الرئيسية / أمن معلومات / مخاطر الإنترنت في الوقت الحاضر

مخاطر الإنترنت في الوقت الحاضر

الإنترنت عمره اقل من 28 سنة ونحن لا نستطيع الآن تخيل كيفية العيش بدونه.

كيف نعيش، نتعارف، نتسوق ونتشارك المعلومة بسهولة بدون الإنترنت؟ لكن المشكلة الحقيقية تكمن في الأمان والخصوصية

لأننا دائم نترك خلفنا أثار ومعلومات بعد أن نقوم بشيء شخصي أو نتعامل ماليا على الأنترنت.

مجرمي الإنترنت دائما يعتمدون على سذاجة المستخدم العادي وعدم اهتمامه، وهذا ما يجعل الجريمة الإلكترونية الآن أسهل مما تتوقع!

 

بعض الحقائق :

  • لم تعد الجريمة الإلكترونية محصورة بسرقة المعلومات الشخصية والمالية.
  • كل تفاعل لك مع الإنترنت بدون حماية حقيقة هو فرصة للمخترقين ومجرمي الإنترنت.
  • 90٪ من الشركات الكبيرة و 74% من الشركات المتوسطة تعرضوا للاختراق.
  • 75% من المواقع لديها ثغرات حرجة، 1 من كل 5 ثغرات من هذه تمكن مجرمي الإنترنت من الوصول لبيانات حساسة وتعديلها، أول حتى الوصول لأجهزه زوار هذه المواقع.

 

أنواع هجمات الإنترنت الحالية :

 

  • Malicious

وهي كل ملف أنشأ بغرض الإضرار أو سرقة المعلومة أو خداع المستخدم.

 

تنقسم الملفات الضارة لأنواع متعددة مثل :

 

Virus

virus

الفايروس هو عبارة عن برنامج ينتشر بسرعه خلال الإنترنت أو الوسائط القابلة للإزاله، والفايروس قادر احداث ضرر للجهاز أو لحقن نفسه في برنامج اخر، ولا يحدث ذلك إلا عندما يتفاعل المستخدم مع الفايروس ويقوم بتشغيله

 

Worm

worm

على عكس الفايروس، الدودة لا تحتاج إلى تفاعل المستخدم، فهي تنتشر بسرعه خيالية خلال الشبكة من خلال استغلال الثغرات وتكرار نفسها بشكل غير معقول مسببة مشاكل للسيرفر والعملاء، بخلاف التأثير الهائل على الشبكة واستنفاذ مواردها.

 

Trojan

trojan

حصان طرواده هو برنامج يقوم على اظهار نفسه على أنه برنامج مفيد وهو في الأساس يدمر الجهاز ويتجسس على المستخدم ويمكن المخترق من السيطره على الهدف.

غالبا ما ينتشر خلال مرفقات البريد، الروابط في برامج المحادثة، الشبكات الاجتماعية أو من خلال دمج نفسه مع برنامج اخر.

 

Adware

adaware

هو برنامج يظهر الكثير من الإعلانات المزعج للمستخدم. قد تعتبر برامج مزعجة أكثر من أنها ضارة، في كثير من الأحيان يصعب التخلص منها إلا باستخدام بعض الأدوات المخصصة لهذا الغرض.

 

* الحلول المقترحة : استخدام برنامج حماية من شركة معروفة مثل Norton, Kaspersky, Avast وغيرها والحرص على تحديثها دائما.

أيضا تثبيت اخر نسخة لنظام التشغيل وتثبيت اخر التحديثات الأمنية لسد الثغرات.

 

  • Phishing

Phishing_800_x_450_contentfullwidth

هجمات الاصطياد تعتمد على الهندسة الاجتماعية لسرقة المعلومات السرية. غالبا ما يتم استهداف الحسابات البنكية والمالية بشكل عام في هذه الهجمات.

يستخدم المهاجم عدة طرق منها: تزوير الرسالة الإلكترونية بشكل احترافي وكأنها من الجهة المعروفة، وبعد أن يدخل المستخدم الرابط يظهر له موقع وكأنه حقيقي مطالبا إياه بإدخال معلوماته السرية.

