجال الخاص بك أحد الأصول الأساسية للأمن الرقمي ، ولكنه في الواقع أحد أضعف المعلومات التي لديك. يجب أن تحتفظ الإدارة بالوصول إلى معلومات “اسم المجال” في مكان آمن وألا تناقش أبدًا كلمات المرور أو أسماء المستخدمين عبر البريد الإلكتروني مع الزملاء.

“يقترح Cooper أن الوصول يجب أن يقتصر على عدد صغير من أعضاء الفريق الذين يحدد دورهم أنهم بحاجة إلى الوصول إلى DNS ، وأنه يجب تغيير كلمات المرور بانتظام وفقًا لقواعد أمان كلمة المرور الأساسية.”

أنظمة النسخ الاحتياطي

التخزين السحابي ضعيف للغاية ، لذلك تنتهك بعض أكبر الشركات في العالم البيانات المخزنة هنا. أفضل طريقة للقيام بذلك في مجال الأمن الرقمي هي أن تكون لديك عادة منتظمة في نسخ جميع أصولك السحابية احتياطيًا إلى محرك أقراص ثابت خارجي ، وفي أسوأ الحالات ، إنشاء خطة طوارئ.

خدمات الدفع من طرف ثالث

على الرغم من أنه قد يبدو أكثر أمانًا استخدام نظام دفع تابع لجهة خارجية ، إلا أنك لست متأكدًا من ماهية إجراءات الأمان الرقمية الخاصة بهم. لا تدع بياناتك أو عملائك يقعون في الأيدي الخطأ باستخدام تقنية بسيطة: المصادقة الثنائية (2FA) .

يضيف هذا طبقة إضافية من الأمان ويجعل القرصنة أكثر صعوبة من خلال طلب كلمة مرور مختلفة أو رمز خاص أو استخدام برنامج مثل Google Authenticator.

عزز دفاعك الإلكتروني

هناك العديد من الطرق لضمان دفاع قوي لحماية عملك في حالة وقوع هجوم. فيما يلي طريقتان بسيطتان لتحسين أمنك الرقمي.

المسؤولية السيبرانية

أنت تؤمن على أعمالك لتجنب المشاكل القانونية المكلفة مع الموظفين أو العملاء. ولكن هل لديك أيضًا تأمين ضد المسؤولية عبر الإنترنت؟ قم بتحديث خطة التأمين الحالية الخاصة بك لحماية أصولك الرقمية:

“تتضمن بعض السياسات العامة لأصحاب الأعمال أحكامًا محددة تحمي الشركات في حالة وقوع هجوم إلكتروني. اعتمادًا على سياستك وأعمالك المحددة ، قد تحتاج إلى تأمين ضد الأخطاء والإهمال يحمي شركتك من الالتزامات الناشئة عن أخطاءك أو أخطاء موظفيك أو حتى سياسات الأمن السيبراني والرقمي المحددة. “

حماية أفضل

إذا لم يكن لديك فريق أمان ، فإن الخيار الأفضل التالي هو العمل مع مزود خدمة يمكنه مراقبة مجالك الرقمي وأمانك بحثًا عن الخروقات أو الثغرات الأمنية. قد يكون اختيار مزود الخدمة أمرًا محيرًا. يشارك ستيف باسي ، الرئيس التنفيذي لشركة PolySwarm ، بعض الاقتراحات لمراجعة المنتجات والفرق:

يجب ألا تركز الشركات على الأدوات التي من المفترض أن تحميها ، ولكن كيف يتم تأمينها بالدفاع العميق والاستجابة التي يجب أخذها في الاعتبار. بمعنى آخر ، ” كيف ينوي مقدم الخدمة تقوية الطبقات الدفاعية واستخدامها بتقنيات ذات خبرة؟” 

لا تنس طرح الأسئلة الصحيحة فيما يتعلق بأشياء مثل المراقبة الآلية واكتشاف التهديدات. يتابع باسي (الرئيس التنفيذي لشركة PolySwarm): ” يوفر المزود الجيد للأمن الرقمي أدوات تكتشف تلقائيًا المهاجمين على أجهزة وخوادم الموظفين. ومن الأمثلة الجيدة على ذلك أدوات مثل أسود الكربون ، والتي تقوم بعمل بسيط للغاية: “أبلغ عما إذا كانت ترى برنامجًا لم يسبق رؤيته في المؤسسة “. “إنها طبقة دفاعية ، ولكن يتعين على مقدم الخدمة الجيد تحليل كل تطبيق خارجي ومعرفة ما إذا كانت تبدو ضارة.”

واجه أكبر تهديد لك: الموظفين

أكبر تهديد لأمنك الرقمي ليس المهاجمين الأجانب ، ولكن الأشخاص الذين يعملون لديك أو الموظفين السابقين. بينما في بعض الحالات لا يعتزمون الإضرار بالشركة ، يتمتع الموظفون بإمكانية الوصول إلى مجموعة واسعة من الأصول التي يمكن اختراقها أو مهاجمتها بسبب نقص كلمات المرور القوية أو سوء إدارة المشاركة. في كثير من الحالات ، قد يظل بإمكان الموظفين السابقين الوصول إلى هذه الأصول.

في الواقع ، وجد تقرير الاحتيال السنوي 2017/18 أن 71 بالمائة من الشركات التي أبلغت عن حادث أمني ذكرت المطلعين على أنهم الجناة.

والأهم من ذلك ، وجدوا أن 39٪ من المخالفين كانوا موظفين أحداث و 37٪ كانوا موظفين سابقين. هناك طريقتان للتعامل مع هذه المشكلة في الشركات الصغيرة:

  • قم بإنشاء ثقافة الأمن: حيث يكون جميع الموظفين آمنين في تفاعلاتهم ومتطلباتهم مثل 2FA تنطبق على جميع الموظفين.
  • عند إقالة الموظفين أو تركهم: اتبع إجراءً محددًا. أصولك معرضة للخطر إذا كان هذا الموظف لديه حق الوصول إليها.

