أبرز أنواع الهجمات السيبرانية حتى عام 2021

وقت القراءة 10 دقيقة

الهجمات السيبرانية أبرز أنواع الهجمات السيبرانية حتى عام 2021 مجموعة ريناد المجد لتقنية المعلومات RMG


تعتبر الهجمات السيبرانية مصدر القلق الأول لدى كل المنظمات والأفراد حول العالم في ظل العصر الرقمي الذي نعيشه اليوم، فمع زيادة التقدم والتطور بالتقنية والنمو المستمر لحجم التعاملات ونقل البيانات الحساسة التي تتم عبر الشبكات، وكذلك التخزين على الأجهزة المتصلة بالشبكة، يعمل المجرمون الإلكترونيون بشكل دائم على تطوير أساليب جديدة من الهجمات السيبرانية والتي تهدف غالبا لسرقة الأموال بحيث يتم تحقيق ذلك بشكل مباشر من قبلهم بعد سرقة البيانات الائتمانية أو بإرغام المنظمات أو الأفراد على دفع فدية محددة لهم.

محتويات المقالة

إذاً ما هو الهجوم السيبراني؟

الهجوم السيبراني هو عمل متعمد يقوم به مجرم إلكتروني أو أكثر لسرقة البيانات أو تلفيق المعلومات أو تعطيل الأنظمة الرقمية لأفراد او منظمات بأكلمها. من خلال هجمات الأمن السيبراني ، يحصل مجرمو الإنترنت على وصول غير قانوني وغير مصرح به إلى واحد أو أكثر من أجهزة الكمبيوتر ليتم استخدامها فيما بعد وفقاً لأهدافهم الإجرامية.

للتعامل مع الأنواع المختلفة من الهجمات السيبرانية، تتطلب المنظمات خبراء ومتخصصين في الأمن السيبراني.

ما هي أنواع الهجمات السيبرانية؟

أظهرت دراسات مختلفة تنوع الهجمات الإلكترونية في الأمن السيبراني، وكذلك وجود محاولات مستمرة من المجرمين الاكترونيين لتطوير أساليب الهجمات السيبرانية لتتوافق مع أي تحديثات أمنية يقوم بها خبراء الأمن السيبراني.

وفي هذا المقال سنذكر 20 من أبرز أنواع الهجمات الإلكترونية شيوعاً والمكتشفة حتى عام 2021 وهي كالآتي:

الهجمات السيبرانية أبرز أنواع الهجمات السيبرانية حتى عام 2021 مجموعة ريناد المجد لتقنية المعلومات RMG

1. هجمات التصيد الاحتيالي (PHISHING ATTACKS)

التصيد الاحتيالي هو نوع من هجمات الهندسة الاجتماعية يُستخدم غالباً لسرقة بيانات المستخدم، بما في ذلك بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان.

كيف يحدث هذا النوع من الهجمات السيبرانية؟

يبدأ هذا الهجوم عندما يتمكن المجرم الإلكتروني من خداع ضحية ما بعد تنكره على شكل كيان موثوق به، حيث يصل للضحية بريد إلكتروني أو رسالة نصية تحفزه على النقر فوق ارتباط ضار، وحالما يستجيب المستلم وينقر على الرابط يتم تثبيت برامج ضارة على جهازه أو تجميد النظام كجزء من هجوم برامج الفدية أو الكشف عن معلومات حساسة خاصة بالمستلم.

يمكن أن يكون لهذا النوع من الهجمات السيبرانية نتائج مدمرة بالنسبة للأفراد، يشمل ذلك عمليات الشراء غير المصرح بها أو سرقة الأموال أو سرقة الهوية، أما بالنسبة للمنظمات فغالباً ما يتم استخدام التصيد الاحتيالي للحصول على موطئ قدم في شبكات المنظمة أو الشبكات الحكومية كجزء من هجوم أكبر، مثل حدث التهديد المستمر المتقدم  (APT)، في هذه الحالة يتم اختراق الموظفين من أجل تجاوز الحدود الأمنية الخاصة بالمنظمة، أو توزيع البرامج الضارة داخل بيئة مغلقة، أو الحصول على تصريح للوصول إلى بيانات المنظمة الحساسة المحمية.

