كيفية الدفاع ضد الهجمات الإلكترونية

جدول المحتويات:

كيفية الدفاع ضد الهجمات الإلكترونية
كيفية الدفاع ضد الهجمات الإلكترونية

فيديو: كيفية الدفاع ضد الهجمات الإلكترونية

فيديو: كيفية الدفاع ضد الهجمات الإلكترونية
فيديو: How to Defend Against Mass Attacks | Goodgame Empire Tutorials 2024, شهر نوفمبر
Anonim

يتزايد عدد الجرائم على الإنترنت والهجمات الإلكترونية على أجهزة كمبيوتر المستخدمين كل عام جديد ، ولكن في معظم الحالات ، يستخدم المجرمون طرقًا معروفة بالفعل للجميع ويمكن الحماية منها. كيف تحمي نفسك من الهجمات الإلكترونية؟

كيفية الدفاع ضد الهجمات الإلكترونية
كيفية الدفاع ضد الهجمات الإلكترونية

الهجوم السيبراني: التعريف والأنواع

يعد الهجوم الإلكتروني طريقة هادفة لسرقة نظام التشغيل أو اختراقه أو تعطيله من أجل تعطيل جهاز الكمبيوتر وسرقة البيانات. يمكن تقسيم الهجمات الإلكترونية إلى ثلاثة أنواع:

  1. غير ضار (نسبيا). هذه هي الهجمات التي لا تضر الكمبيوتر. يمكن أن يكون هذا مقدمة من برامج التجسس لجمع المعلومات أو برامج أخرى. خلاصة القول هي أن الشخص لن يعرف أن الكمبيوتر مصاب.
  2. ضار. هذه هي الهجمات الإلكترونية التي تهدف أفعالها إلى تعطيل عمل كل من أجهزة الكمبيوتر وأنظمة الكمبيوتر. في الغالبية العظمى من الحالات ، تحاول برامج الفيروسات تخريب جهاز الكمبيوتر بجميع الوسائل ، أي تدمير البيانات وتشفيرها وكسر نظام التشغيل وإعادة تشغيل أجهزة الكمبيوتر وما إلى ذلك. والنتيجة النهائية هي الابتزاز وفقدان الدخل والوقت.
  3. الإرهاب السيبراني. أخطر أنواع الهجمات الإلكترونية التي تقع فيها المرافق والخدمات الحكومية ضحية لها. وتستهدف مثل هذه الهجمات هياكل معينة يمكن أن تؤدي أعطالها إلى إضعاف البنية التحتية للدولة أو تدميرها.

أشهر هجمات القراصنة وطرق الحماية

الفيروسات وبرامج الفدية

في معظم الحالات ، يُطلق على أي برنامج اسم فيروس الكمبيوتر إذا تم إحضاره إلى الكمبيوتر ومالكه. في معظم الحالات ، يمكن أن يصاب الشخص بفيروس بعد فتح ملف تم إرساله عن طريق البريد أو اتباع ارتباط إلى موقع غير محمي أو القيام بإجراءات أخرى مماثلة.

فيروسات Ransomware هي فيروسات خاصة قادرة على تشفير أو حظر أو تعديل النظام المهم ومواقع المستخدمين في حالة الإصابة. في الوقت نفسه ، يمكنك إلغاء حظر الفيروس وإعادة تعيين إجراءاته بعد إدخال كلمة المرور أو بعد تثبيت الدواء. ولكن نظرًا لأن الفيروس عبارة عن برنامج فدية ، فلن يتمكن المستخدم من التعامل معه (إذا لم يكن هناك طريقة أخرى) إلا بعد تحويل الأموال.

صورة
صورة

من السهل جدًا حماية نفسك من مثل هذه الفيروسات - يجب أن يكون لديك برنامج مكافحة فيروسات على جهاز الكمبيوتر الخاص بك ، ولا تتبع الروابط غير المألوفة ولا تقم بتنزيل الملفات المشبوهة.

برنامج PUP أو برنامج غير مرغوب فيه

تتضمن برامج PUP ، أو البرامج غير المرغوب فيها ، برامج التجسس وأحصنة طروادة وفيروسات برامج الإعلانات المتسللة. في معظم الحالات ، يتم تثبيت كل هذا بشكل أو بآخر مع برنامج مفيد يقوم المستخدم بتنزيله.