بشكل عام ، من الحكمة إنشاء ثقافة الأمن في عملك الصغير وتشجع الموظفين على تولي أمن أنفسهم وأعمالهم. تشارك TechBeacon ستة نصائح رائعة للقيام بذلك:

  • ركز على الوعي.
  • كافئ الموظفين الذين يفعلون الشيء الصحيح من أجل السلامة.
  • إنشاء منتدى الأمان

تعامل مع أمن الأصول الرقمية بجدية

الأمن السيبراني ليس مزحة للشركات الصغيرة. لحسن الحظ ، هناك عدة طرق لحماية الشركات من المضايقات أو الهجمات الإلكتروني ، بما في ذلك العمل مع مستشار أمني ، وخلق ثقافة أمنية ، وتحديد الأصول الأكثر ضعفًا وحمايتها.

سلسلة الهجوم السيبراني أو طرق قتل الأمن السيبراني وكيفية التعامل معه

Cyber ​​Kill Chain هو مصطلح يستخدمه علماء شركة Lockheed Martin لوصف سلسلة الخطوات المطلوبة لاختراق شبكات الكمبيوتر.

معظم المبادئ التي يستخدمها المتسللون لاختراق شبكات الكمبيوتر هي في الأساس نفس مبادئ القرصنة.

خطوات سلسلة القتل السيبراني

بشكل افتراضي ، تتكون Cyber ​​Kill Chain من سبع خطوات. ومع ذلك ، يختلف عددهم اعتمادًا على الغرض من الهجوم السيبراني.

تعتبر هذه الخطوات أكثر عملية لشبكات الكمبيوتر ، ولكن يمكننا التفكير في هذه الخطوات حتى عند الحديث عن أمان موقع الويب. دعنا نلقي نظرة على خطوات Cyber ​​Kill Chain ونحللها لاحقًا من حيث حماية ووردبريس.

سلسلة قتل الأمن السيبراني كما وصفتها ويكيبيديا:

  • الإدراك: يقوم المهاجم بتحديد الهدف ، والتحقيق ، ومحاولات تحديد نقاط الضعف في الشبكة المستهدفة.
  • الأسلحة: يقوم الدخيل بإنشاء أسلحة مدمرة عن بعد مثل الفيروسات أو الديدان لمطابقة واحدة أو أكثر من نقاط الضعف.
  • التسليم: ينقل الدخيل السلاح إلى الهدف (على سبيل المثال ، عبر مرفقات البريد الإلكتروني أو مواقع الويب أو محركات أقراص USB)
  • الاستغلال: رمز برنامج ضار يعمل على الشبكة المستهدفة لاستغلال الثغرات الأمنية.
  • التثبيت: تثبيت أسلحة ضارة في نقطة وصول يمكن للمهاجم استخدامها.
  • القيادة والتحكم: تسمح البرامج الضارة للمهاجمين بالوصول المستمر إلى لوحة المفاتيح.
  • الإجراءات على الهدف: يعمل المعتدي لتحقيق أهدافه ، مثل تنفيذ البيانات أو إتلاف البيانات أو التشفير للحصول على فدية.

تدابير حماية WordPress ضد كل خطوة من خطوات Cyber ​​Kill Chain

الآن دعنا نحلل خطوات Cyber ​​Kill Chain التي يمكن القيام بها لمهاجمة موقع WordPress الإلكتروني ونرى ما هي إجراءات أمان WordPress التي يمكن أن تساعدنا في تقوية الموقع.

معرفة

يلعب الاعتراف دورًا رئيسيًا في تسلسل سلسلة قتل الأمن السيبراني بالكامل. عادة ما تكون الخطوة الأكثر استهلاكا للوقت ويمكن أن تحدد نجاح الهجوم. هنا علينا توضيح نقطة أساسية ، يمكن للمهاجم بسبب تفضيلاته اختيار هدف أو يمكنه اختياره لأنه يعرف بثقة أنه ضعيف. هنا عليك أن تتذكر Google dorking والتقنيات الأخرى التي يستخدمها المتسللون للعثور على المواقع المعرضة للخطر.

إذن كيف نحمي موقع WordPress من أن يتم اكتشافه مما يؤدي إلى القرصنة؟ نحتاج إلى التحكم في المعلومات الحساسة من وجهة نظر أمن الموقع. على سبيل المثال:

  • إذا كنت تقوم بتشغيل إصدار غير آمن من PHP ، فقد تكون هذه مشكلة.
  • حافظ على مستخدميك بقدرات إدارة غير معروفة ، يجب عليك استخدام مستخدمين آخرين لديهم قدرات أقل لإنتاج المحتوى.
  • ملفات النسخ الاحتياطي لـ WordPress المخزنة على خادم الويب الخاص بك ، خاصةً إذا كانت هناك نسخة احتياطية لقاعدة البيانات.
  • إصدار WordPress ، خاصة إذا كان موقعك يدعم الإصدار القديم من WordPress ولا يمكنك تحديثه إلى أحدث إصدار.
  • بنية الدليل ومشكلات التكوين التي يمكن أن تؤدي إلى تصفح غير محدود في الدليل.
  • معلومات الخادم.

الفكرة الرئيسية هي الاحتفاظ بالمعلومات حول الموقع ، والخادم ، وهيكل الدليل ، وإصدارات البرامج ، والحصول على وصول أقل لمستخدميك. لا تنس أن المتسللين يمكنهم جمع معلومات حساسة حتى باستخدام محرك بحث Google. هناك محركات بحث متخصصة تبحث عن مواقع الويب التي تحتوي على أسطر محددة من التعليمات البرمجية. تعتبر عمليات التفتيش الدورية للموقع من تسرب المعلومات الحساسة إجراء احترازيًا مثاليًا.

ومع ذلك ، لا يمكنك إخفاء كل شيء. لهذا السبب ، يوصى بتحديث WordPress وإضافاته وسماته. يمكن للمتسلل اكتشافه استنادًا إلى برنامج معين ، ويمكنه البحث عن المكونات الإضافية الضعيفة من خلال قوالب ووردبريس في أي قاعدة بيانات عامة للإصدارات الضعيفة من برنامج WordPress ثم البحث عن المواقع المجهزة بهذا البرنامج Be software.

