تسجيل الدخول
برنامج ذكاء اصطناعي من غوغل يكشف السرطان       تقنية الليزر تثبت أن الديناصورات كانت تطير       يوتيوب تي في.. خدمة جديدة للبث التلفزيوني المباشر       الخارجية الأمريكية تنشر ثم تحذف تهنئة بفوز مخرج إيراني بالأوسكار       الصين تدرس تقديم حوافز مالية عن إنجاب الطفل الثاني       حفل الأوسكار يجذب أقل نسبة مشاهدة أمريكية منذ 2008       تعطل في خدمة أمازون للحوسبة السحابية يؤثر على خدمات الإنترنت       حاكم دبي يقدم وظيفة شاغرة براتب مليون درهم       ترامب يتعهد أمام الكونغرس بالعمل مع الحلفاء للقضاء على داعش       بعد 17 عاما نوكيا تعيد إطلاق هاتفها 3310       لافروف: الوضع الإنساني بالموصل أسوأ مما كان بحلب       فيتو لروسيا والصين يوقف قرارا لفرض عقوبات على الحكومة السورية       بيل غيتس يحذر العالم ويدعوه للاستعداد بوجه الإرهاب البيولوجي       ابنا رئيس أمريكا يزوران دبي لافتتاح ملعب ترامب للغولف       رونالدو وأنجلينا جولي ونانسي عجرم في فيلم يروي قصة عائلة سورية نازحة      



10 طرق يستخدمها الهاكرز لاختراق البيانات


القاهرة : الأمير كمال فرج.

لا يقتصر التحول الرقمي على عالم تكنولوجيا المعلومات الشرعي فقط. تمامًا كما تعمل الشركات والوكالات الحكومية باستمرار على تطوير البنية التحتية لتكنولوجيا المعلومات لديها لتبني أحدث الأدوات والتقنيات ، ولكن مجرمو الإنترنت أيضًا في طور التحسين الذاتي.

ذكر تقرير نشرته مجلة forbes أن "فريق البحث الأمني ​​في Splunk وهي شركة مختصة ببرامج البحث والمراقبة يراقب باستمرار مشهد التهديدات، ويصدر تقارير منتظمة حول أحدث التهديدات، تتناول أهم 50 تهديدًا أمنيًا لشركة Splunk. بالنظر إلى المخاطر الإجرامية المحددة لعام 2021 ، فيما يلي أعلى 10تهديدات أمنية في القائمة"

1 ـ التهديد المستمر المتقدم  Advanced persistent threat

 يحدث ذلك عندما يتمكن مستخدم غير مصرح له من الاختراق وتجنب الكشف وسرقة البيانات. تتميز  التهديد المستمر المتقدم بقدر أكبر من التطور من المحتال الإلكتروني "المتوسط" والمتطور بالفعل ، وغالبًا عن طريق الأتمتة لتحسين سرعة الهجمات وفعاليتها وقابليتها للتوسع.

عادة ما تكون الجهات الفاعلة في الدولة التي تتطلع إلى سرقة أسرار الحكومة أو الصناعة هي مصدر التهديد المستمر المتقدم، ولكن قد يُظهر مجرمو الإنترنت المتقدمون أيضًا المهارة والتكنولوجيا والمثابرة لسرقة البيانات أو الملكية الفكرية.

2 ـ هجوم القوة العمياء  Brute force attack

 هذا شيء قديم ولكنه ممتع دائمًا. القوة العمياء هي طريقة شائعة جدًا لا تزال تعرض ملايين الحسابات للخطر. يحاول هجوم القوة الغاشمة معرفة كلمة المرور عن طريق التخمين مرارًا وتكرارًا ، كلمة المرور 1 ، وكلمة المرور 2 - من خلال كل مجموعة ممكنة من الأحرف والأرقام والرموز حتى يتم العثور على المجموعة الصحيحة.