عادة ما تتكبد المنظمة التي تخضع لمثل هذا الهجوم خسائر مالية فادحة بالإضافة إلى انخفاض حصتها في السوق وفقدان سمعة وثقة عملائها، واعتماداً على نطاق هذا الهجوم من المحتمل أن تتصاعد محاولة التصيد الاحتيالي إلى حادث أمني للمنظمة يجعلها بموقف صعب قد لا تجد قدرة على التعافي منه.

2. هجمات التصيد الاحتيالي بالرمح (SPEAR PHISHING)

التصيد بالرمح هو عملية احتيال تتم أيضاً عبر البريد الإلكتروني أو الاتصالات الإلكترونية، وتستهدف فرداً أو منظمة أو شركة معينة. على الرغم من أن مجرمي الإنترنت يسعون غالباً إلى سرقة البيانات لأغراض ضارة، إلا أنهم قد يعلمون أيضاً تثبيت برامج ضارة على جهاز كمبيوتر الضحية.

كيف يحدث هذا النوع من الهجمات السيبرانية؟

تصل رسالة بريد إلكتروني للضحية وتبدو بأنها من مصدر موثوق، ولكنها بدلاً من ذلك تقود المستلم إلى موقع ويب مزيف مليء بالبرامج الضارة، وغالباً ما تستخدم رسائل البريد الإلكتروني هذه تكتيكات ذكية لجذب انتباه الضحايا.

على سبيل المثال، حذر مكتب التحقيقات الفيدرالي (FBI ) من عمليات التصيد بالرمح حيث كان يصل للضحايا رسائل بريد إلكتروني تبدو بأنها واردة من المركز الوطني للأطفال المفقودين والمستغلين لتبدو أنها كيان موثوق، وقد كانت تلك الرسائل مزيفة وتهدف لاختراق أجهزة مستلميها.

3. هجمات تصيد الحيتان (WHALE PHISHING)

تصيد الحيتان هو مصطلح يستخدم لوصف هجوم التصيد الذي يستهدف بشكل خاص الوصول إلى معلومات حساسة وسرية لشخصيات قوية من الأفراد الأثرياء أو الأقوياء أو البارزين (على سبيل المثال، الرئيس التنفيذي لأي شركة). إذا أصبح فرد ما ضحية لهجوم تصيد احتيالي من هذا النوع، فيمكن اعتباره “تصيداً كبيراً” أو ما يسمى، “حوت”.

ما علاقة هذا الهجوم بهجمات التصيد الاحتيالي؟

يعد صيد الحيتان في الأمن السيبراني مجموعة فرعية من هجمات التصيد الاحتيالي التي تستخدم طريقة استهداف محددة، تم إنشاؤها بواسطة مجرمي الإنترنت لانتحال شخصية عضو معين في شركة أو مؤسسة. حيث يستهدف المهاجمون الشركات المعنية لسرقة معلومات سرية أو إقناع الضحية بإرسال أموال أو بطاقات هدايا إلى المنتحل.

4. هجمات DRIVE-BY

يشير هجوم Drive-by إلى هجوم إلكتروني يتسبب فيه برنامج نصي ضار في قيام برنامج ما بتنزيل وتثبيت نفسه على جهاز الضحية، دون إذن صريح منه.

يمكن أن يحدث هذا النوع من الهجمات السيبرانية على أي جهاز مستخدم يعمل بأي نظام تشغيل، وغالباً ما تحدث هذه الهجمات عندما ينتقل المستخدم إلى صفحة ويب تم اختراقها ويتصفحها.

