مما لا شك فيه أنك سمعت عن تعبير الهجمات الإلكترونية، وأول ما جاء في بالك، ما هي هذه الهجمات؟ وهل إن اكتشفت فيروسًا على هاتفي الذكي أعد ذلك هجمة إلكترونية؟ في هذا المقال سوف نتناول تعريف الهجمات الإلكترونية وأنواعها، وكيف يمكننا الوقاية منها.
تخترق الأجهزة والأنظمة والشبكات بالهجمات الإلكترونية، وتستطيع أن تعد أي اختراق لأي كائن إلكتروني بمنزلة هجمة إلكترونية، لكن جرت العادة على استخدام هذا التعبير مع الأمور الأكثر خطورة من اختراق جهاز شخصي، فهي الآن تختص بالشركات والمؤسسات وما شابه ذلك.
الهجمات الإلكترونية وأنواعها
هل تعلم أنه يوجد فرق بين الاختراق والهجمة الإلكترونية؟ باختصار، يهدف الاختراق إلى الحصول على المعلومات الحساسة؛ مثل: عناوين البريد الإلكتروني، وكلمات المرور الخاصة بالبريد الإلكتروني، وصفحات التواصل الاجتماعي؛ مثل: فيسبوك وتيك توك ويوتيوب وغيرهم، وتقتصر عمليات الاختراق على هذه المهمات.
أما إن تحدثنا عن الهجمات الإلكترونية، فنستطيع القول: إنها الوعاء الأشمل مما سبق، فهي تحمل في طياتها مهمة الحصول على المعلومات والبيانات المهمة والحساسة، ولكن للهجمات الإلكترونية مهمة أكبر، وعندما يؤدي من يعمل في مجال الهاكرز الأسود هجمة إلكترونية تكون مهمته الأساسية هي إتلاف المستندات والبيانات الخاصة بمؤسسة معينة أو شركة أو نظام إلكتروني معين.
والمقصود ليس الحصول على المعلومات من هذا النظام، بل من أجل إتلاف ما يحتويه؛ لكيلا يستفيد منه القائمون على هذا النظام أو هذه الشبكة؛ مثل: فيروس حصان طروادة الذي يحول جميع الملفات على الكمبيوتر إلى مجموعة من الملفات البيضاء الفارغة. ولن يتمكن صاحب الكمبيوتر من فتح هذه الملفات والاستفادة من محتوياتها إلا إذا تمكن من التخلص من هذا الفيروس، وهذا مجرد مثال على مئات الأمثلة والأحداث التي حدثت فعلًا، التي أتلفت على إثرها مستندات مهمة.
قديمًا كان يلجأ من يريد إتلاف المستندات إلى إحراقها أو إحراق الغرف التي تحتويها؛ لأنها ملفات ورقية محفوظة داخل دواليب وحافظات، لكن في ظل العصر الرقمي الذي نعيش فيه يجب أن تحمي نفسك إلكترونيًا، ويجب أن تستعين بأساليب الأمن السيبراني من أجل حماية المستندات التي أصبحت أرقامًا وأكوادًا داخل الأجهزة والخوادم والشبكات وقواعد البيانات؛ لذلك يجب أن تتعرف إلى أنواع الهجمات الإلكترونية:
- البرامج الخبيثة أو الضارة، التي تصيب في الغالب الأجهزة.
- هجمات حجب الخدمات التي تنتمي إلى الشبكات.
- هجمات التصيد الاحتيالي.
- هجمات السيطرة على قواعد بيانات SQL.
- الهجوم على المواقع الإلكترونية، والتأثير في نصوصها.
- برامج الفدية.
- الهجمات على أنظمة الحوسبة.
أساليب الحماية من الاختراقات الإلكترونية
تهدد الاختراقات الإلكترونية كائنات إلكترونية عدة، منها الهاتف الذكي الذي تمسك به الآن أو جهاز الكمبيوتر الذي يوجد في المنزل، أو الذي يوجد في مقر العمل، ومنها أيضًا قواعد البيانات التي تحتوي كمًّا هائلًا من البيانات بالغة الأهمية، وأيضًا الشبكات والأنظمة.
بل تمتد يد الاختراقات والهجمات الإلكترونية لكي تطال أشياء أخرى أكثر دقة مما سبق، منها مثلًا: المواقع الإلكترونية والخوادم التي تحمل بيانات هذه المواقع، ومنها التطبيقات التي توجد في الهواتف الذكية.
من الممكن أن تصيب الهجمة الإلكترونية تطبيقًا معينًا دون المساس بباقي مكونات الجهاز، وكذلك هو الحال وفقًا لأجهزة الكمبيوتر، فتخترق بعض البرامج التي توجد في أجهزة الكمبيوتر ومن ضمن اللحظات الحرجة التي يمكن أن يتعرض لها جهازك هو أن تضطر إلى تعطيل برنامج مكافحة الفيروسات من أجل تثبيت أنواع معينة من البرامج، فيوجد أنواع معينة من البرامج لا يمكن تثبيتها إلا إذا عطلت عمل برنامج مكافحة الفيروسات؛ مثل: برامج كتابة الأكواد من أجل تطوير المواقع والبرامج والتطبيقات.
بهذا يكون جهازك في غاية الضعف، ومن الممكن أن يتعرض لهجمات إلكترونية، وفي الأحوال جميعها يجب أن تتابع النقاط التالية للتعرف إلى أهم أساليب الحماية من الاختراقات الإلكترونية.
حدث البرامج كافة على جهازك لتكون على أحدث إصدار، فإن الإصدارات القديمة للتطبيقات تكون عرضة للاختراق أكثر من الإصدارات الحديثة، لكن من ضمن قواعد أساليب الحماية من الاختراقات الإلكترونية تحديث هذه البرامج، وحمايتها من الاختراقات والهجمات الإلكترونية.
توجد أنواع من البرامج تسمى بالجدران الإلكترونية، وهي تعمل على نحو أكثر تطورًا من برامج مكافحة الفيروسات العادية، وإن كنت تحمي سيرفر خاصًا بموقع إلكتروني أو شبكة، فيمكن الاستعانة بهذه البرامج لتكون هي أساس الأمن الإلكتروني الخاص بك، ويفضل ألا تكتفي بها، وتبحث عن برامج مكافحة الفيروسات لتكون هي المستوى الثاني من الحماية.
عند إعداد كلمة مرور خاصة بسيرفر أو منصة إلكترونية معينة يجب أن تكون معقدة وغير متوقعة، ويجب أن تحتوي على مجموعة من الرموز والأرقام؛ لكي يصعب على المخترق الوصول إليها وتخمينها، والابتعاد عن وضع أرقام الهواتف، وما شابه ذلك لكي تكون كلمة المرور الخاصة بك.
احتفظ بنسخة احتياطية من قواعد البيانات تحسبًا لحدوث هجمات إلكترونية على القواعد الأصلية، وهي من أساليب الحماية من الاختراقات الإلكترونية المهمة التي لا ينبغي لك الاستغناء عنها.
يجب عليك تسجيل الدخول أولاً لإضافة تعليق.