صنع التسلح

للنجاح في الهجوم ، ينشئ المهاجم رمزًا مخصصًا سيحاول إدخاله في موقعك. قد يكون هذا ملفًا منفصلاً أو رمز مصدر سيحاول استيراد ملف PHP أو HTML معين إلى خادم الويب. في هذه الحالة ، تتم كتابة رمز فريد لمنع اكتشاف هذا الرمز بواسطة أنظمة الأمان. الطريقة الوحيدة التي تجعل من الصعب التعرف عليها هي جعلها فريدة من نوعها.

في معظم الحالات ، يتم استخدام هذا السلاح للوصول إلى ملفات الخادم أو قواعد البيانات. يجب توجيه الأمان المتزايد نحو اكتشاف البرامج الضارة والتحكم في عمليات فحص الملفات والأدلة.

التسليم والتشغيل والتركيب

هناك العشرات من الطرق المختلفة التي يمكن للمتسلل من خلالها توصيل تعليمات برمجية ضارة إلى خادم الويب الخاص بك. ابدأ باتصال أبسط وأخطر ، مثل اتصال FTP باستخدام حساب FTP مسروق. لهذا السبب ، قد يؤثر أمان جهاز الكمبيوتر الخاص بك على أمان موقع الويب الخاص بك. بالإضافة إلى FTP ، يمكن للمهاجم استخدام طرق توصيل ضارة أخرى.

حتى إذا لم يكن تحميل الملفات بامتدادات معينة مقيدًا ، فقد يكون نموذج الاتصال مع القدرة على إرفاق ملفات بالرسالة أمرًا خطيرًا. يمكن للمهاجم أيضًا استخدام XSS وإدراج الملفات عن بُعد وإدراج الملف المحلي (LFI) وتقنية حقن الامتداد المزدوج وطريقة حقن البايت الفارغ وتقنيات أخرى.

لكي يكون مدونة ووردبريس أو الموقع الخاص بك مقاومًا لأي من طرق إرسال البرامج الضارة هذه ، يجب أن نحافظ على تحديث جميع البرامج ، بما في ذلك برنامج خادم الويب ، بالإضافة إلى جميع النماذج ضد XSS ونقاط الضعف المماثلة.

يجب علينا أيضًا تقييد امتدادات الملفات التي يمكن استخدامها كملفات قابلة للتنفيذ (مثل PHP) وتقييد الوصول المباشر إلى الملفات التي تم تحميلها بواسطة جهة الاتصال والنماذج الأخرى على موقعك.

لذا ضع في اعتبارك أن المهاجم سيستفيد بالتأكيد من أي ثغرات أمنية محتملة. إذا قام بعمل رائع في تحديد المهام ، فلا تنس الحماية من الأهداف المحتملة ، فمن الممكن أن يتمكن من تثبيت برامج ضارة.

القيادة والتحكم ، الإجراءات على الهدف

بمجرد أن يتمكن المهاجم من حقن التحميل الضار والوصول إليه ، فمن المحتمل أن يكون لديه حق الوصول إلى ملفات موقع الويب الخاص بك ولديه سيطرة كاملة على موقع الويب. الآن يمكنه الوصول إلى قاعدة بيانات WordPress (جميع المعلومات الموجودة في ملف wp-config.php) ، يمكنه تعديل أي ملف وإدخال المزيد من التعليمات البرمجية الضارة.

يمكن أن تساعدك المراقبة المستمرة لموقع الويب الخاص بك على تحديد النشاط الضار في المراحل المبكرة. تحتاج إلى مراقبة نتائج البحث لموقعك على الويب. أيضًا للوقاية ، يجب عليك التحقق بشكل دوري من ملفات سجل الخادم والبحث عن عناوين IP غير المعروفة التي تصل مباشرة إلى ملفات PHP أو HTML محددة على خادم الويب الخاص بك. الحالات الأخرى التي قد تكشف عن خرق أمني:

  • الاستخدام المفرط لموارد الخادم أو موقع الويب: يمكن استخدام موارد خادم الويب لمهاجمة مواقع أخرى وإرسال رسائل غير مرغوب فيها وأنشطة ضارة أخرى.
  • انخفاض كبير في عدد زوار الموقع: استخدم Google Analytics لمراقبة حركة المرور على موقع الويب الخاص بك. إذا كانت هناك عمليات إعادة توجيه ضارة على موقع الويب الخاص بك ، فستلاحظ وجود حالات شاذة في تقارير Analytics.
  • تم وضع موقع الويب الخاص بك (اسم المجال) في القائمة السوداء: قد يكون هذا لعدة أسباب بما في ذلك توزيع البرامج الضارة ورسائل البريد الإلكتروني العشوائية واستخدام موارد موقع الويب لمهاجمة المواقع الأخرى.
  • وحدة المعالجة المركزية الزائد أثناء تصفح موقع الويب الخاص بك.

استنتاج

تتطلب معظم أنواع الهجمات الإلكترونية نفس الترتيب اختراق ووردبريس.

تعد Cyber ​​Kill Chain مثالًا رائعًا لما يجب على المتسلل فعله لتنفيذ هذا الهجوم بنجاح. يمكن أن يساعدك الوعي بالثغرات الأمنية المحتملة في الموقع على التخطيط لحماية إضافية.

ستعمل أي طريقة تستخدمها لمنع نوع آخر من الهجوم أو منع تسرب البيانات الحساسة على تعزيز الأمان العام لموقعك.

مبادئ وحلول الأمن السيبراني للشركات والمؤسسات

في السنوات الأخيرة ، أظهر عدد لا يحصى من الهجمات الإلكترونية الناجحة ضد أفضل المؤسسات والشركات الكبيرة ، التي تتمتع بسمعة عالية ، أن استراتيجيات وحلول الأمن السيبراني الحالية ليست فعالة.

