تنبيهات أمنية

ما هى القرصنة؟ وكيف نمنعها ونقى انفسنا من الاختراقات؟

مفهوم الهجمات السيبرانية وطرق الوقاية منها

ما هى القرصنة؟

وكيف نمنعها ونقى انفسنا من الاختراقات؟

مفهوم الهجمات السيبرانية وطرق الوقاية منها

 

what-is-hacking
ما هى القرصنة؟what-is-hacking

تعريف القرصنة

القرصنة هي عملية تحديد نقاط الضعف في نظام الكمبيوتر أو الشبكة ثم استغلالها ، عادةً للحصول على وصول غير مصرح به إلى البيانات الشخصية أو التنظيمية. القرصنة ليست دائمًا نشاطًا ضارًا ، ولكن المصطلح له دلالات سلبية في الغالب بسبب ارتباطه بجرائم الإنترنت.

كيف يعمل القرصنة؟

إذن ، كيف يخترق الهاكرز؟ يستخدم الهاكرز مجموعة متنوعة من التقنيات لتحقيق أهدافهم. تتضمن بعض الطرق الأكثر شيوعًا ما يلي:

هندسة اجتماعية

الهندسة الاجتماعية هي تقنية تلاعب مصممة لاستغلال الخطأ البشري للوصول إلى المعلومات الشخصية. باستخدام هوية مزيفة وحيل نفسية مختلفة ، يمكن للقراصنة خداعك للكشف عن معلومات شخصية أو مالية. قد يعتمدون على خدع التصيد الاحتيالي أو رسائل البريد الإلكتروني العشوائية أو الرسائل الفورية أو حتى مواقع الويب المزيفة لتحقيق ذلك.

اختراق كلمات المرور

يستخدم المتسللون طرقًا مختلفة للحصول على كلمات المرور. تُعرف طريقة التجربة والخطأ باسم هجوم القوة الغاشمة ، والذي يتضمن قراصنة يحاولون تخمين كل مجموعة ممكنة للوصول. قد يستخدم المتسللون أيضًا خوارزميات بسيطة لإنشاء مجموعات مختلفة من الأحرف والأرقام والرموز لمساعدتهم في التعرف على مجموعات كلمات المرور. تُعرف تقنية أخرى باسم هجوم القاموس ، وهو برنامج يقوم بإدراج كلمات شائعة في حقول كلمة المرور لمعرفة ما إذا كان أحدها يعمل أم لا.

إصابة الأجهزة ببرامج ضارة

قد يتسلل المتسللون إلى جهاز المستخدم لتثبيت برامج ضارة . على الأرجح ، سيستهدفون الضحايا المحتملين عبر البريد الإلكتروني والرسائل الفورية ومواقع الويب ذات المحتوى القابل للتنزيل أو شبكات نظير إلى نظير.

استغلال الشبكات اللاسلكية غير الآمنة

بدلاً من استخدام تعليمات برمجية ضارة للتسلل إلى كمبيوتر شخص ما ، قد يستغل المتسللون ببساطة الشبكات اللاسلكية المفتوحة. لا يقوم الجميع بتأمين جهاز التوجيه الخاص بهم ، ويمكن استغلال ذلك من قبل المتسللين الذين يتجولون بحثًا عن اتصال لاسلكي مفتوح وغير آمن. هذا هو النشاط المعروف باسم القيادة . بمجرد اتصال المتسللين بالشبكة غير الآمنة ، فإنهم يحتاجون فقط إلى تجاوز الأمان الأساسي للوصول إلى الأجهزة المتصلة بتلك الشبكة.

الحصول على دخول مستتر

قد ينشئ المتسللون برامج تبحث عن مسارات غير محمية في أنظمة الشبكة وأجهزة الكمبيوتر. قد يتمكن المتسللون من الوصول إلى الباب الخلفي عن طريق إصابة جهاز كمبيوتر أو نظام بحصان طروادة ، تم إنشاؤه بواسطة المتسللين للحصول على البيانات المهمة وسرقتها دون أن يلاحظ الضحية.