تم تصميم هجمات Drive-by لإصابة الأجهزة أو سرقة المعلومات أو التسبب في تلف البيانات، والذي يستخدم غالباً مجموعات الاستغلال (Exploit kits) لبدء التنزيل التلقائي.

ما هي Exploit kits؟

هي أجزاء ضارة من البرامج، تم إنشاؤها بواسطة المتسللين لتحديد نقاط الضعف في جهاز أو مستعرض ويب أو تطبيق قائم على الويب. ثم يتم استخدام نقاط الضعف هذه لبدء عملية التنزيل التلقائي وتنفيذ الهجوم.

5. برامج الفدية(RANSOMWARE)

تعتبر برامج الفدية أحد أكثر الهجمات السيبرانية خطورة في هذا العصر، والذي تمكن من جعل المعلومات الحساسة للأفراد والمنظمات على المحك.

في هذا النوع من الهجمات، يضطر الضحية إلى حذف جميع المعلومات الضرورية من نظامه إذا فشل في دفع فدية ضمن الجدول الزمني الذي قدمه مجرمو الإنترنت، حيث أنهم غالباً يبتزون المستخدم بنشر ملفاته الهامة بحال لم يتم دفع الفدية.

للمزيد اقرأ، فيروس الفدية: المهاجم الأخطر للمؤسسات في العصر الرقمي

6. الهجوم بكلمة المرور

في هذا النوع من الهجمات السيبرانية، يحاول المهاجمون اختراق حسابات مختلفة للضحايا من خلال اختراق ملفاتهم الشخصية وكلمات المرور الخاصة بهم مما يمنحهم وصولاً غير قانوني إلى جميع معلومات الضحية ليتم استخدامها من المهاجمين لتحقيق أهدافهم من سرقة البيانات أو التصيد الاحتيالي أو إدخال البرامج الضارة على الشبكات.

ويتحدث الخبراء بأنه على الرغم من سهولة وإمكانية التخفيف من هذه الهجمات، إلا أن العديد من المنظمات لا تطبق الضمانات وأساليب الحماية بشكل صحيح.

7. هجمات التنصت EAVESDROPPING

هجوم التنصت، المعروف أيضاً باسم هجوم sniffing  أو التطفل snooping ، هو سرقة المعلومات حيث يتم نقلها عبر شبكة عن طريق جهاز كمبيوتر أو هاتف ذكي أو جهاز آخر متصل.

يستفيد هذا النوع من الهجمات السيبرانية من اتصالات الشبكة غير الآمنة للوصول إلى البيانات أثناء إرسالها أو استلامها من قبل مستخدمها عبر الشبكة لسرقتها.

كيف يمكن منع هذا النوع من الهجمات السيبرانية؟

يمكن منع هجمات التنصت بعدة طرق أبرزها:

  • استخدام جدار حماية شخصي
  • الحفاظ على تحديث برامج مكافحة الفيروسات
  • واستخدام شبكة افتراضية خاصة (VPN)
  • تجنب شبكات wi-fi العامة
  • اعتماد كلمات مرور قوية

8. هجمات البرامج الضارة (MALWARE ATTACKS)

هجمات البرامج الضارة هي أي نوع من البرامج الضارة المصممة لإحداث ضرر أو تلف لجهاز كمبيوتر أو خادم أو عميل أو شبكة دون معرفة المستخدم النهائي.

ينشئ المهاجمون عبر الإنترنت البرامج الضارة ويستخدمونها ويبيعونها لأسباب عديدة مختلفة، ولكن غالباً ما يتم استخدامها لسرقة المعلومات الشخصية أو المالية أو التجارية. على الرغم من اختلاف دوافعهم، يركز المهاجمون الالكترونيون دائماً تكتيكاتهم وتقنياتهم وإجراءاتهم (TTP) على الوصول إلى بيانات الاعتماد والحسابات المميزة لتنفيذ مهمتهم.