في هذه المقالة ، نعتزم شرح مبادئ وحلول الأمن السيبراني للشركات والمؤسسات لأصحاب الأعمال. انضم إلينا

في سيو ماستر لدينا نهج فريد جدًا للأمن السيبراني ونشعر أنه من المهم مشاركته معك. لكن السؤال المهم ما هو هذا النهج؟ فيما يلي بعض مبادئ الأمن السيبراني التي تحافظ على أمان الخدمات ومواقع الويب على الإنترنت.

بغض النظر عن تعقيد الأمن السيبراني الوقائي والبيئي ، يمكن أن يتسبب ذلك في تخلي أصحاب الأعمال عن الاستثمار والعمل في هذا المجال والرضا عن هذا الأمان غير الدقيق ، مما يجعل مدمرات الأمن السيبراني عازمين على البحث.

اليوم ، تؤدي الانتهاكات ، وأمن تكنولوجيا المعلومات غير الكافي ، والتكوين غير الصحيح لتكنولوجيا المعلومات ، والأجهزة والبرامج غير الآمنة ، والسلوك البشري ، والتهديدات في حد ذاتها إلى التطفل.

ستكون هذه الأسباب متوقعة وفعالة للمهاجمين عبر الإنترنت في المستقبل.

التشخيص بدلا من الوقاية

من الناحية التاريخية ، ركزت حلول الأمن السيبراني على منع الجرائم الإلكترونية ، وفي عالم عظيم ، سيكون هذا هو الحل الأفضل. ومع ذلك ، من المستحيل منع جميع الطرق الممكنة للتسلل.

لذلك ، يجب استخدام حل فعال للحصول على كل ما تكتشفه جدران الحماية وأنظمة منع التطفل (IPS) ومكافحة الفيروسات (A / V).

ركز على تحديد العناصر المشتركة للنشاط الضار ، وليس البرامج الضارة!

تتضمن أمثلة العناصر المشتركة العد ، والتوسع الجانبي ، والتسوية في الحساب. لا تركز حصريًا على تحديد البرامج الضارة ، وهي استراتيجية مرنة لأن البرامج الضارة تتطور باستمرار ، وكما هو مذكور أعلاه ، فهي ليست الحل الوحيد لمنع التطفل.

لقد تعلم الفاعلون السيبرانيون الضارون استخدام أدوات وتكتيكات وتقنيات إدارة تكنولوجيا المعلومات لتنفيذ هجماتهم. هذه الإستراتيجية فعالة للغاية ، لأنه من السهل جدًا اكتشاف الأداء السهل والصعب للعديد من حلول الأمن السيبراني الحالية.

إن معرفة ما يحدث عند نقطة النهاية أمر ضروري. تعتمد العديد من حلول الأمن السيبراني فقط على تحليل حركة مرور الشبكة.

ومع ذلك ، يتم الآن تشفير معظم حركة مرور الشبكة ، لذا فإن تحليل الحزمة العميق غير فعال.

بالإضافة إلى ذلك ، عندما يستخدم الفاعلون السيبرانيون الخبثون تقنيات “العيش بعيدًا عن الأرض” ، غالبًا ما تكون حركة مرور الشبكة هي نفسها أو مشابهة جدًا لحركة التطبيقات والمستخدمين الموثوقين.

يستغرق تحليل السجل وقتًا تقنيًا وغالبًا ما يكون مكلفًا

حتى عندما يتم اكتشاف اختراق بنجاح ، فإن مراجعة بيانات التعريف وربطها وتجميعها لأنواع التقارير أمر صعب وغالبًا ما يتطلب محللين مهرة.

رؤية الأصول فعالة للأمن السيبراني

لحماية البنية التحتية للمؤسسة بشكل أفضل ، يجب أن تعرف المنظمة أولاً ما هي مرتبطة به. مع نمو الهواتف الذكية وأجهزة IP النشطة وإنترنت الأشياء (IoT) ، تحتاج المؤسسات إلى معرفة الأجهزة المتصلة ببنيتها التحتية ، ومكان تواجدها ، وماذا تفعل في الوقت الفعلي.

تعد المراقبة وتحديد الهوية المستندة إلى الشبكة حلاً قريبًا لأمن إنترنت الأشياء

مع انتشار الأجهزة التي تدعم بروتوكول الإنترنت في جميع الصناعات والقطاعات الاستهلاكية ، فإن عدد أجهزة إنترنت الأشياء يتجاوز بشكل كبير عدد أجهزة تكنولوجيا المعلومات التقليدية.

إن التنوع الكبير في أجهزة إنترنت الأشياء ، فضلاً عن الافتقار إلى معايير الأمان واللوائح والصرامة من قبل بائعي إنترنت الأشياء الحاليين ، يعني أن النهج الشامل المركّز لأمن إنترنت الأشياء غير عملي حاليًا وقد يمثل تحديًا دائمًا. لذلك ، فإن مراقبة وكشف الوصول إلى أجهزة إنترنت الأشياء هي الإستراتيجية الأكثر فعالية من حيث التكلفة والعملية في الوقت الحاضر.

يجب دمج أمن تكنولوجيا المعلومات وإنترنت الأشياء

في مؤسسات اليوم ، تتعايش إنترنت الأشياء / BAS / OT / ICS والبنية التحتية التقليدية لتكنولوجيا المعلومات. يمكن أن يؤدي الفشل في تحديد التهديدات على أي من الشبكات إلى كارثة.

على سبيل المثال ، في حالة اختراق الهدف سيئة السمعة ، يتم بدء حل وسط IoT / BAS / OT / ICS من خلال نظام HVAC تم اختراقه ثم يتم سرقته في البنية التحتية لتكنولوجيا المعلومات لسرقة معلومات الدفع.

هناك حاجة إلى المساءلة!

