أنواع تهديدات أمن المعلومات: أهم 12 نوع

أنواع تهديدات أمن المعلومات: أهم 12 نوع

كتابة : بكه

21 أبريل 2024

فهرس المحتويات

لقد أدت زيادة اعتمادنا على التكنولوجيا في مختلف المجالات إلى جعل حياتنا أسهل وتسير بوتيرة أسرع، ولكن على الرغم من المميزات الكثيرة التي نتجت عن التقدم التكنولوجي؛ فقد مهد هذا التقدم لمرتكبي الجرائم الإلكترونية الطريق لإساءة استخدام التكنولوجيا في إلحاق الضرر بالآخرين، وتشكيل التهديدات على أنظمة المعلومات والأجهزة أو البنية التحتية المتصلة بها، لذلك نتناول في هذا المقال أنواع التهديدات في أمن المعلومات.

تهديدات أمن المعلومات:

يشير تهديد أمن المعلومات إلى أي هجوم ضار يهدف إلى الوصول بشكل غير قانوني إلى البيانات من أجل اتلافها أو سرقتها أو تعديلها أو حجبها، وهي هجمات تشنها عدة جهات منها المتسللين المنفردين وجواسيس الشركات والقراصنة والمنظمات الإجرامية، مما يؤدي إلى عواقب وخيمة وخسائر فادحة منها خسائر مالية وأضرار مادية. (اقرأ أيضًا: عن الأمن السيبراني.)

وإليكم فيما يلي أبرز مخاطر أمن المعلومات:

1- تهديدات البرامج الضارة

تُعد البرامج الضارة من أكثر التهديدات شيوعًا لأمن المعلومات، وهي برامج تحتوي على أكواد ضارة تصيب أجهزة الكمبيوتر وتغير من طريقة عملها، مما يؤدي إلى الإطلاع على المعلومات الشخصية للضحايا لتحقيق مكاسب مالية، وتدمير البيانات وحذف الملفات أو تكرار المعلومات في أنظمة الكمبيوتر الأخرى أو جعل النظام غير صالح للعمل.

وتتسلل البرامج الضارة إلى أجهزة الكمبيوتر عبر البريد الإلكتروني أو النقر على رابط موقع ويب غير موثوق به، وتشمل أنواع البرامج الضارة ما يلي:

  • الفيروسات: يُعد الفيروس جزء من الشفرة، إذ يربط نفسه بالتطبيق من أجل إصابته.
  • الديدان: الديدان هي برنامج ينتشر عبر أجهزة الكمبيوتر والشبكات، ويصل إليها من خلال مرفقات البريد الإلكتروني، إذ يرسل نسخ منها إلى جميع جهات الاتصال في قائمة البريد للجهاز المصاب.
  • برامج التجسس: تُعد تلك البرامج هي الوسيلة التي يلجأ إليها المهاجمون لجمع معلومات حول المستخدمين أو نظامهم أو عادات التصفح، إذ تؤثر تلك البرامج على تطبيقات سطح المكتب والهواتف المحمولة.
  • أحصنة طروادة: يستخدم المهاجمون برنامج حصان طروادة لإنشاء ثغرة لسرقة المعلومات، إذ يتم تضمينه في الألعاب والتطبيقات ومرفقات البريد الإلكتروني.

2- تهديدات التصيد الاحتيالي

يُعد التصيد الاحتيالي من أبرز مهددات أمن المعلومات، وفيه يقوم المهاجم بانتحال شخصية كيانات شهيرة، ويتواصل مع الضحايا من خلال رسائل البريد الإلكتروني، والتي يدعوهم فيها إلى فتح روابط مشبوهة أو تنزيل برامج ضارة أو الكشف عن معلومات حساسة والتي يستخدمها في الوصول إلى حسابات مهمة، مما يؤدي إلى سرقة الهوية والخسارة المالية.

ويتوقف نجاح هجمات التصيد الاحتيالي على الخطأ البشري، إذ يتعرض الضحايا للخداع الذي يجعلهم يمنحون المهاجم فرصة الوصول إلى الجهاز أو البيانات التي يرغب فيها، ولذلك يتعين على جميع المنظمات توضيح هذا النوع من التهديدات للموظفين ليكونوا على دراية بها.

ومن أبرز أنواع هجمات التصيد الاحتيالي ما يلي:

  • تصيد الرسائل القصيرة: وفي هذا النوع يخدع المهاجم الضحية باستخدام رسالة نصية.
  • تصيد الرمح: وفيه يشن المهاجمون هجمات على شركات أو أفراد معينين عبر البريد الإلكتروني.
  • التصيد الصوتي: وفيه يخدع المهاجم الضحية لجعله يكشف عن معلوماته الشخصية مستخدمًا الهاتف.
  • صيد الحيتان: وهذا النوع من التصيد موجه إلى كبار المديرين التنفيذيين داخل الشركة وأصحاب المصلحة.