9. حصان طروادة (TROJAN HORSES)

وهو نوع من البرامج الضارة يتم إخفاؤه عادةً كمرفق في رسالة بريد إلكتروني أو ملف مجاني للتنزيل ، ثم ينتقل إلى جهاز المستخدم. بمجرد التنزيل، سينفذ الكود الضار المهمة التي صممها المهاجم من أجلها، مثل الوصول إلى الباب الخلفي لأنظمة الشركة، أو التجسس على نشاط المستخدمين عبر الإنترنت، أو سرقة البيانات الحساسة.

تتضمن مؤشرات نشاط حصان طروادة على الجهاز نشاطاً غير عادي مثل تغيير إعدادات الكمبيوتر بشكل غير متوقع.

10.هجمات الرجل في الوسط (MAN-IN-THE-MIDDLE ATTACKS)

هجوم man-in-the-middle هو نوع من هجمات التنصت، حيث يقاطع المهاجمون محادثة موجودة أو نقل بيانات سرية بين طرفين.

كيف يحدث ذلك؟!

بعد تمكن المهاجمون من الدخول إلى “منتصف” النقل، يتظاهر المهاجمون بأنهم مشاركين شرعيين. يمكّن هذا المهاجمين من اعتراض المعلومات والبيانات من أي طرف بهدف سرقة المعلومات السرية وإلحاق الضرر عبر إرسال روابط ضارة أو معلومات أخرى إلى كل من المشاركين الشرعيين الأساسيين بطريقة قد لا يتم اكتشافها إلا بعد فوات الأوان.

يوجد العديد من الاختصارات الشائعة لهجوم man-in-the-middle منها: MITM وMitM وMiM.

11.هجمات رفض الخدمة (DOS: DENIAL-OF-SERVICE) وهجمات رفض الخدمة الموزعة (DDOS: DISTRIBUTED DENIAL-OF-SERVICE)

يؤدي هجوم رفض الخدمة (DoS) إلى إغراق الخادم بحركة المرور، مما يجعل موقع الويب أو المورد غير متاح. أما هجوم رفض الخدمة الموزع (DDoS) هو هجوم DoS يستخدم أجهزة كمبيوتر أو أجهزة متعددة لإغراق مورد مستهدف.

كلا النوعين من الهجمات يغمران الخادم أو تطبيق الويب بهدف مقاطعة الخدمات، ونظرًا لأن الخادم يتم غمره بمزيد من حزم (TCP / UDP) أكثر مما يمكنه معالجتها، فقد يتعطل، وقد تتلف البيانات، وقد يتم توجيه الموارد بشكل خاطئ أو حتى استنفادها لدرجة شل النظام.

12.التلاعب ب URL (URL Manipulation)

لا تعد عناوين URL مجرد عناوين للمتصفحات والخوادم لاستخدامها أثناء انتقال المستخدمين من صفحة إلى أخرى باستخدام الروابط، فهي عبارة عن طلبات من المتصفح إلى الخادم والتي تعمل كشكل من أشكال البرمجة منخفضة المستوى. عندما يطلب المتصفح X من الخادم، يستجيب الخادم بـY .

من الجدير بالذكر أنه لا يوجد ما يمنع المستخدمين من إدخال “أوامر” أخرى في شريط المتصفح لمعرفة ما سيعيده الخادم لهم.

يمكن للمتسلل من خلال التلاعب بأجزاء معينة من عنوان URL التحول لصفحات الويب التي لا يُفترض أن يكون لديه إمكانية الوصول إليها. يعد التلاعب في عنوان URL أحد أسهل الهجمات التي يتم إجراؤها، والذي يمكن أن يتم تنفيذها بواسطة مستخدمين فضوليين ببراءة أو متسللين يبحثون عن نقاط الضعف.

13.DNS TUNNELING

هو هجوم يصعب اكتشافه يقوم بتوجيه طلبات DNS إلى خادم المهاجم، مما يوفر للمهاجمين قناة قيادة وتحكم سرية ومسار لتصفية البيانات.