حلول الأمن السيبراني متفوقة في المراقبة والكشف. ومع ذلك ، فإن العديد منهم لديهم قدرة محدودة أو معدومة على الاستجابة. تحتاج المنظمات إلى اعتماد المزيد من الحلول التي يمكنها الاستجابة بفعالية للتهديدات الناشئة.

يجب أن يكون التشخيص والاستجابة أسرع

تختلف الإحصائيات في المتوسط ​​بين وقت التسوية الأولية للمؤسسة وتشخيصها ، ولكن وجد أنها تستغرق بضعة أشهر على الأقل.

إذا كان للمؤسسات أن تنجح في الحرب الإلكترونية ، فيجب تقليل وقت التحديد والاستجابة هذا إلى ساعات ودقائق وثواني.

يجب أن يكون الأمن ميسور التكلفة

إذا كان الأمن السيبراني فعّالًا من حيث التكلفة ، خاصة بالنسبة للمؤسسات الصغيرة والمتوسطة الحجم (SMBs) ، فيمكن أن يكون لدى المؤسسات حلول أكثر فاعلية للأمن السيبراني وستكون الجرائم الإلكترونية أقل وأقل.

ربما ستحتاج فقط إلي الإستعانة خبير أمن سيبراني أفضل، ربما تكون رواتب خبراء الأمن السيبراني أقل كلفة من التعامل مع الشركات.

تحتاج الشركات بمختلف أحجامها إلى حماية ضد الأنشطة السيبرانية الضارة ، والتي يجب ألا تشكل تكلفتها عائقاً أمام الشركة أو الأعمال التي لا تستطيع الحفاظ على الأمن في نظامها.

باتباع النصائح البسيطة أعلاه ، يجب على المؤسسات أن تسعى جاهدة للحفاظ على الأمن السيبراني لنظامها. أتمنى أن تكون قد استفدت بشكل كامل من قراءة مقال مبادئ واستراتيجيات الأمن السيبراني للشركات والمنظمات.

إذا كنت راضيًا ، يمكنك أيضًا تقديم هذه المقالة لأصدقائك ، حتى يتمكنوا أيضًا من التفكير في الأمن السيبراني لمنظمتهم.

من هو خبير الأمن السيبراني وما هي واجباته؟

خبير الأمن السيبراني مسؤول عن إرساء الأمن في مراحل تطوير أنظمة البرمجيات والشبكات ومراكز البيانات . يجب على المتخصصين البحث عن نقاط الضعف والمخاطر في الأجهزة والبرامج.

إنهم يسيطرون على أي هجوم وتطفل وتدخل. يجب أن يكتشف خبير الأمان أي ثغرات أمنية أو تهديدات محتملة أو انتهاكات عن طريق إغلاقها. يقومون بإنشاء جدران الحماية في البنية التحتية للشبكة.

يجب على الأخصائي اقتراح تدابير أمنية لأي معلومات. عليهم تصميم استراتيجيات وأنظمة دفاع مختلفة ضد الغزاة.

يراقب خبير الأمن السيبراني الأنظمة بحثًا عن أي نشاط غير عادي. يفعلون عبر البروتوكولات والإبلاغ عن الحوادث.

يقوم الخبراء بمراجعة وتقييم استراتيجيات الأمن والدفاع. تقع مسؤولية إنشاء أنظمة وبروتوكولات دفاع جديدة على عاتق خبير في الأمن السيبراني.

اقرأ أيضًا: ما هو الأمن السيبراني؟

يقوم الخبير الأمني ​​بإنشاء طبقات جديدة من الحماية وتحديث أنظمة الأمان. يجب منح التراخيص والامتيازات للمستخدمين المصرح لهم. راجع أيضًا أنظمة الدفاع وقدم تقارير بناءً على نتائج الاختبار.

إن خبير الأمن السيبراني هو المسؤول عن تشخيص أي تغييرات في المعلومات والتحقق من أي انتهاكات غير محددة.

يحتاج المحترفون إلى تحديث أنفسهم باتجاهات وإجراءات جديدة. هم مسؤولون عن تحليل طرق التسلل الجديدة. يمنع الخبير الأمني ​​أي هجوم للوصول إلى المعلومات دون صلاحية مناسبة.

فهي تمنع جدران الحماية وبرامج الأمان الأخرى من التسلل. هذا خبير في الأمن السيبراني يقوم بتطوير وتنفيذ معايير وإرشادات وإجراءات أمن المعلومات.

يجب على المتخصصين في مجال الأمن الاحتفاظ بوثائق مراقبة أمن تكنولوجيا المعلومات. تحديد الثغرات الأمنية ووضع خطة عمل.

يجب عليهم تقديم التوصيات وتطوير سياسات الأمان والتأكد من دعمها أثناء التنفيذ. يراقب خبير الأمن السيبراني أنظمة IDS / IPS الناشئة. يرفعون الوعي حول السياسات الأمنية وقضايا أمنية مختلفة.

يراقب هذا المتخصص مشاريع الأمن السيبراني ويضمن تحقيقها لأهداف الأمن السيبراني.

إنهم يعملون بشكل وثيق مع أصحاب المصلحة ومجموعات الأمن السيبراني الأخرى.

وهي متخصصة في عمليات الأمن السيبراني مثل إعادة هندسة العمليات والأتمتة والتوثيق. يحدد الخبراء قضايا الأمن السيبراني ويتخذون خطوات فعالة لمعالجتها.

أنها تدعم حوادث الأمن السيبراني في وضع الاستعداد. تقوم تقييمات الأمان بتنفيذ برامج مخصصة لمخاطر الأصول المتمحورة حول العميل وسياسة الشركة.

يقومون بتنفيذ تقييمات الضعف ومراجعة تكوينات أنظمة التشغيل وخوادم الويب وقواعد البيانات. يحدد الخبير أنماطًا قابلة للمقارنة وميزات غير آمنة ونشاط ضار في البنية التحتية. يجب أن يكون لديهم أيضًا فهم عميق لطريقة اختبار OWASP .