التجسس على رسائل البريد الإلكتروني

يمكن للقراصنة إنشاء رمز يسمح لهم باعتراض رسائل البريد الإلكتروني وقراءتها. تستخدم معظم برامج البريد الإلكتروني اليوم معادلات تشفير مما يعني أنه حتى لو اعترض المتسللون رسالة ، فلن يتمكنوا من قراءتها.

ضربات المفاتيح

تسمح بعض البرامج للمتسللين بتتبع كل ضغطة مفتاح يقوم بها مستخدم الكمبيوتر. بمجرد التثبيت على كمبيوتر الضحية ، تسجل البرامج كل ضغطة مفتاح ، مما يمنح المتسلل كل ما يحتاجه للتسلل إلى نظام أو سرقة هوية شخص ما.

إنشاء أجهزة كمبيوتر زومبي

كمبيوتر الزومبي ، أو الروبوت ، هو جهاز كمبيوتر يمكن للمتسلل استخدامه لإرسال بريد عشوائي أو تنفيذ هجمات رفض الخدمة الموزعة (DDoS) . بعد أن تنفذ الضحية رمزًا يبدو بريئًا ، يتم فتح اتصال بين جهاز الكمبيوتر ونظام المتسلل. يمكن للمتسلل بعد ذلك التحكم سرًا في كمبيوتر الضحية ، واستخدامه لارتكاب جرائم أو نشر البريد العشوائي.

ما الضرر الذي يمكن أن يفعله المتسللون؟

يمكن أن تتسبب قرصنة الأمن السيبراني في حدوث فوضى حقيقية. مهما كانت التقنية التي يستخدمها المتسللون ، فبمجرد وصولهم إلى بياناتك أو أجهزتك ، يمكنهم:

  • اسرق أموالك وافتح بطاقة الائتمان والحسابات المصرفية باسمك
  • تدمير التصنيف الائتماني الخاص بك
  • اطلب أرقام تعريف شخصية (PIN) لحساب جديد أو بطاقات ائتمان إضافية
  • إجراء عمليات شراء نيابة عنك
  • أضف أنفسهم أو اسمًا مستعارًا يتحكمون فيه كمستخدم مرخص حتى يسهل استخدام رصيدك
  • الحصول على السلف النقدية
  • استخدام وإساءة استخدام رقم الضمان الاجتماعي الخاص بك
  • بيع معلوماتك للآخرين الذين سيستخدمونها لأغراض ضارة
  • حذف أو إتلاف الملفات الهامة الموجودة على جهاز الكمبيوتر الخاص بك
  • الحصول على معلومات شخصية حساسة ومشاركتها ، أو التهديد بمشاركتها علنًا

لماذا يقوم الناس بالقرصنة؟

من هم الهاكرز ولماذا يقومون بالقرصنة؟ تختلف دوافع القرصنة. تشمل بعض أكثرها شيوعًا ما يلي:

المال

غالبًا ما يكون الدافع الأكبر هو المكاسب المالية. يمكن للقراصنة جني الأموال عن طريق سرقة كلمات المرور الخاصة بك ، أو الوصول إلى تفاصيل البنك أو بطاقة الائتمان الخاصة بك ، أو الاحتفاظ بمعلوماتك للفدية ، أو بيع بياناتك إلى متسللين آخرين أو على شبكة الإنترنت المظلمة.

التجسس على أسرار الشركات

في بعض الأحيان ، يكون الدافع وراء المتسللين هو سرقة الأسرار التجارية من الشركات المنافسة. تجسس الشركات هو شكل من أشكال القرصنة مصمم للوصول إلى البيانات السرية أو الملكية الفكرية من أجل الحصول على ميزة تنافسية على الشركات المنافسة.

التجسس السياسي

يمكن للدول القومية استخدام المتسللين لأغراض سياسية. قد يتضمن ذلك سرقة بيانات سرية أو التدخل في الانتخابات أو الوصول إلى وثائق حكومية أو عسكرية أو محاولة التسبب في اضطرابات سياسية.