تتعارض الأدوات الآلية مع ميل المستخدمين لاختيار كلمة مرور يسهل تذكرها، ويسهل تخمينها. بمجرد دخول المخترقين، يتحركون بسرعة عبر أنظمتك لإحداث ضرر.

3 ـ   أوراق الاعتماد المخترقة Compromised credentials

الأشرار سيفعلون أشياء سيئة. المشكلة هنا هي أننا نجعل الأمر سهلاً للغاية بالنسبة لهم. اختراق بيانات الاعتماد ، حيث يقوم اللصوص بسرقة بيانات الحساب الخاصة بموقع واحد (مثل Yahoo ، في عامي 2013 و 2016) ثم استخدام كلمة مرور شخص ما في هذا الموقع للدخول إلى حسابه المصرفي أو شبكة العمل.

لماذا هذا العمل؟، لأن الأشخاص يستخدمون المصادقة أحادية العامل، ويعيدون استخدام نفس كلمة المرور في موقع تلو الآخر. علم فريقك ألا يفعل ذلك.

4 ـ  هجمات الحرمان من الخدمات  DDOS attack

يهدف هجمات الحرمان من الخدمات DDOS إلى تعطيل موقع ويب من خلال إغراقه بزيادة في حركة المرور من مصادر متعددة. إنه مثل حركة غوغاء لإزالة الخدمات عبر الإنترنت. هذا مثال آخر على استخدام القوة الغاشمة كأداة ، هذه المرة لإحداث الفوضى بدلاً من الوصول إلى البيانات.

هجمات الحرمان من الخدمات هي أداة يستخدمها المتسللون ونشطاء القرصنة والجواسيس الإلكترونيون، وغالبًا ما تستهدف المواقع البارزة، مثل مواقع البنوك والأخبار والمواقع الحكومية ، عادةً لمنع المنظمات المستهدفة عن نشر معلومات مهمة أو إضعافها ماليًا.

5 ـ   تهديد من الداخل  Insider threat:

 نقيض القوة الغاشمة هو هجوم ساحر. من الصعب مواجهة تهديدات المطلعين، لأن الكثير من أمن تكنولوجيا المعلومات يركز على إبقاء الوكلاء غير المصرح لهم خارج شبكتك. لذلك عندما يأتي شخص تثق به ومعتمداً إلى الداخل ولا يفشل في تحقيق أي فائدة، يكون من الصعب جدًا اكتشافه.

تعتمد المنظمات الحديثة على الموظفين والمتعاقدين والشركاء في جميع أنحاء العالم، وفي عصر COVID-19، يقوم العديد منهم بتسجيل الدخول عن بُعد بدلاً من مواقع المكاتب. في عالم مليء بالنشاط غير العادي ، من الصعب حقًا على محللي الأمن اكتشاف أي نشاط غير عادي.

 6 ـ   البرمجيات الخبيثة Malware

 يتضمن هذا المصطلح الشامل عددًا من الأساليب في قائمة التهديدات الخمسين لـ  Splunk ، مثل فيروسات الماكرو وبرامج التجسس وحمولات التصيد الاحتيالي وبرامج الفدية.

يتضمن كل منها رمزًا ضارًا، مخفيًا أو متخفيًا كشيء حميد، يمنح الجهات الفاعلة السيئة القدرة على الدخول إلى شبكتك أو تعطيلها بأي طريقة أخرى. تم تصميم البرامج الضارة بحيث يصعب اكتشافها ، كما أنها تزداد تعقيدًا طوال الوقت، ومرة أخرى ، لدى فرق الأمن الكثير من الأنشطة غير العادية لتتبعها هذه الأيام.

7 ـ  التصيد Phishing

نموذج كلاسيكي. يرسل شخص ما بريدًا إلكترونيًا ، يقول "انقر هنا" ، مما يعني "تعال إلى هذا الموقع المزيف، وأدخل بيانات اعتمادك الحقيقية لنا." أو ربما يحتوي البريد الإلكتروني على حمولة من البرامج الضارة. إنه هجوم يعتمد على الممثلين البشريين الذين يخذلون حراسهم. وعاجلاً أم آجلاً ، يتخلى الجميع عن حذرهم.