يحتوي برنامج PUP على الكثير من الاحتمالات ، من تسجيل ضغطات المفاتيح ومسح الملفات إلى مسح البيانات وقراءة ملفات تعريف الارتباط.

للحماية من مثل هذه التهديدات ، لا ينصح المستخدم بتثبيت أو تنزيل التطبيقات وملحقات المستعرض ، خاصةً إذا كان البرنامج موجودًا على مورد ويب غير موثوق به. أيضًا ، عند تثبيت أي برنامج ، من المهم التحقق من مربعات الاختيار المخفية واستخدام خيارات التثبيت المتقدمة.

التصيد

التصيد الاحتيالي هو إحدى طرق القرصنة التي تستخدم رسائل البريد الإلكتروني. طريقة قديمة إلى حد ما يحاولون من خلالها خداع المستخدم ، ومن خلال الخداع أو الطلبات ، يحصلون منه على بيانات تسجيل الدخول وكلمة المرور من المواقع أو الخدمات. يمكن أن تكون رسائل البريد الإلكتروني الخادعة بسيطة أو مقدمة كطلب رسمي من أحد البنوك أو من صديق.

الحماية بسيطة أيضًا - يكفي عدم إعطاء أي شخص بيانات تسجيل الدخول وكلمة المرور من أي شيء وتثبيت برنامج حماية البريد الإلكتروني للتحقق من رسائل البريد الإلكتروني بحثًا عن البريد العشوائي. من الممكن أيضًا ، حيثما أمكن ، إنشاء مصادقة متعددة العوامل (حيث تحتاج ، بعد إدخال تسجيل الدخول / كلمة المرور ، إلى إدخال رمز أو كلمة سرية أو رقم يتم تلقيه عبر الرسائل القصيرة)

حسابات القرصنة

يمكن للقراصنة الحصول على وصول كامل إلى حساب أي شخص ، خاصة عند استخدام "هجوم أمامي" ، حيث يقوم برنامج خاص بتجربة جميع أنواع أزواج تسجيل الدخول / كلمة المرور.

صورة
صورة

نظرًا لأن البرنامج منخرط في مثل هذا العمل ، فمن الضروري إعداد حظر الحساب بعد إدخال قدر معين من كلمة المرور بشكل غير صحيح. ويمكنك أيضًا استخدام الحماية ضد الروبوتات ، أي نظام reCAPTCHA.

برنامج قديم أو غير محدث

وهذه مشكلة أبدية بالفعل - يستخدم العديد من المتسللين أي ثغرات أمنية موجودة في كل من تطبيقات الويب وبرامج النظام للحصول على البيانات أو إدخال الفيروسات في كمبيوتر شخص آخر. على سبيل المثال ، يمكننا أن نتذكر شركة Equifax ، التي كان لديها إطار عمل ويب Apache Struts. لم يتم تحديثه في الوقت المناسب ، مما أدى إلى سرقة 143 مليون رقم ضمان اجتماعي (وهذا ، لمدة دقيقة ، رقم تعريف دافع الضرائب ، مثل رقم التعريف الضريبي الخاص بنا). كما تمت سرقة بيانات العناوين وبطاقات الائتمان ورخص القيادة. وكل ذلك يرجع إلى حقيقة أن الحماية لم يتم تحديثها في الوقت المناسب.

لكي لا تصبح ضحية للمتسللين ، يجب عليك تحديث برنامج الأمان الخاص بك أو تنزيل برنامج يركز على اكتشاف نقاط الضعف في البرامج الأخرى وفي نظام التشغيل ككل.

حقن SQL

SQL هي لغة برمجة تستخدم للتواصل مع قواعد البيانات. تستخدم العديد من الخوادم التي تستضيف محتوى مهمًا لمواقع الويب SQL لإدارة البيانات في قواعد البيانات الخاصة بها. حقن SQL هو هجوم إلكتروني يستهدف هذا الخادم تحديدًا. باستخدام تعليمات برمجية ضارة ، يحاول المتسللون التفاعل مع البيانات المخزنة عليها. هذا يمثل مشكلة خاصة إذا كان الخادم يخزن معلومات حول العملاء الخاصين من موقع الويب ، مثل أرقام بطاقات الائتمان وأسماء المستخدمين وكلمات المرور (بيانات الاعتماد) أو غيرها من المعلومات الشخصية.