انتقام

في بعض الأحيان ، يكون الدافع وراء المتسللين هو الغضب – الرغبة في الانتقام من الأفراد أو المنظمات التي يشعرون أنها ظلمتهم بطريقة ما.

القرصنة

يمكن أن يكون القرصنة شكلاً من أشكال العصيان المدني. يستخدم بعض المتسللين مهاراتهم للترويج لأجندة سياسية أو حركة اجتماعية معينة.

الشهرة

يمكن أن يكون الدافع وراء المتسللين هو الشعور بالإنجاز ، أي كسر “النظام”. يمكن للقراصنة أن يكونوا منافسين ، ويتحدون بعضهم البعض ويكتسبون الاعتراف من مآثرهم. تمنحهم وسائل التواصل الاجتماعي منصة للتفاخر بأنشطتهم.

تحسينات أمنية

ليست كل عمليات القرصنة ضارة. يتم إجراء بعض عمليات القرصنة ، على سبيل المثال ، قرصنة القبعة البيضاء أو اختبار الاختراق ، لاختبار نقاط الضعف بهدف تحسين الأمان لجميع المستخدمين. لذلك يعتبر قرصنة القبعة البيضاء قرصنة أخلاقية.

 

what-is-hacking-2
what-is-hacking-2

 

تاريخ القرصنة

في حين أن القرصنة هذه الأيام لها دلالة سلبية في الغالب ، لم يكن هذا هو الحال دائمًا. في الأيام الأولى لقرصنة الكمبيوتر ، كان يُنظر إلى المتسللين على أنهم خبراء في التكنولوجيا ، وكان دافعهم الرئيسي هو التخصيص والتحسين. مع تطور الجريمة الإلكترونية وأصبحت أكثر تعقيدًا وانتشارًا ، أصبحت القرصنة مرتبطة في الغالب بالأنشطة الضارة. لنلقِ نظرة على تاريخ الاختراق:

الستينيات

أصبح مصطلح القرصنة '' مرتبطًا بأعضاء نادي Tech Model Railroad التابع لمعهد ماساتشوستس للتكنولوجيا ، والذين قد يخترقون ” مجموعات القطارات عالية التقنية الخاصة بهم لتعديل وظائفهم. انتقلوا لاحقًا من قطارات الألعاب إلى أجهزة الكمبيوتر ، وقاموا بتجربة IBM 704s لمحاولة توسيع المهام التي يمكن أن تنفذها أجهزة الكمبيوتر. كان المتسللون الأوائل مهتمين بكيفية استكشاف حدود البرامج الحالية وتحسينها واختبارها. غالبًا ما أتت جهودهم ثمارها ، حيث قاموا بإنتاج برامج أفضل من البرامج الموجودة.

السبعينيات

استمرت قرصنة الكمبيوتر في السبعينيات لكنها تنوعت إلى قرصنة الهاتف. حاول قراصنة الهاتف ، المعروفين أيضًا باسم “phreakers” ، استغلال الخصائص التشغيلية في شبكة تبديل الهاتف ، والتي أصبحت مؤخرًا إلكترونية بالكامل. حقق John Draper العار عندما اكتشف أن صافرة لعبة وجدت في حبوب Cap’n Crunch أنتجت النغمة الدقيقة اللازمة – 2600 هرتز – للإشارة إلى الخطوط الطويلة التي كانت جاهزة ومتاحة لتوجيه مكالمة جديدة. سمح هذا للمخادعين بخداع الشبكة وإجراء مكالمات بعيدة المدى مجانًا. ومن المثير للاهتمام ، أنه تم الإبلاغ عن أن ستيف جوبز وستيف وزنياك كانا مخادعين قبل تأسيس واحدة من أنجح شركات الكمبيوتر في العالم.

الثمانينيات

في الثمانينيات ، لم تعد أجهزة الكمبيوتر الشخصية مقتصرة على الشركات أو الجامعات – أصبحت متاحة على نطاق أوسع للجمهور. أدت هذه الزيادة في التوافر إلى زيادة كبيرة في قرصنة الكمبيوتر. تغيرت طبيعة القرصنة أيضًا. في السابق ، كان القرصنة تدور غالبًا حول تحسين أجهزة الكمبيوتر ، ولكن الجيل الجديد من المتسللين كان مدفوعًا بشكل أساسي بالمكاسب الشخصية ، بما في ذلك برامج القرصنة ، وإنشاء الفيروسات ، واقتحام الأنظمة لسرقة المعلومات. بدأ القانون يدرك هذا الواقع الجديد ، مع تمرير القانون الفيدرالي للاحتيال وإساءة استخدام الكمبيوتر في الولايات المتحدة.

التسعينيات

حققت القرصنة شهرة كبيرة في التسعينيات ، مع بعض الجرائم الإلكترونية البارزة والاعتقالات. كان من بين المتسللين البارزين في هذا العقد كيفن ميتنيك ، وكيفن بولسن ، وروبرت موريس ، وفلاديمير ليفين ، الذين أدينوا بجرائم تتراوح بين سرقة البرامج الاحتكارية وخداع محطات الراديو للفوز بسيارات باهظة الثمن إلى إطلاق أول دودة كمبيوتر وتنفيذ أول بنك رقمي. سرقة.

2000s

كانت الوكالات الحكومية والشركات الكبرى عرضة بشكل متزايد لاختراق الأمن السيبراني. وكان من بين الضحايا البارزين شركات مايكروسوفت وإي باي وياهو! و Amazon ، الذين وقعوا جميعًا ضحية لهجمات رفض الخدمة الموزعة. من المعروف أن وزارة الدفاع الأمريكية ومحطة الفضاء الدولية تعرضتا لخرق في أنظمتهما من قبل صبي يبلغ من العمر 15 عامًا .

2010s

نظرًا لأن الإنترنت أصبح الآن جزءًا أساسيًا من الحياة اليومية ، فقد أصبح القرصنة أكثر تعقيدًا من أي وقت مضى. ظهرت تهديدات إلكترونية جديدة على أساس منتظم. خلال هذا العقد ، برزت مجموعة ناشطة القرصنة المعروفة باسم Anonymous ، وكشفت أسرار الحكومة وقادت الحملات الرقمية الصليبية التي اعتقدوا أنها عززت المصلحة العامة. استجابةً لكل من نشطاء القرصنة والجرائم الإلكترونية المتزايدة ، عملت الحكومات والشركات الكبرى وعمالقة الكمبيوتر بجد لتحسين أنظمتها. يواصل خبراء الأمن السيبراني الابتكار للبقاء في صدارة المتسللين.

أسئلة وأجوبة حول القرصنة

ما هو القرصنة؟

القرصنة مصطلح واسع النطاق لمجموعة من الأنشطة التي تهدف إلى اختراق أجهزة الكمبيوتر والشبكات ، من خلال تحديد نقاط الضعف الأمنية ثم استغلالها. القرصنة ليست دائمًا نشاطًا ضارًا ، ولكن المصطلح له دلالات سلبية في الغالب بسبب ارتباطه بجرائم الإنترنت.

ما هي أنواع القرصنة المختلفة؟

يمكن تقسيم المتسللين إلى فئات تعرف باسم القبعة السوداء والقبعة البيضاء والقبعة الرمادية. المصطلحات مشتقة من الأفلام الغربية القديمة للثقافة الشعبية الأمريكية ، حيث ارتدى أبطال الفيلم قبعات بيضاء أو فاتحة اللون ، وارتدى الخصوم القبعات السوداء. بشكل أساسي ، ما يحدد نوع المتسلل هو دوافعهم وما إذا كانوا يخالفون القانون. قراصنة القبعة السوداء لديهم نوايا خبيثة في حين أن قراصنة القبعة البيضاء يعتبرون قراصنة أخلاقيين. قراصنة القبعة الرمادية يقعون بينهما. يمكنك قراءة شرح أكثر شمولاً لأنواع المخترقين هنا .