3- تهديدات برامج الفدية

برامج الفدية هي من أنواع البرامج الضارة ذات الدوافع المالية، والتي يستخدمها المهاجمون في تشفير البيانات ومنع الوصول إلى النظام، إذ يعتبر المهاجمون أن تلك البيانات مثل الرهائن، ويعدون بالإفراج عنها مقابل دفع الفدية.

ويستخدم المهاجمون برامج الفدية في ابتزاز الضحايا سواء كانوا أفراد أو شركات أو منظمات، إذ يقومون بإدخالها في النظام المستهدف من خلال موقع ويب أو مرفق بريد إلكتروني.

اقرأ أكثر عن أمن الحوسبة السحابية، وأهم تحديات الحوسبة السحابية وكيفية التغلب عليها.

4- تهديدات هجوم رفض الخدمة

هجوم رفض الخدمة أو هجوم الحرمان من الخدمة هو عبارة عن هجمات إلكترونية تقوم بإغراق الموارد المستهدفة بعدد كبير جدًا من حركات المرور المزيفة بطريقة تتجاوز قدرة موقع الويب أو التطبيق على التعامل معها.

ويستخدم المهاجم في هذا النوع من الهجوم شبكة بوت تتكون من العديد من الأجهزة المخترقة التي يسيطر عليها.

ويهدف المهاجم من تلك الهجمات إلى تشتيت انتباه فرق تكنولوجيا المعلومات والأمن عن طريق شن هجوم منفصل وأكثر ضررًا، أو تحميل الأنظمة المستهدفة بشكل زائد حتى تصبح غير قادرة على الاستجابة أو مغلقة تمامًا، وهو ما يحرم المستخدم من الخدمة بشكل فعال.

اقرأ أكثر عن إدارة الخدمات التكنولوجية.

5- تهديدات هجمات الهندسة الاجتماعية

تُعد هجمات الهندسة الاجتماعية من أشهر التقنيات التي يستخدمها المهاجمون في خداع الأفراد، حيث يحصلون منها على نقطة دخول البرامج الضارة. وتعتمد تلك الهجمات على التلاعب بمشاعر الضحايا، مثل الثقة أو الخوف أو الفضول، أو الاحترام للسلطة أو الجشع، إذ تتخذ إجراءات لانتهاك أمن الشبكة بعد خداعهم.

وتتعدد التقنيات المُستخدمة في هذا النوع من الهجوم والتي تجعل المستخدمين يكشفون عن معلوماتهم الحساسة وينشرون البرامج الضارة من غير قصد، ومنها:

  • الاصطياد: إذ يُعطي المهاجم الطُعم للضحية، والذي يجعله يكشف عن معلوماته المهمة، وقد يكون هذا الطُعم الإغراء بجوائز، مثل بطاقات الهدايا.
  • الذرائع: تعني الذريعة قيام المهاجم بانتحال شخصية كيانات كبيرة مثل المنظمات الحكومية، حتى يجبر الضحية على الامتثال.

6- التهديدات الداخلية

تشير التهديدات الداخلية إلى قيام أحد الأشخاص العاملين في المنظمة باستغلال نظام لإحداث ضرر أو سرقة البيانات، وهي التهديدات التي يصعب اكتشافها والتعامل معها، لأنها تندمج مع سلوك المستخدم المنتظم، فلا يتمكن المتخصصين والأنظمة الأمنية من التمييز بين الإجراءات غير الضارة والنية الضارة.

وتحدث التهديدات الداخلية نتيجة إساءة الأفراد المتاح لهم الوصول إلى البيانات الحساسة استخدام الامتياز الذي حصلوا عليه، وهو ما يؤدي إلى تكبد المنظمات خسائر فادحة في أنظمتها وبياناتها، والإضرار بسمعتها وفقدان ثقة عملائها بها.

وهناك العديد من العوامل التي تدفع المهاجم من داخل المنظمة لارتكاب هذا الفعل، مثل جشعه أو سخطه الذي يجعله يرغب في إلحاق الضرر بمنظمته، أو اتفاقه مع جهة منافسة.

7- التهديدات المستمرة المتقدمة

التهديدات المستمرة المتقدمة هي مجموعة من الهجمات التي تشنها مجموعات قراصنة بالتنسيق بينهم، إذ يستخدمون فيها تقنيات مختلفة مثل استغلال نقاط الضعف ونشر البرامج الضارة والهندسة الاجتماعية، للوصول إلى الشبكات المُستهدفة وسرقة البيانات.

وتستمر تلك الهجمات لفترة طويلة تتراوح ما بين عدة أشهر إلى عدة سنوات، وطوال تلك الفترة يستطيع المهاجمون الوصول إلى الأصول القيمة وسرقة البيانات دون أن يكتشفهم أحد.