صورة
صورة

XSS أو البرمجة النصية عبر المواقع

يعتمد هذا النوع من الهجوم على وضع رمز فيروس على موقع ويب. سيتم تشغيل هذا الرمز فور دخول المستخدم إلى الموقع ، وسيتمكن المخترق ، بفضل عمله ، من تلقي البيانات التي يدخلها المستخدم على هذا الموقع.

سيساعد حظر الإضافات وتحديثات المتصفح هنا ، حيث يقوم المتصفح نفسه بفحص الموقع وتحذير المستخدم من مخاطر مورد الإنترنت.

هجوم DdoS

DdoS هو نوع واسع الانتشار من الهجمات الإلكترونية اليوم ، حيث يتم إرسال عدد كبير من الطلبات إلى مورد معين (خادم موارد) في فترة زمنية قصيرة. نتيجة لذلك ، لا يستطيع الخادم التعامل مع العديد من الطلبات الواردة ، ولهذا السبب يبدأ في التباطؤ والإغلاق. للحصول على هجوم DdoS جيد ، يستخدم المتسللون أجهزة كمبيوتر زومبي خاصة يتم دمجها لزيادة عدد طلبات الروبوتات إلى الحد الأقصى.

صورة
صورة

استراتيجية الدفاع السيبراني

فيما يلي بعض النصائح المهمة لتقليل احتمالية وقوع هجوم إلكتروني:

  1. يجب أن تكون برامج مكافحة الفيروسات والجدار الناري قيد التشغيل دائمًا على الكمبيوتر.
  2. يجب تحديث البرنامج ونظام التشغيل عند توفر التحديثات الرسمية.
  3. إذا تلقيت رسالة من شخص غريب وتحتوي هذه الرسالة على مرفقات ، فلا يجب عليك فتحها.
  4. إذا كان مصدر الإنترنت غير معروف ، فلا يوصى بتنزيل البرنامج أو نسخه منه ، وبالتأكيد لا يجب تشغيل هذا البرنامج.
  5. عند تعيين كلمات مرور على أي من موارد الإنترنت ، يجدر بنا أن تكون 8 أحرف على الأقل ، ويجب أن تكون أحرفًا كبيرة وصغيرة ، بالإضافة إلى علامات الترقيم والأرقام.
  6. ليست هناك حاجة لاستخدام كلمة مرور واحدة ، حتى معقدة ، لجميع المواقع.
  7. تختلف الشركات والمواقع الموثوقة عن تلك الاحتيالية من خلال وجود صفحات مشفرة بعنوان مثل
  8. إذا كان جهاز الكمبيوتر أو الهاتف الخاص بك متصلاً بشبكة Wi-Fi بدون كلمة مرور ، فلا يجب عليك إدخال أي موارد إنترنت.
  9. يجب نسخ جميع الملفات والوثائق المهمة إلى مكان آمن ولا يمكن للآخرين الوصول إليه ، حيث لا يوجد اتصال بالإنترنت.

كل هذه نصائح عادية وبسيطة ، لكنها فعالة جدًا يجب تطبيقها اليوم.

بدلا من الاستنتاج

يتم إنشاء جميع نقاط الضعف في جهاز الكمبيوتر تقريبًا بواسطة المستخدمين أنفسهم ، لذا فإن الشيء الوحيد الذي يجب فعله هو الالتزام بقواعد أمان البيانات البسيطة على الإنترنت وتحديث برنامج مكافحة الفيروسات الخاص بك.

بالطبع ، لا تخضع أجهزة الكمبيوتر الخاصة بالمستخدمين العاديين لمحاكمة المتسللين (وهو ما لا يمكن قوله عن موارد الإنترنت المصرفية والحكومية مع بيانات عدة ملايين من المستخدمين) ، لكن هذا لا يعني أن بعض مجرمي الإنترنت لن يرغبوا في اختراقها.

موصى به: