لا يخلو القرن الحادي والعشرون من هجمات برامج الفدية المستندة إلى التشفير وإغلاق الخدمة الموزعة عالميًا المستند إلى السحابة وأشكال أخرى من الهجمات الإلكترونية.

المشكلة الأساسية الأساسية هي أن الشركات والأفراد على حد سواء يتأثرون بنفس القدر بهذه الهجمات. وإذا كنت ترغب في حماية عملك من الهجمات الإلكترونية ، فعليك أن تكون على دراية ببعض الهجمات الإلكترونية الأكثر شيوعًا السائدة في عالم الأعمال.

ستمنحك هذه الأنواع التسعة الأولى من الهجمات الإلكترونية فكرة عما هو منتشر في السوق وما تحتاج إلى البحث عنه قبل فتح أي روابط أو ملفات ضارة.

1. التصيد

تصطادك هجمات التصيد الاجتماعي المهندسة اجتماعيًا برسائل مزيفة تنقل غالبًا إلحاحًا لا داعي له بينما تحث المستخدمين على اتخاذ إجراءات فورية.

تتضمن بعض الأمثلة الشائعة لهجمات التصيد الاحتيالي تحديثات تسجيل الدخول إلى الوسائط الاجتماعية ذات المظهر الأصيل ، تحديثات دفع التجارة الإلكترونية ، ورسائل بوابة الدفع ، ورسائل إجراءات حساب Microsoft 365 ، وغيرها الكثير أكثر.

تقرير فيريزون للأمن السيبراني لعام 2021 أكد أن 96٪ من هجمات التصيد تحدث عن طريق البريد الإلكتروني ، بينما تحدث 3٪ عن طريق (هجمات الرسائل النصية القصيرة أو الرسائل النصية القصيرة) و 1٪ عن طريق التصيد (هجمات الهاتف).

instagram viewer

زادت عمليات التصيد بالرمح (هجمات مستخدمي الأعمال الموجهة) وصيد الحيتان (ضحايا الصيد العشوائي في مجموعة) خلال الوباء.

2. البرمجيات الخبيثة

في عام 2021 ، تسببت البرامج الضارة في 61٪ من الهجمات الإلكترونية الموجهة للأعمال ، وفقًا لما أفادت به مقارنة.

لنفترض أنك مستخدم أعمال مقيم في الولايات المتحدة أو المملكة المتحدة. في هذه الحالة ، يجب أن تقلق بشأن أمان الإنترنت لديك وأفضل طريقة لتنفيذ الاستراتيجيات لمنع الهجمات القائمة على البرامج الضارة.

في عام 2022 ، أصبحت البرامج الضارة معقدة بما يكفي لتنتشر من موظف إلى آخر بينما تعيق المنظمات تمامًا بسرقة البيانات وبرامج الفدية. ومع ذلك ، انخفضت هجمات البرامج الضارة بشكل عام لأول مرة منذ عام 2016.

تشير Google إلى أن 2.195 مليون موقع تم اختراقها مدرجة في موقعها تقرير الشفافية لعام 2021، 27000 فقط كانت نتيجة للبرامج الضارة.

3. نفق DNS

يستغل نفق DNS شبكة البيانات الخاصة بك عبر استعلام DNS وحزم الاستجابة. يسمح نفق DNS للمهاجم بإعادة طلبات المضيف الحقيقية من الخادم الخاص بك إلى قنوات عديمة الضمير لم يتم التحقق منها.

يقوم المتسللون أيضًا بنشر البرامج الضارة من الجهاز المصاب الذي يتجاوز اتصالات TCP / UDP ، ويرسل الأوامر ، ويحمل البيانات إلى مركز التحكم والتحكم عن بعد.

يرتكب المتسللون هجمات نفق DNS عن طريق تشفير البيانات الحساسة في تسمية اسم مضيف استعلام DNS. بعد ذلك ، يرسل الخادم البيانات المشفرة إلى سجل الموارد لحزمة استجابة DNS.

يقوم المهاجمون الإلكترونيون بتضمين البرامج النصية لأنفاق DNS على نظامك عبر التصيد الاحتيالي أو هجمات صيد الحيتان. يستخدم المهاجمون أيضًا اصطلاحات رد فعل استعلام DNS لتنشيط مكدس IP.