ما هو القرصنة الأخلاقية؟

يتضمن القرصنة الأخلاقية تحديد نقاط الضعف في أنظمة الكمبيوتر أو الشبكات – ولكن بدلاً من استغلال نقاط الضعف هذه ، كما تفعل القرصنة الخبيثة ، فإن الهدف هو ابتكار إجراءات مضادة تتغلب على نقاط الضعف هذه. الهدف الأساسي هو تحسين الأمن للجميع.

يُعرف المتسللون الأخلاقيون أيضًا باسم قراصنة القبعة البيضاء ، وهم يعملون بإذن من أي شخص يمتلك نظام الكمبيوتر أو الشبكة التي يقوم باختراقها. يقومون بالإبلاغ عن جميع نقاط الضعف التي حددوها للمالك ، بالإضافة إلى إبلاغ بائعي الأجهزة والبرامج بأي ثغرات تم اكتشافها. أنها تحمي خصوصية المنظمة التي تم اختراقها.

منع القرصنة

يمكنك حماية نفسك من المتسللين من خلال اتباع قواعد النظافة الجيدة للأمن السيبراني. فيما يلي بعض النصائح الرئيسية لمنع القرصنة التي يجب وضعها في الاعتبار:

استخدم كلمات مرور قوية

يتمثل جزء كبير من القرصنة في الحصول على كلمات مرور المستخدمين. لذلك من الضروري استخدام كلمة مرور قوية وفريدة من نوعها لكل حساب على الإنترنت. تتكون كلمة المرور القوية من 12 حرفًا على الأقل – من الناحية المثالية أكثر – وهي مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. قد يكون من الصعب تتبع العديد من كلمات المرور ، لذا فإن استخدام مدير كلمات المرور يمكن أن يساعدك.

استخدم المصادقة متعددة العوامل (MFA)

قم بتشغيل المصادقة الثنائية أو متعددة العوامل لأكبر عدد ممكن من حساباتك على الإنترنت. يستخدم MFA جزءًا ثانيًا من المعلومات – غالبًا ما يكون رمزًا تم إنشاؤه بواسطة أحد التطبيقات أو يتم إرساله عبر الرسائل القصيرة – جنبًا إلى جنب مع كلمة مرور ، مما يضيف طبقة أخرى من الأمان إلى حساباتك.

كن يقظًا ضد التصيد الاحتيالي

غالبًا ما يبدأ الاختراق الناجح برسائل البريد الإلكتروني أو النصوص المخادعة. كن متيقظًا: عندما تصل رسالة بريد إلكتروني جديدة أو رسالة نصية ، وتتضمن ارتباطًا أو مرفقًا ، غالبًا ما تكون غريزتنا الأولية هي النقر عليها أو النقر عليها. تجنب هذا الإغراء – لا تفتح رسائل من مرسلين غير معروفين ، ولا تنقر أبدًا على رابط أو تفتح مرفقًا في رسالة بريد إلكتروني لست متأكدًا منها واحذف الرسائل التي تشك في أنها بريد عشوائي.

إدارة بصمتك الرقمية

البصمة الرقمية هي البيانات التي تتركها وراءك عند استخدام الإنترنت. من الجيد إدارة بصمتك الرقمية بشكل استباقي – تتضمن الخطوات التي يمكنك اتخاذها ما يلي:

  • حذف الحسابات والتطبيقات القديمة التي لم تعد تستخدمها
  • مراجعة إعدادات الخصوصية الخاصة بك على وسائل التواصل الاجتماعي والتأكد من ضبطها على المستوى الذي تشعر بالراحة تجاهه
  • توخي الحذر بشأن ما تنشره وتجنب الإفصاح عن التفاصيل الشخصية أو المالية عنك في الأماكن العامة
  • التحقق من متصفحك بحثًا عن ملفات تعريف الارتباط وحذف ملفات تعريف الارتباط غير المرغوب فيها بانتظام
  • استخدام أدوات الخصوصية مثل المتصفحات المجهولة أو محركات البحث الخاصة أو أدوات مكافحة التتبع

حافظ على أجهزتك وبرامجك محدثة

تتضمن التحديثات عادةً أحدث تصحيحات الأمان – أي حلول للثغرات الأمنية التي يحب المتسللون استغلالها. من خلال التأكد من تحديث نظام التشغيل والتطبيقات والأجهزة الخاصة بك ، فإنك تزيد من أمنك ضد المتسللين.