 

  • Social Phishing

 facebook-twitter-png-link-twitter-to-facebook

يعتمد على نفس تقنيات الاصطياد التقليدية، لكن يركز على مواقع التواصل الاجتماعي مثل تويتر وفيسبوك. غالبا المهاجم ينشر رابط يظهر على أنه حقيقي وشرعي وهو في الإساس يقود الى موقع ضار يسرق بيانات المستخدم.

 

* الحلول المقترحة : الإصدارات الجديدة لمتصفحات الإنترنت مثل Chrome و Firefox قادرة على كشف اغلب المواقع المزيفة، كما هو حال برامج الحماية الممتازة.

 

  • Port scanning

Portscan

في هذا الهجوم المخترق يرسل عدة طلبات لمدى معين من المنافذ في جهاز الشخص المستهدف محاولا معرفة المنافذ المفتوحة لاستغلال ثغرة معروفة له. هذه التقنية تستخدم أيضا من متخصصي الشبكات ليتحققوا من أمن الشبكة.

 

* الحلول المقترحة : استخدام برنامج جماية قوي يحتوي جدار ناري ليقوم بحجب أي محاولات لفحص المنافذ المفتوحة بجهازك وإغلاقها.

 

  • Sniffing

sniffing_advanced.033.1.1

في هذا الهجوم المهاجم يبقى في حالة تنصت على حزم البيانات المرسلة خلال الشبكة وتحليلها لغرض جمع معلومات سرية أو التجسس لغرض غير شرعي.

 

  • Man-in-the-middle

man-in-the-middle

خلال هذا الهجوم المخترق يضع نفسه في المنتصف بين طرفين في الشبكة محاولا تعديل البيانات او سرقتها قبل وصولها إلي الطرف الاخر. لأجل ان ينجح هذا الهجوم فعليا يجيب ان يستطيع المهاجم التجسس على كل الطرفين في نفس الوقت. يختلف عن Sniffing في أن المخترق هنا سيقوم بتعديل البيانات قبل وصولها.

 

* الحلول المقترحة : دائما للأغراض الشخصية السرية استخدم بروتوكول HTTPS لأنه مشفر وابتعد عن HTTP . أيضا ضع في اعتبارك استخدام VPN لإخفاء وتشفير كل معلوماتك وبياناتك التي تمر خلال الشبكة

 

  • DoS

DOS

يتسبب هجوم الحرمان من الخدمة في إبطاء أو إيقاف خدمات معينة على الجهاز أو السيرفر المستهدف من خلال إغراقه بكميه ضخمة من طلبات الاتصالات الخارجية الغير مفيدة. يتم استخدام هذا الهجوم غالبا ضد الشركات الكبيرة مسببه له تأخير وإيقاف الخدمات وخسارة الملايين من الأموال في بعض الحالات.

 

* الحلول المقترحة : الشركات الكبيرة غالبا تستعمل جدار ناري ومستكشفات متقدمة لتمنع مثل هذه الهجمات. قد تكون تكلفته عالية لكنها اخف من التكلفة التي قد تحدث بعد انقطاع الخدمة بسبب هذا الهجوم.

 

  • تذكر دائما على شبكة الإنترنت لا يوجد أمان بنسبة 100% أبدا لأن الثغرات تتجدد وتظهر كل يوم والملفات الضارة لا تتوقف عن الانتشار.

لكن ما عليك فعله حماية نفسك بأقصى ما تستطيع وأن تكون حذرا دائما في كل الأحوال.

 

المصادر :

www.symantec.com

Types of Hacking Attack and their Counter Measure

Minakshi Bhardwaj and G.P. Singh

عن عبدالرحمن الداعج

مختص ومهتم بإدارة الأنظمة وأمن المعلومات. ‎‪#CEH‬‏, ‎‪#CCNA‬‏, 98-366MTA

شاهد أيضاً

ثغرة أمنية في أداة sudo تتيح لمستخدمي لينكس تشغيل الأوامر كجذر حتى عندما يكونوا مقيدين

‫تم اكتشاف ثغرة أمنية في Sudo واحدة من أهم الأدوات المساعدة والأكثر استخدامًا والتي تأتي …

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *