مقالات وتدوينات
(0)

التهديدات لأمن المعلومات

3,375 قراءة
0 تعليق
alt
التصنيف مقالات وتدوينات
وقت النشر
2021/10/17
الردود
0

السلام عليكم ورحمة الله وبركاته


يمكن أن تكون تهديدات أمن المعلومات كثيرة مثل هجمات البرامج وسرقة الملكية الفكرية وسرقة الهوية وسرقة المعدات أو المعلومات والتخريب وابتزاز المعلومات ويمكن أن يكون التهديد أي شيء يمكن أن يستفيد من الثغرة الأمنية لخرق الأمان والتغيير السلبي أو محو أو إلحاق الضرر بالأشياء أو الأشياء محل الاهتمام وتعني هجمات البرامج هجومًا بواسطة الفيروسات والديدان وأحصنة طروادة وما إلى ذلك ويعتقد العديد من المستخدمين أن البرامج الضارة والفيروسات والديدان والروبوتات كلها أشياء متشابهة ولكنهم ليسا متشابهين ولكن التشابه الوحيد هو أنهم جميعًا برامج ضارة تتصرف بشكل مختلف والبرامج الضارة عبارة عن مزيج من مصطلحين ضار وبرامج وهي تعني البرامج الضارة التي يمكن أن تكون رمز برنامج متطفل أو أي شيء مصمم لأداء عمليات ضارة على النظام ويمكن تقسيم البرامج الضارة إلى فئتين: طرق العدوى وإجراءات البرامج الضارة.


-البرامج الضارة على أساس طريقة العدوى هي التالية:    


١-الفيروس: لديه القدرة على تكرار نفسه عن طريق ربطه بالبرنامج على الكمبيوتر المضيفة مثل الأغاني ومقاطع الفيديو وغيرها ثم يسافرون عبر الإنترنت وتم اكتشاف فيروس Creeper لأول مرة على ARPANET وتتضمن الأمثلة مثل: File Virus و Macro Virus و Boot Sector Virus و Stealth Virus وغيرها.    


٢-الديدان: هي أيضًا تتكاثر ذاتيًا في الطبيعة ولكنها لا تربط نفسها بالبرنامج على الكمبيوتر المضيف والفرق الأكبر بين الفيروسات والديدان هو أن الديدان تدرك الشبكة ويمكنها بسهولة الانتقال من كمبيوتر إلى آخر إذا كانت الشبكة متاحة وعلى الجهاز المستهدف لن يلحقوا ضررًا كبيرًا وعلى سبيل المثال سوف يستهلكون مساحة القرص الثابت وبالتالي يبطئون الكمبيوتر.    


٣-حصان طروادة: يختلف مفهوم حصان طروادة تمامًا عن الفيروسات والديدان، اشتق اسم طروادة من قصة "حصان طروادة" في الأساطير اليونانية والتي توضح كيف تمكن اليونانيون من دخول مدينة طروادة المحصنة عن طريق إخفاء جنودهم في حصان خشبي كبير يُمنح لأحصنة طروادة كهدية وكان حصان طروادة مغرمًا جدًا بالخيول ووثق في الهدية بشكل أعمى وفي الليل خرج الجنود وهاجموا المدينة من الداخل والغرض منهم هو إخفاء أنفسهم داخل البرنامج الذي يبدو شرعيًا وعندما يتم تنفيذ هذا البرنامج ، سيقومون بمهمتهم إما سرقة المعلومات أو أي غرض آخر تم تصميمهم من أجل وغالبًا ما يوفرون بوابة خلفية للبرامج الخبيثة أو المستخدمين الحاقدين للدخول إلى النظام وسرقة البيانات القيمة دون علمك وإذنك وتتضمن الأمثلة أحصنة طروادة FTP ، وأحصنة طروادة الوكيل ، وأحصنة طروادة للوصول عن بُعد ، إلخ.     