4. الجذور الخفية

تعتبر هجمات الجذور الخفية هجومًا إلكترونيًا آخر يدعو للقلق ، خاصة عند التعامل مع البيانات السرية. وفق مساعدة صافي الأمن، لا يزال تجسس البيانات هو الدافع الأساسي في 77٪ من جميع الجرائم المتعلقة بالجذور الخفية.

يقوم المتسللون في الغالب بالتجسس الإلكتروني وجمع البيانات لاعتراض حركة المرور أو إصابة الأنظمة الأعلى. تشير المداهمات الاستقصائية في الهندسة الاجتماعية إلى أن المستخدمين المستقلين ، سواء كانوا من رجال الأعمال أو غير ذلك ، يمثلون 56٪ من الهجمات.

تستهدف واحدة من كل أربعة هجمات rootkit خدمات الاتصالات ، وبالتالي تخلق مجموعة كبيرة من الضحايا. ذكرت شركة للأمن السيبراني أن هجمات rootkit تستهدف بشكل أساسي الوكالات الحكومية.

من المرجح أن تستهدف مجموعات APT جيدة التنظيم مستخدمين فرديين محددين لإصابة الأنظمة المتصلة بدلاً من تحقيق مكاسب مالية.

ومع ذلك ، يمكن أن يكون لانتهاكات البيانات الحكومية عواقب وخيمة مثل فقدان السيطرة البنية التحتية المدنية ومحطات الطاقة وشبكات الكهرباء، كما كان الحال مؤخرًا.

5. هجمات إنترنت الأشياء (IoT)

كما ذكرت كومبتيا، 25٪ من جميع الهجمات الموجهة للأعمال ناتجة عن نوايا مدفوعة بإنترنت الأشياء. هذه التكنولوجيا محورية في صيانة واستضافة الخدمات المدنية والمرافق والخدمات التجارية والرعاية الصحية وتجارة التجزئة وغيرها الكثير.

قد تعتمد عليها في تحليلات البيانات الضخمة والرؤى في مختلف الإدارات في سياقات الأعمال. هذا يجعل أمن إنترنت الأشياء ضروريًا لكل مؤسسة تمر بتحول رقمي.

اليقظة والالتزام بالنظافة الأمنية أمر لا بد منه لمستخدمي الأعمال. يمكنك البدء بالاستثمار في أفراد أمن تكنولوجيا المعلومات المهرة وأدوات الدفاع السليمة لنقطة النهاية في إنترنت الأشياء.

دمج إنترنت الأشياء مع التعلم الآلي والذكاء الاصطناعي والبيانات الضخمة والاتصالات وتقنيات أخرى مشروع أمن إنترنت الأشياء ليصبح سوقًا بقيمة 18.6 مليار دولار في عام 2022.

6. عبر موقع البرمجة

قد تجد سببًا لوضع هجمات البرمجة النصية عبر المواقع على قائمة المراقبة الخاصة بك. إنهم يعتمدون على الهجمات التي تم تصميمها اجتماعيًا لسرقة البيانات وبيانات الاعتماد المخزنة على نظامك.

يمكن للقراصنة تنفيذ سلسلة من هذه الهجمات باستخدام ملفات تعريف الارتباط وتفاصيل IP وما إلى ذلك. يتم تحسين عمليات التزوير (XSRF) لأنها تسرق معلومات الأمان والوصول الرقمي و PII و PHI باستخدام GET و POST وطرق أخرى تعتمد على HTTP.

هجمات XSRF يمكن أن يدفعك إلى المساومة على شبكات الأعمال والتطبيقات بالكامل. يمكن أن تصيب أيضًا خدمات الويب التجارية ، كما يتضح من هجوم TikTok XSRF لعام 2020.

هاجمت هجمات XSRF خدمات مثل YouTube و ING Direct ومطوري برامج مكافحة الفيروسات ، مثل McAfee ، في الماضي.

7. حقن SQL

قد تكون تطبيقات عملك في خطر من هجمات حقن SQL. إنهم يستهدفون قواعد بيانات الويب الخاصة بك لسرقة البيانات والتحكم والتحكم عن بُعد عبر عمليات الويب الخاصة بشركتك.

هزت هجمات حقن SQL المستهدفة أنظمة بيانات المؤسسة رفيعة المستوى في الماضي القريب. يمكن أن تكون بمثابة نقطة دخول للهجمات على قواعد البيانات الأخرى على نفس الخادم.

