في هذا الموضوع سوف نستعرض معًا أكثر أنواع الهجمات الإلكترونية شيوعاً وخطورة والتي يستخدمها المهاجمون للاختراق.
أكثر أنواع الهجمات الإلكترونية شيوعاً وخطورة
ففي عالمنا الحديث، أصبحت الهجمات الإلكترونية من أكثر المخاطر التي تواجهنا. فقد تطورت التقنيات وأصبحت أكثر تعقيدًا، مما يجعل من السهل على المهاجمين اختراق أنظمتنا وسرقة بياناتنا الشخصية والمالية. ولا يتوقف الأمر على ذلك فحسب، بل إن هذه الهجمات يمكن أن تؤدي إلى خسائر كبيرة للشركات والحكومات، بالإضافة إلى تعطيل خدمات الإنترنت والشبكات،
ففي هذا الموضوع نستعرض معًا أشهر وأكثر أنواع الهجمات الإلكترونية التي يستخدمها المهاجمون للاختراق، وقبل أن نبدأ سوف نتحدث عن ماهي الهجمات الإلكترونية..
ما هي الهجمات الإلكترونية
الهجمات الإلكترونية هي محاولات ضارة ومتعمدة من جانب فرد أو مؤسسة ما لاختراق نظام المعلومات لدى الفرد أو المؤسسة الأخرى المنافسة لها، وعادتاً ما يبحث المهاجم عن شيء من المنفعة وراء تعطيل شبكة الضحية…وفي ما يلي أشهر وأخطر أنواع الهجمات الإلكترونية على الأطلاق:
أشهر وأخطر أنواع الهجمات الإلكترونية
من أشهر وأخطر أنواع الهجمات الإلكترونية:
هجمات الهندسة الاجتماعية ( Social Engineering ):
الهندسة الاجتماعية ( Social engineering ): هي هندسة أو هجمة تستهدف الأشخاص وليس الأجهزة، ولاكن استهدافها للأشخاص واستغلالها لهم يودي إلى الحاق الضرر بتقنية المعلومات من ناحية الأجهزة والبرمجيات والأنظمة..
ومن أشهر الهجمات الدارجة تحت الهندسة الاجتماعية: هجمة Phishing، وهجمة Spear phishing، وهجمة Whaling ، وهجمة Vishing، وهجمة Tailgating ، وهجمة Impersonation، وهجمة Dumpster diving، وهجمة Shoulder surfing، وهجمة Hoax ، وهجمة Watering hole attack..
سوف نقوم بشرح الهندسة الاجتماعية وجميع هذه الهجمات بالتفصيل في الدروس القادمة بالإضافة إلى أسباب فعالية هجمات الهندسة الاجتماعية.
هجمات التطبيقات والخدمات ( Application/service attacks ):
الفكرة في هذا النوع من الهجمات هي أن يتم استخدام الهجمات الخاصة بالتطبيقات، والخدمات لتنفيذ الهجمات أو أن يقوم المهاجم بتعطيل التطبيقات والخدمات التي تستفيد منها..
ومن أشهر الهجمات الدارجة تحت مسمى هجمات التطبيقات والخدمات: هجمة DoS، وهجمة DDos، وهجمة Man_in_the_middle، وهجمة Buffer overflow، وهجمة Injection، وهجمة Cross_site Secripting، وهجمة Cross_site riquest forgery، وهجمة privilege escalation، وهجمة ARP poisoning، وهجمة Amplification، وهجمة DNS poisoning، وهجمة Domain hijacking، وهجمة Man_in_the_browser، وهجمة Zero day، وهجمة Replay، وهجمة Pass the hash، وهجمات Hijacking and related attacks، وهجمات Driver Manipulation، وهجمة MAC Spoofing، وهجمة IP Spoofing.
سوف نقوم بشرح جميع هذه الهجمات بالتفصيل في الدروس القادمة.
هجمات الشبكة اللاسلكية ( Wireless Attacks ):
الشبكة اللاسلكية هي شبكة تجعل أمكانية الأجهزة تتصل مع بعضها البعض وتتبادل البيانات تستخدم المصادر مثل الأنترنت لاسلكياً من دون أسلاك وهذا يوفر مرونة للمهاجم وهنالك العديد من الهجمات الدارجة تحت هجمات الشبكة اللاسلكية ومن أشهر هذه الهجمات: هجمة Replay، وهجمة IV، وهجمة Evil twin، وهجمة Rogue AP، وهجمة Jamming، وهجمة WPS، وهجمة Bluejacking، وهجمة Bluesnarfing، وهجمة RFID، وهجمة NFC، وهجمة Disassociation .
سوف نقوم بشرح جميع هذه الهجمات بالتفصيل في الدروس القادمة.
هجمات التشفير ( Cryptographic Attacks ):
التشفير هو تحويل البيانات من بيانات مفهومة إلى بيانات غير مفهومة، والهدف من التشفير حماية المعلومات من الأشخاص غير المصرح لهم الاطلاع على هذه المعلومات.. مع أمكانية استخدام التشفير في تنفيذ الهجمات مثل ما لأحضنا في البرامج الضار Ransomware و Crypto_Malware، والهجمات التي سوف نقوم بذكرها هنا هي هجمات تستهدف كسر التشفير كفك التشفير عن كلمة السر أو التشفير الذي تم تنفيذه على البيانات…
ومن أشهر هجمات فك التشفير: هجمة Birthday، وهجمة Known plain text/cipher text، وهجمة Rainbow tables، وهجمةDictionary، وهجمة Brute force، وهجمة Collision، وهجمة Downgrade، وهجمة Replay، وهجمة Weak implementations.
سوف نقوم بشرح جميع هذه الهجمات بالتفصيل في الدروس القادمة.
هذه أشهر وأخطر أنواع الهجمات السيبرانية والهجمات الدارجة تحت كل نوع… قمنا بسرد هذه الهجمات دون التطرق لشرحها، وسوف نقوم بشرح جميع الهجمات المذكورة في الدرس بالتفصيل في الدروس القادمة… هذا والسلام عليكم ورحمة الله وبركاته.
( لا تنسا مشاركة الموضوع ليستفيد غيرك )