٤-Bots: يمكن اعتبارها شكلاً متقدمًا من الديدان وهي عمليات آلية مصممة للتفاعل عبر الإنترنت دون الحاجة إلى تفاعل بشري ويمكن أن تكون جيدة أو سيئة ويمكن أن يصيب الروبوت الخبيث مضيفًا واحدًا وبعد الإصابة سيقوم بإنشاء اتصال بالخادم المركزي الذي سيوفر أوامر لجميع المضيفين المصابين والمتصلين بتلك الشبكة المسماة Botnet. 


البرامج الضارة على أساس الإجراءات:   


١- Adware : برامج الإعلانات المتسللة ليست ضارة تمامًا ولكنها تنتهك خصوصية المستخدمين حيث يعرضون الإعلانات على سطح المكتب بجهاز الكمبيوتر أو داخل البرامج الفردية وتأتي مرفقة ببرمجيات مجانية الاستخدام وبالتالي فهي مصدر الدخل الرئيسي لمثل هؤلاء المطورين فهم يراقبون اهتماماتك ويعرضون الإعلانات ذات الصلة ويمكن للمهاجم تضمين تعليمات برمجية ضارة داخل البرنامج ويمكن لبرامج الإعلانات المتسللة مراقبة أنشطة نظامك ويمكن أن تعرض جهازك للخطر.    


٢-برنامج التجسس: هو برنامج يراقب أنشطتك على الكمبيوتر ويكشف عن المعلومات التي تم جمعها للطرف المهتم ويتم إسقاط برامج التجسس بشكل عام بواسطة أحصنة طروادة أو الفيروسات أو الفيروسات المتنقلة وبمجرد سقوطهم يقومون بتثبيت أنفسهم ويجلسون بصمت لتجنب الكشف ويعد KEYLOGGER أحد أكثر الأمثلة شيوعًا على برامج التجسس وتتمثل المهمة الأساسية لبرنامج keylogger في تسجيل ضغطات مفاتيح المستخدم بالطابع الزمني وبالتالي الحصول على معلومات مثيرة للاهتمام مثل اسم المستخدم وكلمات المرور وتفاصيل بطاقة الائتمان وغيرها.    


٣-برامج الفدية: هو نوع من البرامج الضارة التي تقوم إما بتشفير ملفاتك أو قفل جهاز الكمبيوتر الخاص بك مما يجعل الوصول إليه غير ممكن جزئيًا أو كليًا ثم ستظهر شاشة تطلب المال أي الفدية في المقابل.   


٤- Scareware: يتنكر كأداة للمساعدة في إصلاح نظامك ولكن عند تنفيذ البرنامج فإنه سيصيب نظامك أو يدمره تمامًا سيعرض البرنامج رسالة لإخافتك وإجبارك على اتخاذ بعض الإجراءات مثل الدفع لهم لإصلاح نظامك.


٥- الجذور الخفية: مصممة للوصول امتيازات الإدارية في نظام المستخدم وبمجرد الحصول على حق الوصول إلى الجذر يمكن للمستغل القيام بأي شيء من سرقة الملفات الخاصة إلى البيانات الخاصة.


 ٦- Zombies: يعملون بشكل مشابه لبرامج التجسسلكنهم لا يتجسسون ويسرقون المعلومات بل ينتظرون الأمر من المتسللين.


-هجمات الجيل القديم التي تستمر هذه الأيام أيضًا بالتقدم كل عام:


-سرقة الملكية الفكرية: تعني انتهاك حقوق الملكية الفكرية مثل حقوق النشر وبراءات الاختراع وغيرها 

-سرقة الهوية: وهي تعني التصرف مع شخص آخر للحصول على المعلومات الشخصية للشخص أو للوصول إلى المعلومات الحيوية التي يمتلكها مثل الوصول إلى الكمبيوتر أو حساب الوسائط الاجتماعية لشخص ما عن طريق تسجيل الدخول إلى الحساب باستخدام بيانات اعتماد تسجيل الدخول الخاصة به.