تعد عمليات حقن SQL من أقدم تنسيقات الهجمات الإلكترونية السائدة حتى الآن. حتى عام 2019 ، كانت هذه الهجمات أساس 65٪ من جميع الهجمات الإلكترونية ، وفقًا لدراسة أجرتها أكاماي.

إنهم يستهدفون على وجه التحديد نقاط الشبكة ذات معايير المصادقة / جدار الحماية الضعيفة ، وبيانات الاعتماد الضعيفة ، والفقراء نظافة الويب ونقص وعي المستخدم وتعريفات وشهادات برامج الأمان القديمة وغير ذلك الكثير.

8. رجل في منتصف الهجوم

هجمات الرجل في الوسط تتطفل على النشاط الرقمي أو البرنامج لسرقة البيانات. يمكنهم إما سرقة البيانات كمتطفل صامت أو انتحال شخصيتك لسرقة بيانات عملك.

تركز هجمات MITM الصغيرة بشكل أكبر على سرقة بيانات تسجيل الدخول ، وسرقة البيانات المالية ، وسرقة معلومات المستخدم الأساسية. يمكنك أن تتوقع هجمات MITM على خدمات الويب الخاصة بشركتك ، و BI ، و SaaS على نطاق المؤسسة.

شهدت الهجمات الإلكترونية التي يرتكبها رجل في الوسط ارتفاعًا هائلاً في العامين الماضيين. في أعقاب سيناريوهات WFH ، أبلغت الهند عن أن 52٪ من الشركات تواجه هجمات `` رجل في الوسط '' بمجرد أن بدأ الوباء ، وفقًا لـ فاينانشيال اكسبرس.

9. هجوم رفض الخدمة (DDoS)

وفق تقرير Cloudflare ل، تم الإبلاغ عن زيادة بنسبة 29٪ على أساس سنوي و 175٪ على أساس ربع سنوي في المستوى 3 و 4 هجمات DDoS التي تستهدف الأنظمة والشبكات والطبقات اللوجستية الموزعة لشركتك.

هجمات DDoS هي المتصدرين البغيضين لهذه القائمة. ينتقل مهاجمو DDoS إلى هجمات متقطعة وقصيرة الأمد ، مع 98٪ من هجمات Q4 تستمر بالكاد أقل من ساعة.

تحتاج مؤسستك إلى إعداد استراتيجية يقظة من نقطة النهاية إلى نقطة النهاية ضد مثل هذه الهجمات. قد يشمل ذلك اختبار دفاعات شبكة مؤسستك قبل حدوث خرق هائل.

تختار هجمات DDoS حجم حركة مرور الويب التجارية أو معدلات الحزم لتطغى على بنيتها التحتية وخدماتها. سيكون من الأفضل توخي الحذر من الإقبال الأخير على SNMP و MSSQL وهجمات DDoS المستندة إلى UDP.

أهم الهجمات الإلكترونية التي يجب البحث عنها

يمكن أن يكون للهجمات الإلكترونية المختلفة تأثيرات متنوعة على المؤسسات. ومع ذلك ، ما هو مهم حقًا هو ملاحظة شدة الهجمات ، حيث ستختلف أيضًا مدة كبحها وفقًا لذلك.

ومع ذلك ، فإن الهجمات الإلكترونية بأي شكل وشكل وحجم يمكن أن تكون ضارة للغاية للمنظمات والمؤسسات على حدٍ سواء ، مما يجعلها تهديدًا من الدرجة الأولى للجميع.

كم من الوقت يستغرق اكتشاف الهجمات الإلكترونية والرد عليها؟

يمكن لتدابير الاكتشاف والاستجابة السريعة أن تخفف من أضرار الهجوم الإلكتروني. لكن هل تتفاعل الشركات بسرعة كافية؟

اقرأ التالي

يشاركسقسقةبريد الالكتروني
مواضيع ذات صلة
  • حماية
  • الأمن الإلكتروني
  • الأمن على الإنترنت
  • حماية الحاسوب
عن المؤلف
غوراف سيال (57 المقالات المنشورة)

يتمتع Gaurav Siyal بخبرة عامين في الكتابة ، ويكتب لسلسلة من شركات التسويق الرقمي ووثائق دورة حياة البرامج.

المزيد من Gaurav Siyal

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك