نعم ، الجرائم الإلكترونية آخذة في الازدياد، ومن المتوقع أن تتسبب في خسائر مالية بقيمة 10.5 تريليون دولار بحلول عام 2025 ، لأن المتسللين عبارة عن مجموعة إبداعية بشكل لا يصدق.
أكثر حوادث الأمن السيبراني شهرة
لا توجد سمكة كبيرة جداً أو صغيرة بالنسبة للقراصنة. حتى الشركات الكبيرة عانت من هجمات الأمن السيبراني التي أدت إلى تسرب البيانات والخسائر المالية، فيما يلي بعض أكبر وأحدث حوادث الأمن السيبراني:
1- هجوم إلكتروني على Facebook
سُرق ما يصل إلى 533 مليون رقم هاتف ومعلومات شخصية لمستخدمي فيسبوك في عام 2021، وأثرت البيانات المسربة على أشخاص من 106 دولة، وفقاً للمتحدث باسم Facebook، استغل المتسللون ثغرة أمنية في بيانات الشركة يعود تاريخها إلى عام 2019.
2- هجوم التصيد بالرمح على تويتر
في يوليو 2020، وقعت حسابات تويتر الخاصة بجو بايدن وكيم كارداشيان وبيل جيتس وشخصيات عامة أخرى ضحية لعملية احتيال بيتكوين، حيث استخدم المتسللون التصيد بالرمح – هجوم يستهدف أشخاصاً معينين – لجعل العديد من موظفي Twitter يكشفون عن أوراق اعتمادهم.
ساعد هذا الهجوم الناجح المحتالين على كسب أكثر من 80 ألف جنيه إسترليني، وأثار الحادث أيضاً تساؤلات جدية حول قدرة تويتر على حماية مستخدميها وبياناتهم.
3- تكبير أوراق اعتماد الإختراق
في أبريل 2020، تمت سرقة ما يصل إلى 500000 كلمة مرور لمستخدمي Zoom، وباع مجرمو الإنترنت لاحقاً هذه البيانات على الويب المظلم، وسمح هذا للمخادعين بتعطيل اجتماعات الفيديو والحصول على عناوين البريد الإلكتروني ومعلومات الاتصال من المشاركين الآخرين.
اتخذت Zoom إجراءات لمنع هجمات مماثلة في المستقبل، وعززت الشركة نظام الأمان الخاص بها وبدأت في مطالبة مستخدميها بإنشاء كلمات مرور حساب أكثر أمانًا.
4- الوصول غير المصرح به إلى البيانات من ماريوت
تأثر ما يصل إلى 339 مليون نزيل بانتهاك البيانات الذي حدث لماريوت في عام 2020، حيث تمكن المتسللون من الوصول إلى التفاصيل الشخصية لعملاء سلسلة الفنادق، بما في ذلك أسمائهم وأرقام هواتفهم وعناوينهم وتواريخ ميلادهم وأرقام جوازات سفرهم وحالة كبار الشخصيات وتفاصيل عنهم. برامج الولاء.
كانت هذه هي المرة الثانية التي تتعرض فيها ماريوت لخرق بيانات، حدث أول واحد في عام 2018.
أنواع الهجمات الإلكترونية
هذه هي أكثر أنواع تهديدات الأمن السيبراني شيوعاً:
1- هندسة اجتماعية
الهندسة الاجتماعية هي عملية خداع شخص ما لإفشاء المعلومات باستخدام الحيل النفسية، وعادة ما يستغل المجرمون الميول الطبيعية للضحية أو الاستجابات العاطفية.
على سبيل المثال، يمكن للمهندس الاجتماعي التظاهر بأنه شخص دعم فني لخداع موظف جديد لتسليم بيانات اعتماد تسجيل الدخول إلى أي حسابات عبر الإنترنت.
يمكنهم أيضاً إرسال رسائل بريد إلكتروني، والتظاهر كصديق مفقود منذ فترة طويلة وطلب المساعدة المالية من ضحية محتملة.
تشمل الهندسة الاجتماعية الطرق التالية:
- الاصطياد: يقوم المتسلل بإقناع الموظف بأداء مهمة محددة من خلال تقديم مكافأة جذابة.
- الذريعة: ينتحل مجرم إلكتروني دور ممثل دعم تكنولوجيا المعلومات ليطلب كلمة مرور لصيانة النظام المفترضة.
- الذيل: يمكن للمهاجم الوصول إلى منطقة محظورة باتباع موظف.
- المقايضة: يتظاهر مجرم الإنترنت بأنه شخص آخر ويقدم المال مقابل كلمة مرور.
2- التصيد
أكثر أنواع الهندسة الاجتماعية شيوعاً هو التصيد الاحتيالي، يتم ذلك عادةً عبر البريد الإلكتروني مع مجرم إلكتروني يتظاهر بأنه وكيل تأمين أو وكيل مصرفي في أوقات أخرى، وقد يتصلون بك لتقديم عرض مزيف.
لذا احذر من إعطاء معلوماتك الشخصية لأي شخص، ستصدر البنوك والوكالات دائماً بيانات رسمية كلما احتاجت بياناتك الشخصية إلى تحديث.
3- البرامج الضارة
هي أي برامج أو ملفات ضارة بمستخدم الكمبيوتر وتتضمن فيروسات الكمبيوتر وبرامج التجسس (البرامج المستخدمة للتجسس على أنشطة الكمبيوتر).
إذا قمت بتنزيل برامج ضارة، فسيتمكن منشئوها من رؤية معلوماتك الخاصة وكلمات مرورك.
4- تخمين كلمة المرور
في الواقع ، يستخدم بعض المتسللين القوة الغاشمة لمحاولة الدخول إلى حسابك، سيخمنون كلمة مرورك باستخدام المعلومات التي يعرفونها عنك.
لذلك إذا كانوا يعرفون اسمك بالكامل أو تاريخ ميلادك أو تفاصيل أخرى، فقد يحاولون استخدام هذه المعلومات ككلمة المرور الخاصة بك ومعرفة ما إذا كان بإمكانهم الوصول إليها، هذا هو السبب في أننا لا نوصي باستخدام كلمات مرور تحتوي على المعلومات الموجودة في المعرف الخاص بك أو وسائل التواصل الاجتماعي.
5- رفض الخدمة (DoS)
هذا هجوم للأمن السيبراني يستهدف مواقع الويب لتعطيل أو إرباك الخوادم التي تقوم بتشغيله، ونظراً لأن مواقع الويب تعتمد على الخوادم وتستخدم لعدد معين من الزيارات المنتظمة، فقد لا تتمكن من التعامل مع التدفق المفاجئ للزيارات، وإذا حدث هذا فسوف يتعطل موقع الويب ولن يتمكن الأشخاص من الوصول إليه بعد الآن.
عادة ما يستهدف مهاجمو DoS المؤسسات الكبيرة في القطاعات المصرفية والمالية والحكومية والتجارية والإعلامية، تشمل تكتيكاتهم ما يلي:
- فيضان SYN: يرسل المهاجم طلباً إلى اتصال الخادم ويستمر في القيام بذلك حتى يتم فتح جميع المنافذ.
- فيضان ICMP: يقوم مجرمو الإنترنت بإيقاف أجهزة الكمبيوتر الخاصة بالأفراد المستهدفين عن طريق إغراقهم بطلبات الصدى.
- هجمات تجاوز سعة المخزن المؤقت: يرسل المتسللون حركة المرور إلى عنوان الشبكة.
6- رجل في المنتصف
إنه أسلوب ضار للأمن السيبراني حيث يغير المهاجم سراً الاتصال بين شخصي، ويستخدمه المتسللون لسرقة المعلومات السرية مثل بيانات اعتماد تسجيل الدخول أو أرقام بطاقات الائتمان أو تفاصيل الحساب وارتكاب سرقة الهوية أو المعاملات المالية غير المصرح بها.
7- التهديد المستمر المتقدم (APT)
يسمى الهجوم السيبراني المطول والمستهدف بالتهديد المستمر المتقدم أو APT.
عادة، تختار هذه الحيل شركة للتسلل ثم تحاول الوصول إلى الشبكة.
في كثير من الأحيان، لا يتم اكتشافهم لفترة طويلة من الوقت لأنهم لا يغيرون بالضرورة أي شيء في النظام، وبدلاً من ذلك، يقومون بمراقبة نشاط الشبكة وسرقة البيانات، والتي يمكنهم استخدامها لاحقاً لبيع الشركة أو ابتزازها.