-سرقة المعدات والمعلومات: تتزايد في هذه الأيام بسبب طبيعة الأجهزة المحمولة وزيادة سعة المعلومات.   

- التخريب:  يعني تدمير موقع الشركة على الويب للتسبب في فقدان الثقة من جانب عملائها.    

-ابتزاز المعلومات: وهو سرقة ممتلكات الشركة أو معلوماتها لتلقي مدفوعات مقابل ذلك على سبيل المثال قد تقوم برامج الفدية بقفل ملف الضحايا مما يجعل الوصول إليها غير ممكن مما يجبر الضحية على الدفع مقابل ذلك وفقط بعد أن يتم الدفع يتم فتح ملفات ضحية. 


-وهناك العديد من التهديدات الأخرى فيما يلي وصف موجز لهذه التهديدات من الجيل الجديد:


-تقنيات ذات أمان ضعيف: مع التقدم التكنولوجي يتم إطلاق أداة جديدة في السوق كل يوم ولكن القليل منها مؤمن بالكامل ويتبع مبادئ أمن المعلومات ونظرًا لأن السوق تنافسي للغاية فقد تم اختراق عامل الأمان لجعل الجهاز أكثر حداثة وهذا يؤدي إلى سرقة البيانات والمعلومات من الأجهزة.    


-هجمات وسائل التواصل الاجتماعي: في هذا المجال يقوم مجرمو الإنترنت بتحديد وإصابة مجموعة من المواقع الإلكترونية التي يزورها أشخاص من منظمة معينة لسرقة المعلومات.    


-البرامج الضارة للأجهزة المحمولة: هناك قول مأثور عندما يكون هناك اتصال بالإنترنت سيكون هناك خطر على الأمان وينطبق هذا الشيء على الهواتف المحمولة حيث تم تصميم تطبيقات الألعاب لجذب العملاء لتنزيل اللعبة وسيقومون عن غير قصد بتثبيت برامج ضارة أو فيروسات في الجهاز.   


-برامج الأمان القديمة: مع ظهور التهديدات الجديدة كل يوم يعد التحديث في برامج الأمان شرطًا مسبقًا للحصول على بيئة آمنة تمامًا.    


-بيانات الشركة على الأجهزة الشخصية: في هذه الأيام تتبع كل مؤسسة قاعدة BYOD وتعني BYOD إحضار جهازك الخاص مثل أجهزة الكمبيوتر المحمولة والأجهزة اللوحية إلى مكان العمل ومن الواضح أن BYOD تشكل تهديدًا خطيرًا لأمن البيانات.


-الهندسة الاجتماعية: هي فن التعامل مع الأشخاص حتى يتخلوا عن معلوماتهم السرية مثل تفاصيل الحساب المصرفي وكلمة المرور وغيرها ويمكن أن يخدعك هؤلاء المجرمون لإعطاء معلوماتك الخاصة والسرية أو سيكسبون ثقتك للوصول إلى جهاز الكمبيوتر الخاص بك لتثبيت برنامج ضار والذي يمنحهم التحكم في جهاز الكمبيوتر الخاص بك على سبيل المثال بريد إلكتروني أو رسالة من صديقك ربما لم يرسلها صديقك فيمكن للمجرم الوصول إلى جهاز أصدقائك ومن ثم من خلال الوصول إلى قائمة جهات الاتصال يمكنه إرسال بريد إلكتروني مصاب ورسالة إلى جميع جهات الاتصال ونظرًا لأن الرسالة (البريد الإلكتروني) من شخص معروف سيتحقق المستلم بالتأكيد من الرابط أو المرفق في الرسالة وبالتالي يصيب الكمبيوتر عن غير قصد.


المصدر هنا وهنا.

التعليقات (0)

قم بتسجيل الدخول لتتمكن من إضافة رد