بسم الله والصلاة والسلام على رسول الله الحمدلله الذي علم بالقلم علم الانسان مالم يعلم
🎯 عدد الهجمات الإلكترونية بلا شك في ارتفاع مستمر، مستهدفة الحكومة والقطاعين العام والخاص. تركز هذه الهجمات الإلكترونية على استهداف الأفراد أو المنظمات بغية استخراج معلومات قيمة.
👾 البرمجيات الضارة (malware): هو مصطلح عام يُستخدم لوصف أي برنامج أو كود مصمم بنية الإضرار بالأنظمة الحاسوبية، سرقة البيانات، أو تعطيل وظائف الكمبيوتر. تشمل الأنواع المختلفة للبرمجيات الضارة الفيروسات (Viruses) ، والدودة (worm)، وأحصنة طروادة (Trojan)، وبرامج الفدية (Ransomware)، وغيرها. يستخدم الهاكرز هذه البرمجيات لسرقة المعلومات الحساسة ، التجسس على النظام المصاب بها، السيطرة والتحكم في النظام.
عادة ما تدخل البرامج الضارة الى جهازك بدون موافقتك ويتم ذلك عبر مختلف قنوات الاتصال مثل البريد الالكتروني ، الويب ، الفلاشات USB.
مصطلح البرامج الخبيثة (malware) شامل ويندرج تحتة عدة انواع ويتم تصنيفها إستناداً الى وظائفها وإتجاهها في الهجوم منها:
الدودة هي نوع من البرمجيات الضارة التي تُصمم لتنتشر بنفسها من نظام إلى آخر دون حاجة للتدخل البشري. عادةً ما تستغل الثغرات الأمنية في الشبكات أو أنظمة التشغيل لتنتشر وتسبب ضررا في ترتيب الملفات وهذا يشكل صعوبه في الوصول اليها وقد لاتستطيع الوصول اليها إطلاقاً.
هو نوع من انواع البرامج الخبيثة ليس كما هو شائع في هذه الايام وهذا النوع يتطلب تدخل المستخدم و له تأثيرات ضارة مثل حذف الملفات أو تعطيل وظائف النظام، النقطة المميزة حول الفيروس هي أنه يحتاج إلى تدخل المستخدم ليتم نقله والتسبب في عطل في النظام.
حصان طروادة هو نوع من البرمجيات الضارة التي تخدع المستخدمين لتثبيتها من خلال التنكر في صورة برامج مشروعة. بمجرد تثبيتها، يمكن للمهاجمين استخدامها لسرقة البيانات، تثبيت برمجيات ضارة إضافية، أو كسب الوصول البعيد للجهاز المصاب.
بوت نت (شبكة الروبوتات) هي شبكة من الأجهزة المصابة ببرامج خبيثة التي يمكن التحكم بها عن بُعد من قبل مهاجم. تُستخدم هذه الأجهزة غالبًا لإطلاق هجمات حجب الخدمة الموزعة (DDoS)، إرسال البريد الإلكتروني المزعج، وغيرها من الأنشطة الضارة دون علم المستخدم.
برنامج الفدية هو نوع من البرمجيات الضارة التي تقوم بتشفير ملفات المستخدم وتطالب بفدية مقابل فك التشفير. هذا النوع من البرمجيات الخبيثة يعيق النفاذ إلى البيانات الهامة وغالباً ما يسعى إلى الحصول على أموال من المستخدمين أو الشركات المتضررة.
وفي الختام :
🥊 صحيح، يمكن أيضًا إجراء تصنيف للبرمجيات الضارة استنادًا إلى دوافع المهاجم. على سبيل المثال، إذا تم استخدام البرمجيات الضارة لسرقة المعلومات الشخصية أو التجارية أو المعلومات الحصرية لتحقيق ربح مالي، فيمكن تصنيف البرمجيات الضارة كبرمجيات إجرامية إذا كانت البرمجيات الضارة تستخدم لاستهداف منظمة أو صناعة معينة لسرقة المعلومات أو جمع المعلومات للتجسس، فيمكن تصنيفها كبرمجيات ذات استهداف أو برمجيات تجسس.
هل سبق لك أن تخيلت أن تتوقف سيارتك فجأة أثناء قيادتها على الطريق السريع؟ أو أن تتحول عجلة القيادة من بين يديك دون أن تتمكن من السيطرة عليها؟ أو أن يفقد المحرك قدرته على العمل تمامًا؟
أصبحت طائرات الدرونز أداة أساسية في المجال العسكري والأمني، حيث يمكن استخدامها في مجموعة متنوعة من المهام، بما في ذلك جمع المعلومات والاستطلاع والمراقبة والهجوم. ومع ذلك، فإن هذه الطائرات معرضة أيضًا للاختراق، مما يمكن أن يؤدي إلى عواقب وخيمة.
هل تخشى من هجمات الفدية؟ تعلم كيفية حماية شركتك بفعالية مع استراتيجيات مجربة وأساليب وقائية.