حافظ على الأجهزة آمنة

حافظ على تخزين الأجهزة بشكل آمن. قم دائمًا بقفل أجهزتك باستخدام إما التعرف على بصمات الأصابع أو رمز PIN آمن (ليس شيئًا واضحًا مثل تاريخ ميلادك) أو إيماءة فريدة. قم بتثبيت Find My iPhone (Apple) أو قم بإعداد Find My Device (Android) في حالة فقد هاتفك.

تجنب المواقع المشكوك فيها

فقط قم بتنزيل البرامج من المواقع التي تثق بها. قم بتقييم البرامج المجانية وتطبيقات مشاركة الملفات بعناية قبل تنزيلها. قم بإجراء المعاملات على مواقع الويب التي تحتوي على شهادة أمان محدثة فقط – ستبدأ بـ HTTPS بدلاً من HTTP وستكون هناك أيقونة قفل في شريط العناوين. كن انتقائيًا بشأن من تشارك بياناتك معه.

قم بإيقاف تشغيل الميزات التي لا تحتاج إليها

يمكن للقراصنة استخدام ميزات معينة على هاتفك لتحديد معلوماتك أو موقعك أو اتصالك. لمنع ذلك ، قم بإيقاف تشغيل نظام تحديد المواقع العالمي (GPS) والاتصال اللاسلكي والتتبع الجغرافي عندما لا تحتاج إليها.

لا تدخل إلى البيانات الشخصية أو المالية باستخدام شبكة Wi-Fi العامة

عندما تتصل بالإنترنت في مكان عام باستخدام اتصال Wi-Fi عام ، فليس لديك سيطرة مباشرة على أمنه. إذا كنت تستخدم شبكة Wi-Fi عامة ، فتجنب إجراء المعاملات الشخصية مثل الخدمات المصرفية عبر الإنترنت أو التسوق عبر الإنترنت. إذا كنت بحاجة إلى القيام بذلك ، فاستخدم شبكة افتراضية خاصة أو VPN . ستحمي VPN أي بيانات ترسلها عبر شبكة غير آمنة. إذا كنت لا تستخدم VPN ، فاحفظ أي معاملات شخصية حتى تتمكن من استخدام اتصال إنترنت موثوق به.

استخدم مضاد فيروسات جيد النوعية

تأكد من تثبيت أفضل منتجات برامج الأمان على جهازك. يجب أن يعمل برنامج مكافحة الفيروسات الجيد على مدار الساعة طوال أيام الأسبوع لتأمين أجهزتك وبياناتك ، وحظر التهديدات الشائعة والمعقدة مثل الفيروسات والبرامج الضارة وبرامج الفدية وتطبيقات التجسس وجميع حيل القراصنة الأحدث.

 

 

ما هى القرصنة؟
وكيف نمنعها ونقى انفسنا من الاختراقات؟
مفهوم الهجمات السيبرانية وطرق الوقاية منها

 

إقرأ أيضا :

ما هو مفهوم الPUP ؟

كيفية الحصول على مفتاح YouTube API [دروس + أمثلة]

الروبوتات السيئة وإضفاء الطابع السلعي على الاحتيال عبر الإنترنت

مقالات ذات صلة

0 0 votes
Article Rating
Subscribe
نبّهني عن
guest

0 تعليقات
Inline Feedbacks
View all comments
زر الذهاب إلى الأعلى
0
Would love your thoughts, please comment.x
()
x