8 ـ  هجوم سلسلة التوريد Supply chain attack

لم يتم ذكر هذا الهجوم بشكل صريح في الخريف الماضي في تقرير "أهم 50 تهديدًا" ، ولكنه كان محوريًا في "توقعات أمان البيانات لعام 2021" لشركة Splunk ، والتي تم إصدارها قبل أسابيع فقط من الكشف عن هجمات سولارويندز SolarWinds. تمامًا مثل هجوم حفرة الري الموصوف أدناه ، فإن هجمات سلسلة التوريد لا تستهدفك ؛ إنهم يستهدفون شركة تثق بها، ويستخدمون حل وسط الطرف الثالث للوصول إلى شبكتك.

9 ـ هجوم الهندسة الاجتماعية Social engineering attack

 هذا هو الشكل الأساسي للهجوم، والأقل تقنية، وبالتالي الأكثر سهولة في التغاضي عنه. لكن جميع برامج الأمان ومحللي مراكز العمليات الأمنية  SOC المتميزين في العالم لن يساعدوك عندما يقدم العاملون لديك كلمات مرورهم أو أي معلومات مهمة أخرى.

العمل عن بعد ، والظروف غير العادية ، والإلهاء والتوتر في عصرنا الوبائي ، كلها تجعل من السهل على الأشرار خداع الموظفين ذوي النوايا الحسنة.

 

10 ـ هجوم الفجوة Watering hole attack

 بدلاً من تعريض موقعك للخطر، يقوم المهاجمون باختراق موقع شخص آخر مشهور وشرعي ، ويقومون بتضمين برامج ضارة ، ويستخدمون ذلك لمهاجمة الزائرين - مثل العاملين لديك ، الذين يعيدون أجهزتهم المصابة إلى شبكتك.
في أوائل عام 2021 ، أبلغ المشروع صفر Google Project Zero عن هجوم كبير ومتطور على هجوم الفجوة حدث قبل عام. مثل هذه الهجمات ، باستخدام مواقع الويب الموثوقة ، يصعب جدًا على متصفحي الويب الحذرين تجنبها ، مما يجعلها صداعًا حقيقيًا لفرق الأمان.

تركز القائمة أعلاه على كيفية دخول المهاجمين إلى شبكتك. ولكن إذا افترضنا أنه يمكن اختراق أي شخص (ويجب علينا ذلك) ، فإننا نحتاج أيضًا إلى التفكير في كيفية اكتشاف الدخلاء أو النشاط الضار داخل شبكاتنا.

المفتاح هناك ، التهديد الحادي عشر للتخفي، هو الحركة الجانبية lateral movement، وتشير إلى التقنيات التي يستخدمها المهاجمون السيبرانيون أو "الجهات الفاعلة في التهديد" للتنقل تدريجياً عبر الشبكة أثناء بحثهم عن البيانات الرئيسية والأصول التي هي في نهاية المطاف هدف حملاتهم الهجومية .

تبحث الجهات الخبيثة عن طرق للتنقل عبر شبكاتك ، لتصعيد وصولها إلى الأنظمة والبيانات الحساسة. تحتاج فرق الأمن إلى تحديد الوضع غير الطبيعي الجديد لاكتشاف مثل هذا النشاط. أو يمكنهم التركيز على جعل التسلل أصعب في المقام الأول ، بدلاً من انتظار اكتشاف التسلل بأنفسهم.

تاريخ الإضافة: 2021-04-02 تعليق: 0 عدد المشاهدات :2574
0      0
التعليقات

إستطلاع

مواقع التواصل الاجتماعي مواقع تجسس تبيع بيانات المستخدمين
 نعم
69%
 لا
20%
 لا أعرف
12%
      المزيد
خدمات