ينفذ خبير الأمن السيبراني مشاريع في اختبار أمان التطبيق الديناميكي. تقوم تقييمات الأمان بتخصيص التطبيق للعميل. قم بإجراء فحوصات شخصية لكود برنامج ASP.NET / JAVA للعملاء.

سيشرف المتخصصون على مشاريع اختبار أمان التطبيقات الثابتة. الخبير الأمني ​​هو الذي يتحكم في مشاريع أمن البرامج مثل الجودة والتسليم في الوقت المحدد.

يقوم الخبراء بترتيب الاجتماعات لتأكيد أسئلة العملاء وقبول قبول نواتج المشروع. يقدم خبير الأمن السيبراني تقارير ومقارنات متكاملة للعديد من نقاط الضعف والأدوات الآلية المختلفة.

أنها توفر تخصيصات لنقاط الضعف على أساس مخاطر الشركة ودرجة المخاطر. سيتناول الخبير الأمني ​​مخاوف العملاء بشأن تنفيذ المشروع ، والتأثير على الخدمة ، والإنتاج ، وجودة التسليمات.

يتتبع خبير الأمن السيبراني نقاط الضعف ويعمل مع فرق الشبكات الداخلية لضمان إغلاق نقاط الضعف. يجب أن يكونوا على دراية بأدوات الأمان المختلفة مثل Burp Suite و Nmap و Nessus و Qualys و Metaspolit و .. يجب على المتخصصين التنسيق مع العملاء لحل المشكلات الفنية.

باختصار ، خبير الأمن السيبراني هو الشخص الذي:

  • السعي للأمن في مراحل تطوير الأنظمة البرمجية والشبكات ومراكز البيانات.
  • ابحث عن نقاط الضعف والمخاطر في الأجهزة والبرامج.
  • ابحث عن أفضل طريقة لتوفير بنية أساسية لتكنولوجيا المعلومات لمؤسسة ما.
  • بناء جدار حماية في البنية التحتية للشبكة.
  • السيطرة المستمرة على الهجمات والاقتحامات.
  • يغلق الثغرة الأمنية عندما يكتشف خبير الأمن السيبراني تهديدًا أو خرقًا محتملاً.
  • حدد الجاني واتصل بالشرطة إذا لزم الأمر.

اقرأ أيضًا: ما هي أهداف الهجمات السيبرانية؟

المهارات الأساسية لمتخصصي الأمن السيبراني

  • مهارات ومعرفة قوية في مجال تكنولوجيا المعلومات بما في ذلك الأجهزة والبرامج والشبكات.
  • الاهتمام الدقيق بالتفاصيل.
  • القدرة على استخدام المنطق والاستدلال لتحديد نقاط القوة والضعف في أنظمة تكنولوجيا المعلومات.
  • اتباع نهج قانوني للتحديات.
  • فهم متعمق لكيفية عمل المتسللين والقدرة على المزامنة مع عوالم افتراضية سريعة التغير.
  • القدرة على البحث عن نقاط الضعف في البنية التحتية لتكنولوجيا المعلومات.

المنظور الوظيفي

وفقًا للأرقام الأخيرة الصادرة عن المكتب الأمريكي لإحصاءات العمل ، من المتوقع أن تكون هناك زيادة بنسبة 18٪ في فرص العمل في هذا المجال من 2014 إلى 2024. هذه الإحصائية أعلى من المتوسط ​​وأعلى بنسبة 7٪ من متوسط ​​الوظائف الأخرى.

الهجمات الإلكترونية: انواع الهجمات الإلكترونية

ربما تكون معتادًا إلى حد ما على الهجمات الإلكترونية وسمعت اسمها ، وتحدثنا عن الأمن السيبراني منذ فترة وجيزة ، والآن في هذه المقالة سنشارك محتويات الهجمات الإلكترونية وأنواعها.

ما هي الهجمات الإلكترونية؟

A هجوم عبر الانترنت هو خبيث و متعمد فعل من قبل فرد أو منظمة لانتهاك نظام المعلومات من آخر شخص أو منظمة . عادة ما يسعى المهاجم إلى شكل من أشكال المضايقة لتعطيل شبكة الضحايا.

تحتل الهجمات الإلكترونية المرتبة الخامسة في قائمة المخاطر العالمية في عام 2020 وأصبحت قاعدة جديدة في القطاعين العام والخاص.

تستمر هذه الصناعة عالية المخاطر في النمو في عام 2021 ، حيث من المتوقع أن تتضاعف الهجمات الإلكترونية عبر إنترنت الأشياء وحدها بحلول عام 2025 .

إذا كنت من بين الكثيرين الذين أسسوا أعمالًا تجارية متنامية ، فأنت تعلم أن المشهد يتغير دائمًا وأن عام 2020 على الأقل قد أحدث العديد من التغييرات. لقد أثر فيروس كورونا على جميع أنواع الوظائف ، كبيرها وصغيرها.

زادت الجرائم الإلكترونية ، التي تتراوح من السرقة أو الاختلاس إلى القرصنة وتدمير البيانات ، من انتشار COVID-19 بنحو 600٪. كان على كل صناعة تقريبًا أن تتبنى حلولًا جديدة.


كم مرة تحدث الهجمات الإلكترونية؟

تؤذي الهجمات الإلكترونية الشركات كل يوم. تدمر هذه الإصابات بعض الوظائف ويمكن أن يعود البعض الآخر إلى طبيعته بجهد.

هناك نوعان من الشركات: الشركات التي تم اختراقها ، والشركات التي لا تعرف بعد أنه تم اختراقها.

جون تشامبرز ، الرئيس التنفيذي السابق لشركة Cisco

تأثير وشدة الهجمات الإلكترونية

يمكن أن تؤثر الهجمات الإلكترونية على المنظمات بعدة طرق ، من الاضطرابات الطفيفة إلى الخسائر المالية الفادحة. بغض النظر عن نوع الهجوم السيبراني ، فإن كل نتيجة لها بعض التكلفة ، النقدية وغير النقدية.

