الهجمات الإلكترونية


 اهم اشكال الهجمات الالكترونية على انظمة المعلومات
تختلف اشكال الهجمات التي يشنها المخترقين على الانظمة.  
ان عملية الاختراق الواحدة ربما تتكون من هجمة واحدة او اكثر من هجمة وليس بالضرورة ان تكون جميع الهجمات بنفس الشكل.

- ومن اشهر اشكال الهجمات ما يلي:
1.   هجمات استغلال الثغرات"Vulnerability Exploitation
2.   هجمات البرامج الضارة "Malware"
3.   هجمات حجب الخدمة "DDoS "
4.   هجمات تسمم محسنات محركات البحث "تسممSEO " 
5.   هجمات الخداع" Phishing " 
6.   هجمات الهندسة اﻻجتماعية  "Social Engineering"
7.   هجمات كسر كلمة مرور الشبكة اللاسلكية  " Wi-Fi Password Cracking  "

8.   الهجمات المخلوطه  "Blended Attack "
 1. هجمات استغلال الثغراتVulnerability Exploitation"
©هي احدى الهجمات التي يتم فيها استغلال الثغرات الأمنية للوصول الى النظام أو المعلومات السريه. 
 2. هجمات البرامج الضاره "Malware"
  استغلال البرامج الضاره للدخول واختراق الانظمة او التجسس عليها  .
 3. هجمات حجب الخدمة "DDoS"
 هي إحدى أنواع الهجمات التي يقوم بها المخترقين بإرسال كمية هائلة من الأوامر إلى جهاز الخادم بهدف تعطيله وحجب خدماته عن المستخدمين وتستخدم عادة أجهزة ضحايا في شبكات البوت نت لعمل ذلك  وتعتبر من اشكال الهجمات التي يصعب الحماية منها.
4. هجمات تسمم محسنات محركات البحث  "تسممSEO"
 هي إحدى أنواع الهجمات التي تعمل على جعل موقع ويب ضار يظهر أعلى في نتائج البحث في المتصفح وذلك عن طريق زيادة عدد الزيارات الى الموقع الضار ليظهر أعلى في ترتيب نتائج البحث. 
5. هجمات الخداع  " Phishing"
 يتم فيها خداع المستخدم عن طريق ارسال بريد إلكتروني متنكر في صورة مصدر موثوق من أجل تثبيت برنامج ضار على جهاز المستخدم أو مشاركة معلوماته الشخصية والمالية مثال أن يتم ارسال بريد الكتروني يبدو كأنه تم ارساله من قبل متجر يخبر المستخدم أنه فاز بجائزة وللحصول عليها عليه النقر على الرابط , ينقل الرابط المستخدم لموقع مزيف يطلب معلومات شخصية منه أو يتم تثبيت فايروس عند النقر . 
6. هجمات الهندسة اﻻجتماعية "Social Engineering"
 هي هجمات غير تقنيه مبنية على التقنيات النفسية اﻻجتماعية التي عن طريقها يستطيع المهاجم الحصول على المساعدة أو على معلومات سرية أو مهمة من الضحية بدون أن يشعر الضحية بذلك .
7.هجمات كسر كلمة مرور الشبكة اللاسلكية " Wi-Fi Password Cracking "

  تكسير كلمة مرور Wi-Fi هي عملية اكتشاف كلمة المرور المستخدمة لحماية شبكة لاسلكية.
  بعض التقنيات المستخدمة في تكسير كلمة المرور:
©    الهندسة الاجتماعية( Social engineering)
©    هجمات القوة الغاشمة (Brute-force attacks  ):
يحاول المهاجم تخمين كلمة المرور من خلال تجريب عدد من كلمات المرور المحتملة كلما كانت كلمة المرور طويلة و أكثر تعقيداً كلما استغرق وقت أكثر لذلك.    
©    سنيفر نتورك (Network sniffing) :
أداة الحصول على الحزم المرسلة على الشبكة ، قد يتمكن المخترق من اكتشاف كلمة المرور إذا تم إرسال كلمة المرور دون تشفير (في نص عادي).أما  إذا تم تشفير كلمة المرور ،  على المخترق كشف كلمة المرور عن طريق أداة تكسير كلمة المرور.
8. الهجمات المخلوطه"Blended Attack"
 هي هجمات تستخدم أساليب متعدده في آن واحد يكون لدى المهاجمين برامج ضاره عبارة عن مزيج من الفيروسات المتنقله و احصنة طرواده وبرامج التجسس وغير ذلك وتعد أكثر تعقيداً وتعرض بيانات المستخدم لخطر كبير (1).


ليست هناك تعليقات:

إرسال تعليق