يستخدم المهاجمون نفق DNS للحصول على البيانات من خلال جدران الحماية. يعمل نفق DNS على ترميز رسائل الأوامر والتحكم (C&C) أو كميات صغيرة من البيانات إلى استجابات واستعلامات DNS غير واضحة. نظراً لأن رسائل DNS لا يمكن أن تحتوي إلا على كمية صغيرة من البيانات، يجب أن تكون أي أوامر صغيرة ويتم استخراج البيانات ببطء. يصعب اكتشاف هذه التقنية لأن DNS بروتوكول صاخب، مما يجعل من الصعب التمييز بين استعلام مضيف عادي وحركة مرور DNS العادية عن النشاط الضار.

14.اختطاف الجلسة SESSION HIJACKING

يعمل هجوم Session Hijacking على استغلال آلية التحكم في جلسة الويب، والتي تتم إدارتها عادةً لرمز مميز للجلسة.

يتَّبع هذا النوع من الهجمات السيبرانية طريقة للاستيلاء على جلسة مستخدم الويب عن طريق الحصول خلسة على معرف الجلسة والتنكر في صورة المستخدم المصرح له.

بمجرد الوصول إلى معرف جلسة المستخدم، يمكن للمهاجم أن يتنكر مثل هذا المستخدم ويفعل أي شيء مخول للمستخدم القيام به على الشبكة.

15.القوة الغاشمة (BRUTE FORCE)

يعل المهاجمون في هذا النوع من الهجمات السيبرانية على تجربة مجموعات مختلفة من أسماء المستخدمين وكلمات المرور حتى يعثروا على واحدة تعمل، وقد يعمل المهاجم على تخمين المفتاح الذي يتم إنشاؤه عادةً من كلمة المرور باستخدام وظيفة اشتقاق المفتاح (key derivation function) ويُعرف هذا بالبحث الشامل عن مفتاح.

يوصي الخبراء بالعمل على تصيد هجوم القوة الغاشمة وتحييده فبمجرد وصول المهاجمين إلى الشبكة، سيكون القبض عليهم أكثر صعوبة.

16.هجمات البرمجة النصية عبر المواقع (CROSS-SITE SCRIPTING)

هجمات البرمجة النصية عبر المواقع (XSS) هي نوع من الحقن، حيث يتم حقن البرامج النصية الخبيثة في مواقع الويب الحميدة والموثوقة.

تحدث هجمات XSS عندما يستخدم المهاجم تطبيق ويب لإرسال تعليمات برمجية ضارة، بشكل عام في شكل نص برمجي من جانب المستعرض، إلى مستخدم نهائي مختلف. لا بد من العمل بشكل دائم على اكتشاف العيوب التي قد تسمح لهذه الهجمات بالنجاح، حيث أنه من الممكن أن تحدث في أي مكان يستخدم فيه تطبيق الويب مدخلات من المستخدم ويعمل على معالجتها وتوليد المخرجات بشكل مباشر لها دون التحقق من صحتها أو تشفيرها.

17.حقن SQL (SQL INJECTION)

يتكون هجوم حقن SQL من إدخال أو “حقن” استعلام SQL عبر حقول الإدخال من العميل إلى التطبيق من أجل التأثير على تنفيذ أوامر SQL المحددة مسبقاً.

يمكن للمهاجم الذي يستخدم هذه الطريقة بحال نجاحها قراءة البيانات الحساسة من قاعدة البيانات، وتعديل بيانات قاعدة البيانات من (إدراج / تحديث / حذف)، وتنفيذ عمليات الإدارة على قاعدة البيانات (مثل إيقاف تشغيل (DBMS ، واستعادة محتوى ملف معين موجود في DBMS وفي بعض الحالات إصدار أوامر لنظام التشغيل.