قد تؤثر عواقب الهجمات الإلكترونية على عملك بعد أسابيع أو شهور. فيما يلي قائمة من خمسة مجالات قد يتأثر عملك فيها:

  • الخسائر المالية
  • فقدان الإنتاجية
  • الأضرار التي لحقت الائتمان الخاصة بك
  • مشاكل العمل المستمرة
  • الديون القانونية

أصبحت هجمات برامج الفدية أكثر انتشارًا باعتبارها مصدر قلق كبير. في نهاية عام 2016 ، وقعت شركة كل 40 ثانية ضحية لهجوم برامج الفدية. وفقًا لتقرير صادر عن Cybersecurity Ventures ، من المتوقع أن يزداد هذا المعدل كل 11 ثانية بحلول هذا العام. يحدث هذا الهجوم الإلكتروني عندما يتم استخدام البرامج الضارة لتقييد الوصول إلى نظام الكمبيوتر أو البيانات ، حتى تدفع الضحية الفدية التي يطلبها الجاني.


لماذا ينفذ الناس هجمات إلكترونية؟

ازدادت الجرائم الإلكترونية منذ أن استغل الناس أنظمة الأعمال الضعيفة. غالبًا ما يسعى المهاجمون للحصول على فدية : ينتج عن 53٪ من الهجمات الإلكترونية 500000 دولار أو أكثر من الأضرار.

يمكن أن تكون أهداف الهجمات الإلكترونية متنوعة للغاية: من سرقة المعلومات إلى حظر الوصول إلى الخوادم ومئات الأشياء الأخرى التي لم يتم تناولها في هذه المقالة. يمكنك قراءة المزيد عن ” أهداف الهجمات الإلكترونية ” لمزيد من المعلومات.

ما هي الروبوتات؟

شبكة الروبوتات عبارة عن شبكة من الأجهزة المصابة ببرامج ضارة مثل الفيروسات. يمكن للمهاجمين التحكم في الروبوتات كمجموعة تحكم من أجل زيادة هجماتهم. غالبًا ما يتم استخدام الروبوتات للتغلب على الأنظمة في هجوم رفض الخدمة الموزع (DDoS) .


الأنواع الشائعة للهجمات الإلكترونية

تشمل الهجمات السيبرانية الأنواع الشائعة ، والتي سنبحثها في ما يلي:

البرمجيات الخبيثة

يستخدم مصطلح البرامج الضارة لوصف البرامج الضارة ، بما في ذلك برامج التجسس وبرامج الفدية والفيروسات والديدان. تخترق البرامج الضارة شبكة من خلال نقاط الضعف .

عادةً عندما ينقر المستخدم على ارتباط خطير أو مرفق بريد إلكتروني ثم يقوم بتثبيت برامج ضارة. بمجرد تسجيل الدخول ، يمكن للبرامج الضارة القيام بما يلي:

  • يمنع الوصول إلى مكونات الشبكة الرئيسية.
  • تثبيت برامج أو برامج ضارة إضافية.
  • يحصل على المعلومات سرًا عن طريق نقل البيانات من القرص الصلب.
  • يعطل بعض المكونات ويجعل النظام غير صالح للعمل.

التصيد

التصيد الاحتيالي هو شكل من أشكال إرسال رسائل مزيفة يبدو أنها من مصدر حسن السمعة ، عبر البريد الإلكتروني عادةً.

والغرض من ذلك هو سرقة المعلومات الحساسة مثل بطاقة الائتمان ومعلومات تسجيل الدخول أو تثبيت برامج ضارة على جهاز الضحية ، ويعتبر التصيد الاحتيالي طريقة إلكترونية شائعة.

هجوم الرجل الأوسط

تحدث هجمات Man-in-the-middle (MitM) ، والمعروفة أيضًا باسم هجمات التنصت ، عندما يدخل المهاجمون في معاملة ثنائية الاتجاه ، حيث يتنصت أحد المتطفلين على جهازين يتفاعلان مع بعضهما البعض.

ويتبادلون البيانات ويتمكنون من الوصول إلى المعلومات السرية دون علم الضحية ، ولهذا تُعرف أيضًا باسم هجمات التنصت.

بمجرد أن يوقف المهاجمون حركة المرور ، يمكنهم تصفية البيانات وسرقتها.

نقطتا دخول شائعتان لهجمات MitM:

  1. في شبكة Wi-Fi العامة غير الآمنة ، يمكن للمهاجمين وضع أنفسهم بين جهاز الزائر والشبكة ، وبدون إشعار ، ينقل الزائر جميع المعلومات عبر المهاجم.
  2. عندما تتسلل البرامج الضارة إلى جهاز ، يمكن للمهاجم تثبيت برنامج لمعالجة جميع معلومات الضحية.

رفض خدمة الهجوم

يؤدي هجوم رفض الخدمة إلى تشغيل الأنظمة أو الخوادم أو الشبكات التي تحتوي على حركة مرور صادرة وعرض نطاق ترددي. نتيجة لذلك ، النظام غير قادر على معالجة الطلبات المشروعة. يمكن للمهاجمين أيضًا استخدام أجهزة متعددة لتنفيذ هذا الهجوم.

حقن SQL

يحدث حقن البنية (SQL) عندما يقوم المهاجم بإدخال تعليمات برمجية ضارة في خادم يستخدم SQL ويجبر الخادم على الكشف عن معلومات غير متوفرة عادةً.

يمكن للمهاجم حقن SQL عن طريق إرسال تعليمات برمجية ضارة إلى استعلام موقع ويب ضعيف.

استغلال هجوم زيرو داي

بمجرد الإعلان عن ثغرة الشبكة ، يتم ملاحظة استغلال يوم الصفر ، وفي الواقع يتم استخدامه أو مشاركته من قبل المهاجمين قبل أن يتمكن المطورون من إيجاد حل.

نوصي بقراءة المقال التالي

ما هي تكاليف الهجمات الإلكترونية؟


كيف تقلل من مخاطر الهجمات الإلكترونية؟

الحماية من الهجمات الإلكترونية

تتمثل إحدى أفضل الطرق لمنع خرق البيانات في اتخاذ خطوات لمنع اختراق البيانات بعد الحصول على تأمين احترافي وكافٍ لخرق بياناتك ، حيث يزداد تهديد المتسللين بسرقة معلوماتك.