8- تهديدات اختراق الشبكة

في اختراق الشبكة، يستخدم المهاجمون عدة تقنيات مختلفة للوصول غير المصرح به إلى الأجهزة أو موارد الشبكة، عن طريق التركيز على نقاط الضعف في التطبيقات أو أنظمة التشغيل. ومن أبرز التقنيات المُستخدمة في اختراق الشبكة: البرمجة النصية عبر الموقع، تكسير كلمات المرور.

9- تهديدات هجوم الرجل في الوسط

أُطلق على هذا النوع من الهجوم هذا الاسم، لأن المهاجم يضع نفسه بين طرفين وهما اتصال المستخدم والخادم، إذ يعترض حركة مرور الشبكة من أجل سرقة البيانات أو التلاعب بها دون أن يشعر به الضحية، مستغلًا في ذلك نقاط الضعف الأمنية في الشبكة.

وتشمل أنواع هجمات الرجل في الوسط ما يلي:

  • اختطاف الجلسة: ويعني قيام المهاجم باختطاف جلسة موثوقة بين العميل والشبكة.
  • اختطاف البريد الإلكتروني: ويعتمد هذا النوع على قيام المهاجم بخداع الضحية من أجل الكشف عن معلومات شخصية أو منحه أموالًا، إذ يخدعه عن طريق تقليد عنوان البريد الإلكتروني لمنظمة شرعية.
  • التنصت على شبكة WiFi: في هذا الهجوم يراقب المهاجم أنشطة المستخدمين ويعترض بياناتهم، من خلال قيامه بإعداد اتصال WiFi احتيالي للمستخدمين حتى يتصلوا به.
  • انتحال IP: وفيه يرسل المهاجم حزمة تحمل عنوان مصدر IP لمضيف موثوق به بدلاً من عنوان IP الخاص بالنظام، حتى يقنع النظام بأنه يتواصل مع كيان شرعي.
  • إعادة التشغيل: في هذا الهجوم يعترض المهاجم الرسائل القديمة الخاصة بالمستخدم ويحفظها، حتى يرسلها في وقت لاحق إلى المشاركين الآخرين في الشبكة.

10- تهديدات هجمات كلمة المرور

تُعد كلمات المرور آلية قياسية لمصادقة المستخدمين في نظام معلومات، ولذلك فهي غالبًا ما تكون هدفًا للمهاجمين، فعندما يتمكن المهاجم من الوصول إلى كلمة المرور الخاصة بالمستخدم؛ فهو يستطيع الحصول على أهم وأدق معلوماته.

ويصل المهاجم إلى قاعدة بيانات كلمات المرور باستخدام كلمة المرور الهندسة الاجتماعية، والتي يستخدمها أيضًا في تخمين كلمة مرور المستخدم. ويستخدم المهاجم أيضًا تقنية هجوم القاموس، إذ يصل إلى الكمبيوتر من خلال استخدام كلمات مرور شائعة.

11- تهديدات هجمات حقن لغة الاستعلام المنظمة

تستهدف تلك الهجمات قواعد البيانات، إذ يقوم المهاجم بحقن رمز SQL الضار حتى يصل إلى البيانات الخاصة بشكل غير قانوني. وينتج عن هذا النوع من الهجوم عواقب وخيمة، تشمل انتحال الهوية، والتلاعب بالبيانات، والكشف الكامل عن البيانات وتدميرها، والتحكم في خوادم قاعدة البيانات تمامًا.

12- تهديدات البرمجة النصية عبر المواقع

في هذا الهجوم يتم استخدام حقن حمولة في إدخال نصوص ضارة في محتوى موقع ويب موثوق به، هذه الحمولة هي القدرة الاستيعابية لحزمة أو وحدة بيانات الإرسال في النظام، وعندما يطلب المستخدم صفحة من موقع الويب المصاب، ينضم الرمز الضار إلى المحتوى الذي يرسله موقع الويب إلى متصفح المستخدم.

تعلم أمن المعلومات والحوكمة التقنية بشهادات ودورات معتمدة واحترافية:

تتعرض جميع المنظمات لتهديدات سواء كانت داخلية أو خارجية، ولذلك من الضروري إبقاء موظفيها في حالة تأهب مستمرة، من خلال الالتحاق بالدورات التدريبية المُعتمدة التي تقدمها منصة بكه في شهادة تحليل الأمن السيبراني المعتمدة.

وتقدم بكه أيضًا العديد من دورات حوكمة نظم المعلومات ومنها التالي:

وما يزيد من فرص الحصول على وظائف في تكنولوجيا المعلومات والحوكمة التقنية، صقل المهارات في تصميم الويب من خلال الالتحاق بالدورات التدريبية المُعتمدة المُقدمة من منصة بكه في:

وفي الختام، فإن الزيادة غير المسبوقة في تهديدات أمن المعلومات، تفرض على المنظمات وحتى الأفراد اتخاذ التدابير اللازمة التي تمنعها وتحد من أضرارها قدر الإمكان.

واتساب