يعنى إيه هجوم سيبرانى؟ وكيف يستخدمه مجرمو الإنترنت لإلحاق الضرر ببياناتك؟

الخميس، 11 مارس 2021 05:00 م
يعنى إيه هجوم سيبرانى؟ وكيف يستخدمه مجرمو الإنترنت لإلحاق الضرر ببياناتك؟ هجوم سيبرانى
كتبت أميرة شحاتة

مشاركة

اضف تعليقاً واقرأ تعليقات القراء

تعتمد كل حكومة رئيسية ومنظمة عسكرية وشركة ومؤسسة طبية على تكنولوجيا الكمبيوتر في كل جانب من جوانب عملها تقريبًا، وتكون هذه الأنظمة دائمًا عرضة للهجوم، فإن الهجوم السيبرانى أو الإلكترونى هو مجرد هجوم على جهاز كمبيوتر أو شبكة كمبيوتر أو البيانات المخزنة داخل تلك الشبكة.

ووفقا لما ذكره موقع "business insider"، يمكن أن يختلف الغرض من الهجوم، حيث تهدف بعض الهجمات إلى تعطيل نظام الكمبيوتر بينما ينوي البعض الآخر السيطرة عليه.

ولا يزال آخرون يعتزمون التسلل إلى النظام لسرقة أو تدمير البيانات، وفي حين أن الهجمات الإلكترونية غالبًا ما تستهدف المؤسسات، إلا أن الأفراد ليسوا محصنين ضد الهجمات الإلكترونية أيضًا.

كما أنه من المهم أن نفهم أن الهجمات الإلكترونية يمكن أن يتم شنها من جانب أي نوع من الفاعلين المتسللين، بما في ذلك المجرمين الذين يتمثل هدفهم الأساسي في تحقيق مكاسب مالية، والجهات التي تحاول كسب النفوذ من خلال جمع المعلومات الاستخباراتية أو التجسس على الشركات أو غيرها من وسائل التجسس، والإرهابيين الذين يحاولون إتلاف أو تدمير أو الوصول إلى أنظمة الكمبيوتر.

ويكون الهجوم من خلال برامج ضارة تسيطر على جهازك أو تتلف بعض الملفات، وكذلك من خلال رسائل تصيد تحتال على الشخص من أجل أخذ بياناته، وكذلك استغلال الثغرات في البرامج الجديدة.

كيفية منع هجوم سيرانى؟

وهناك صناعة كاملة تركز على منع الهجمات الإلكترونية، ويعمل بها متخصصون في تكنولوجيا المعلومات والأمن السيبراني، ولمنع الهجمات، تطور فرق من موظفي الأمن السيبراني خطط حماية مفصلة تتضمن إجراءات أمنية تشغيلية مصممة لحماية الأنظمة المادية والبيانات المخزنة داخل تلك الشبكات.

ويتضمن ذلك إجراءات الوصول إلى البيانات، والتحقق من الهوية وبيانات الاعتماد، وتدريب المستخدمين وتعليمهم.

ويقوم متخصصو تكنولوجيا المعلومات أيضًا بتثبيت وإدارة برامج مكافحة البرامج الضارة، وتدريب المستخدمين على التعرف على البريد العشوائي وهجمات التصيد والبرامج الضارة التي تتسلل عبر عوامل التصفية وبرامج الحماية والتعامل معها.

وتستثمر المؤسسات أيضًا في توفير جدار الحماية جنبًا إلى جنب مع أدوات وعمليات الأمان الأخرى.










مشاركة

اضف تعليقاً واقرأ تعليقات القراء
لا توجد تعليقات على الخبر
اضف تعليق

تم أضافة تعليقك سوف يظهر بعد المراجعة





الرجوع الى أعلى الصفحة