تختلف قوانين خرق البيانات من بلد إلى آخر ، لذلك يجب مراعاة العوامل المختلفة حسب مكان عملك. ستختلف الإشعارات الخاصة بهذا الانتهاك والحالات التي يتم تناولها والعقوبات وفقًا للحدث والموقف الذي تتواجد فيه. لكن:

1. تقليل نقل البيانات

غالبًا ما يكون نقل البيانات بين الأجهزة الشخصية وأجهزة الأعمال أمرًا لا مفر منه نظرًا لتزايد عدد الموظفين الذين يعملون عن بُعد. يؤدي تخزين المعلومات الحساسة على الأجهزة الشخصية إلى زيادة التعرض للهجمات السيبرانية بشكل كبير.

2. قم بالتنزيل بعناية

قد يؤدي تنزيل الملفات من مصادر غير معتمدة إلى تعريض أنظمتك وأجهزتك لمخاطر أمنية. لتقليل تعرض جهازك للبرامج الضارة ، من المهم تنزيل الملفات من مصادر موثوقة فقط وتجنب التنزيلات غير الضرورية.

3. تحسين أمان كلمة المرور

قوة كلمة المرور هي خط الدفاع الأول ضد الهجمات المختلفة. يعد استخدام مجموعة من الرموز التي لا معنى لها ، وتغيير كلمة المرور بانتظام وعدم حفظها أو مشاركتها خطوة حيوية في حماية معلوماتك الحساسة.

4. قم بتحديث نظام تشغيل جهازك

يعمل موفرو أنظمة تشغيل الأجهزة بجد لتأمين نظام التشغيل الخاص بهم باستمرار ، كما أن التثبيت المنتظم لآخر التحديثات يجعل الجهاز أقل عرضة للهجمات.

5. مراقبة تسرب البيانات

تساعد المراقبة المنتظمة لبياناتك واكتشاف التسريبات الحالية على تقليل التأثير المحتمل لتسرب البيانات على المدى الطويل. تراقب أدوات مراقبة خرق البيانات بنشاط النشاط المشبوه وتنبهك.

6. إنشاء خطة استجابة لخرق البيانات

يمكن أن تحدث خروقات البيانات حتى بالنسبة للشركات الأكثر دقة وانضباطًا. يساعد إنشاء خطة رسمية لإدارة الكوارث المؤسسات من جميع الأحجام على الاستجابة لهجمات العالم الحقيقي واحتواء الأضرار المحتملة.

المصادر: embroker.com و cisco.com

ما هي أهداف الهجمات الإلكترونية؟ وما هي أهداف الأمن السيبراني؟

في هذا المقال سنتحدث عن ما هي أهداف الهجمات السيبرانية؟ وما هي أهداف الأمن السيبراني؟ يرجى متابعتنا لفهم هذا.

أهداف الهجمات الإلكترونية

  • قم بتعطيل الخادم
  • استخدام أجهزة الكمبيوتر كدروع
  • الوصول إلى معلومات نظام الكمبيوتر
  • الوصول إلى اتصالات الإنترنت ذات النطاق الترددي العالي
  • دراسة ومراقبة منظمة بشكل غير قانوني
  • الوصول إلى المعلومات المخزنة على الكمبيوتر وسرقتها.

أهداف الهجمات السيبرانية

الأهداف الرئيسية للهجمات السيبرانية لهذا العام هي معظم البنوك والبرامج المصرفية والمالية التي لم يأخذ فيها مصنعو هذه البرامج الأمن السيبراني على محمل الجد ولديهم العديد من الثغرات الأمنية بالإضافة إلى تطبيقات الويب.

فهم لا يأخذون الأمن على محمل الجد ويركزون على جوانب أخرى من التطبيق بدلاً من ذلك.

أهداف الأمن السيبراني

الغرض من الأمن السيبراني هو حماية المعلومات من السرقة أو الاختراق أو الهجوم. يمكن وصف الأمن السيبراني بواحد على الأقل من الأهداف الثلاثة التالية.

  • الحفاظ على سلامة البيانات.
  • حماية خصوصية البيانات.
  • تحسين توافر البيانات للمستخدمين المصرح لهم.

تشكل هذه الأهداف السرية والنزاهة والتوافر (CIA) وأساس جميع برامج الأمان. مثلث CIA هو نموذج أمني مصمم لتوجيه سياسات أمن المعلومات في مؤسسة أو شركة. لتجنب الالتباس مع وكالة المخابرات المركزية ، يشار إلى هذا النموذج أيضًا باسم CIA trio (التوافر والنزاهة والسرية) ، وتعتبر العناصر الثلاثة ثلاثة عوامل أمان مهمة.

العناصر الثلاثة

تعد معايير المدقق الداخلي المعتمد (CIA) أحد الأشياء التي تستخدمها معظم المؤسسات والشركات عند تثبيت برنامج جديد أو إنشاء قاعدة بيانات أو تأمين الوصول إلى بيانات معينة. من أجل أن تكون المعلومات آمنة تمامًا ، يجب تحقيق كل هذه الأهداف الأمنية. هذه سياسات أمنية تعمل جميعها معًا ، لذا فإن تجاهل سياسة واحدة قد يكون خاطئًا.

أمن المعلومات هو منطقة دراسة وأنشطة متخصصة تعمل على تطوير وتنفيذ أنواع مختلفة من الآليات الأمنية (الفنية والتنظيمية والمتمحورة حول الإنسان والقانونية) لتكون قادرة على الحفاظ على المعلومات في جميع مواقعها (داخل وخارج ببطء). بيئة المنظمة وبالتالي أنظمة المعلومات ، حيث يتم إنشاء المعلومات ومعالجتها وتخزينها ونقلها وإتلافها ، خالية من التهديدات الأمنية.