أخبار الهكر وأمن المعلوماتدروس الامن الرقمي

سبع نقاط دخول نموذجية للهكر

يجب على أي شخص يريد الدفاع عن نفسه بنجاح ضد مجرمي الإنترنت معرفة إجراءاتهم. تأخذ Dell Technologies شهر الأمن الإلكتروني الأوروبي الحالي (ESCM) كفرصة لشرح سبع طرق شائعة.

سواءً كانت الشركات الكبرى أو الشركات الصغيرة والمتوسطة: يهاجم المتسللون بشكل متزايد الشركات الألمانية لسرقة المعلومات القيمة ، والتلاعب بالأنظمة أو تشفير بيانات الشركة ، وبالتالي ابتزازها. في شهر الأمن الأوروبي الحالي في الاتحاد الأوروبي ، تحدد Dell Technologies سبع طرق نموذجية تستخدمها.

1. رسائل البريد الإلكتروني التصيد. يحاول المهاجمون بواسطة رسائل البريد الإلكتروني الاحتيالية تحريك المستلمين للكشف عن بيانات تسجيل الدخول. يحدث هذا من جهة عن طريق رسائل البريد الإلكتروني التي يتم التصيد الاحتيالي التي يتم إرسالها بشكل جماعي ، ولكن أيضًا عن طريق رسائل البريد الإلكتروني المستهدفة للتصيد العشوائي للضحايا الذين تم اختيارهم بعناية.

2. المواقع والتطبيقات الملوثة. غالبًا ما يصيب مجرمو الإنترنت صفحات الويب على الإنترنت أو التطبيقات في المتاجر التي تحتوي على برامج ضارة. إذا اتصل الموظفون بهذه المواقع أو قاموا بتنزيل التطبيقات ، فيمكن أن تنتشر البرامج الضارة الموجودة عبر شبكة الشركة.

3. USB. من الطرق الأخرى التي تجد بها الفيروسات وأحصنة طروادة وما شابه ذلك طريقها إلى شبكة الشركة من خلال USB وناقلات بيانات أخرى. يعد هذا الأمر خطيرًا بشكل خاص إذا قام الموظفون بتوصيل USB الخاصة بهم بأجهزة الكمبيوتر الخاصة بالشركة لأن أجهزة الكمبيوتر الشخصية غالبًا ما تكون غير محمية بشكل كاف.

4. نقاط الضعف البرمجيات. يستغل مجرمو الإنترنت الثغرات الأمنية في أنظمة برامج الشركات لاختراق شبكات الشركات مباشرة. لديهم سهولة خاصة عندما لا تغلق الشركات هذه الثغرات الأمنية عن طريق التحديثات الأمنية العادية.

5. هجمات “رجل في الوسط”. باستخدام هذه الطريقة ، يستخدم المتسللون اتصالات غير مشفرة بما فيه الكفاية للمشاركة في التواصل بين شريكين. إذا نجحوا ، يمكنهم قراءة حركة المرور أو حتى التلاعب بها.

6. هجمات DDoS. لشل خدمات الإنترنت ، يقوم المتسللون بقصفها بالعديد من الطلبات لدرجة أنها تنهار تحت هذا العبء. يمكنهم إزالة الأنظمة المستندة إلى الويب من الشركات أو مواقع الويب الخاصة بهم ، مما يسبب خسائر مالية ضخمة وخسائر خطيرة في السمعة.

7. التهديدات الداخلية. خطر يهدد الشركات ولكن ليس فقط من الخارج. والمثير للدهشة أن الهجمات الإلكترونية تحدث أيضًا من الداخل. يستخدم الموظفون أو الموظفون التابعون لموفري خدمات تكنولوجيا المعلومات وصولهم إلى أنظمة المؤسسة لسرقة البيانات أو حذفها أو معالجتها.

يقول أندرياس سكوريل ، اختصاصي المنتج Endpoint Security في Dell Technologies: “لدى مجرمو الإنترنت ذخيرة واسعة النطاق. في ما يسمى بالتهديدات المتقدمة المستمرة ، غالباً ما يجمعون بين أساليب مختلفة لتحقيق أهدافهم الغادرة”.

كإستراتيجية مضادة ، يوصي خبير أمن تكنولوجيا المعلومات باتباع نهج دفاعي شامل يجمع بين مستويات متعددة من الأمان. ويشمل ذلك حماية جميع اتصالات الإنترنت والشبكات من خلال جدران الحماية ومرشحات الفيروسات ، وتشفير جميع البيانات الثابتة وجميع البيانات في مسار الإرسال ، وكذلك مراقبة وتقييد الوصول إلى جميعها من خلال إدارة الهوية والوصول (IAM). بالإضافة إلى ذلك ، ينبغي توعية الموظفين من خلال التدريب على مخاطر الفضاء الإلكتروني.

يقول Scururle: “إن تحقيق مفهوم الدفاع الشامل ينطوي بطبيعة الحال على الجهد ويتطلب معرفة متخصصة”. “لا تملك الشركات الصغيرة والمتوسطة الحجم غالبًا موارد تكنولوجيا المعلومات اللازمة. في هذه الحالة ، يجب أن تثق بالتأكيد بشريك موثوق به لأمن تكنولوجيا المعلومات ، لأن السؤال لا يتعلق بما إذا كانت تتعرض للهجوم ، لكن متى”.

Mustapha Haouili

مهندس تطوير برمجيات - مسؤول نظام تكنولوجيا المعلومات مع خبرة ناجحة من 14 عامًا. لغات البرمجة: Cobol - C # - Python - Shell Script. لا توجد مشكلة بدون حل

مقالات ذات صلة

اترك تعليقاً

زر الذهاب إلى الأعلى