18.التهديدات من الداخل

تحدث العديد من أنواع الهجمات السيبرانية يومياً، والحقيقة الأكثر إثارة للصدمة هي أنه في معظم الأحيان، يكون هناك شخص من الداخل يشارك في العملية لمساعدة مجرمي الإنترنت في الحصول على معلومات حول منظمتهم، ويتم ذلك من خلال تزويد أولئك المجرمين بكل المعلومات الضرورية للولوج، مما يؤدي إلى عواقب كارثية على المنظمة.

تعتبر التهديدات من الداخل أحد التهديدات الشائعة للهجمات السيبرانية على البنوك والمؤسسات المالية.

19.هجمات الذكاء الاصطناعي

يركز التعلم الآلي على تعليم الكمبيوتر لأداء عدة مهام بمفرده بدلاً من الاعتماد على البشر في إجرائها يدوياً. يستخدم الذكاء الاصطناعي، في بعض الأحيان، لاختراق الأنظمة الرقمية للحصول على معلومات غير مصرح بها، كما يمكن استخدامه أيضاً لسرقة البيانات المالية السرية.

20.هجمات عيد الميلاد (BIRTHDAY ATTACKS)

هجمات عيد الميلاد هي من أنواع القوة الغاشمة من الهجمات السيبرانية التي تهدف إلى تشويه الاتصال بين العملاء ومختلف الأفراد في الشركة بدءاً من المدير التنفيذي وانتهاءً بموظفيها.

هجوم عيد الميلاد هو نوع هجوم التشفير الذي يكسر خوارزميات الرياضيات من خلال إيجاد التطابقات في دالة التجزئة.

تعتمد الطريقة على نظرية عيد الميلاد التي من خلالها تكون فرصة مشاركة شخصين في عيد ميلاد واحد أعلى بكثير مما تبدو عليه. وبنفس الطريقة، فإن فرصة اكتشاف التعارضات أعلى أيضاً ضمن وظيفة التجزئة المستهدفة، وبالتالي تمكن المهاجم من العثور على أجزاء مماثلة من خلال استخدام عدد قليل من التكرارات.

الخلاصة: تتنوع الهجمات السيبرانية والأساليب المتبعة من المجرمين الإلكترونيين، وقد سلطنا الضوء في هذا المقال على أبرزها وتطول القائمة بحيث لا يسعها مقال واحد. لا بد أن تتجه المنظمات اليوم بمختلف القطاعات للعمل بشكل فوري على حماية أنظمتها وشبكاتها وتعزيز عمليات الأمن السيبراني الهامة بالتعاون مع خبراء في هذا المجال، وذلك بحال كانت ترغب  بالحفاظ على سمعتها وثقة عملائها، وكذلك على المنظمات المبادرة برفع الوعي بين موظفيها بأساليب الهجمات السيبرانية خصوصاً تلك التي يستخدم فيها المهاجمين الهندسة الاجتماعية للولوج للنظام الداخلي للمنظمة وشبكاتها وتحقيق مبتغاهم من سرقة المعلومات الحساسة أو ابتزاز المنظمة للحصول على الأموال


الأسئلة الشائعة حول الهجمات السيبرانية

الهجوم السيبراني هو عمل متعمد يقوم به مجرم إلكتروني أو أكثر لسرقة البيانات أو تلفيق المعلومات أو تعطيل الأنظمة الرقمية لأفراد او منظمات بأكلمها. من خلال هجمات الأمن السيبراني ، يحصل مجرمو الإنترنت على وصول غير قانوني وغير مصرح به إلى واحد أو أكثر من أجهزة الكمبيوتر ليتم استخدامها فيما بعد وفقاً لأهدافهم الإجرامية.

الهندسة الاجتماعية ” هي عبارة عن مجموعة من الحيل والتقنيات المستخدمة لخداع الناس وجعلهم يقومون بعمل ما أو يفصحون عن معلومات سرية وشخصية. قد تـُستخدم الهندسة الاجتماعية دون الاعتماد على أي تقنية والاعتماد فقط على أساليب الاحتيال للحصول على معلومات خاصة من الضحية. وتتم الهندسة الاجتماعية في الغالب عن طريق الهاتف أو البريد الإلكتروني مع انتحال شخصية ذي سلطة على مواقع التواصل الاجتماعي أو ذات عمل يسمح للمحتال أو المخترق بطرح أسئلة شخصية دون إثارة الشبهات لدى الضحية.”

تعتبر التكتيكات والتقنيات والإجراءات (TTPs) مفهوماً رئيسياً في الأمن السيبراني وذكاء التهديدات. والغرض منه هو تحديد أنماط السلوك التي يمكن استخدامها للدفاع ضد استراتيجيات محددة ونواقل التهديد التي تستخدمها الجهات الخبيثة.

هو نوع من الهجمات التي يستخدم فيها المهاجمون بشكل متزايد الشركات الأصغر التي تشكل سلسلة التوريد لهدفهم النهائي كطريقة للوصول إلى المؤسسات الكبيرة. يستخدمون مثل هذه الشركات، التي عادة ما تكون أقل حمايةً، كنقاط انطلاق.

لا يعتبر الأمن السيبراني منتجاً واحداً يناسب الجميع. تحتاج الشركات إلى اتباع نهج متعدد الطبقات للأمن السيبراني للدفاع والمراقبة والمعالجة.

سيكون الحل المحدد الذي تحتاجه لعملك هو مزيج من جدران الحماية وأمن البريد الإلكتروني ومكافحة الفيروسات والتصحيح واتصالات VPN وحماية نقطة النهاية والمصادقة متعددة العوامل وتعليم المستخدم والتدريب على الوعي الأمني (SAT) واكتشاف نقطة النهاية والاستجابة (EDR)  ومعلومات الأمان وإدارة الأحداث (SIEM ) والنسخ الاحتياطي للبيانات

يجب أن يكون لدى مؤسستك خطة معالجة للهجمات الإلكترونية. إذا لم تكن متأكداً، فاسأل موفر تقنية المعلومات لديك أو أي شخص في قسم تقنية المعلومات الداخلي في مؤسستك، وبحال عدم وجودها فبادر بالعمل عليها مع خبراء الأمن السيبراني فقد يوفر ذلك أموال عملك التجاري وسمعته في حالة حدوث هجوم إلكتروني.

تحدثنا في المقال أعلاه عن أهم أنواع الهجمات السيبرانية وهي:

  1. هجمات التصيد الاحتيالي (PHISHING ATTACKS)
  2. هجمات التصيد الاحتيالي بالرمح (SPEAR PHISHING)
  3. هجمات تصيد الحيتان (WHALE PHISHING)
  4. هجمات DRIVE-BY
  5. برامج الفدية(RANSOMWARE)
  6. الهجوم بكلمة المرور
  7. هجمات التنصت EAVESDROPPING
  8. هجمات البرامج الضارة (MALWARE ATTACKS)
  9. حصان طروادة (TROJAN HORSES)
  10. هجمات الرجل في الوسط (MAN-IN-THE-MIDDLE ATTACKS)
  11. هجمات رفض الخدمة (DOS: DENIAL-OF-SERVICE) وهجمات رفض الخدمة الموزعة (DDOS: DISTRIBUTED DENIAL-OF-SERVICE)
  12. التلاعب ب URL (URL Manipulation)
  13. DNS TUNNELING
  14. اختطاف الجلسة SESSION HIJACKING
  15. القوة الغاشمة (BRUTE FORCE)
  16. هجمات البرمجة النصية عبر المواقع (CROSS-SITE SCRIPTING)
  17. حقن SQL (SQL INJECTION)
  18. التهديدات من الداخل
  19. هجمات الذكاء الاصطناعي
  20. هجمات عيد الميلاد (BIRTHDAY ATTACKS)

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *