
بقلم /م.اسماعيل بابكر الخبير
“الدولي للأمن السيبراني وحماية الشبكات”
اولا:الهجوم السيبراني هو أي محاولة خبيثة أو غير مصرح بها للوصول إلى بيانات أو أنظمة أو شبكات الحواسيب بهدف التخريب، السرقة، الابتزاز، أو الإضرار.
تختلف طرق الهجمات السيبرانية باختلاف هدف المهاجم وأدواته ومستوى خبرته.
فيما يلي شرح موجز لكيفية تنفيذ بعض أشهر أنواع الهجمات السيبرانية
1.الهندسة الاجتماعية (Social Engineering)
*استغلال الثقة أو جهل الضحية لإقناعها بالكشف عن كلمات مرور أو معلومات سرية.
*رسائل التصيد الاحتيالي (Phishing) حيث ترسل رسائل بريد إلكتروني مزيفة تبدو وكأنها من مصادر موثوقة.
2.البرمجيات الخبيثة (Malware)
*برامج يتم زرعها في أجهزة الضحية بهدف التخريب أو السرقة أو السيطرة.
*تشمل الفيروسات (Viruses)، الديدان (Worms)، أحصنة طروادة (Trojans)، وبرامج الفدية (Ransomware).
3.الاستغلال المباشر للثغرات (Exploiting Vulnerabilities)
*استغلال ثغرات أو أخطاء برمجية غير مصححة في نظام التشغيل أو البرامج.
*يمكن ذلك عبر أدوات بحث الثغرات أو استغلالها تلقائياً (مثل Metasploit).
4.هجمات القوة الغاشمة (Brute Force Attacks)
*محاولة تخمين كلمات المرور أو رموز الدخول بشكل تلقائي حتى الوصول إلى الكلمة الصحيحة.
5.التنصت على الشبكات (Sniffing/Eavesdropping)
*مراقبة حركة البيانات المرسلة عبر الشبكة وخطف المعلومات الحساسة.
6.هجمات الحرمان من الخدمة (Denial of Service – DoS / DDoS)
*إرسال كم هائل من الطلبات إلى خادم أو شبكة معينة لإغراقها وإيقافها عن العمل.
7.حقن الأكواد (SQL Injection, XSS)
*إدخال أكواد ضارة في مدخلات مواقع الويب لاستغلال ضعف التحقق.
ملخص خطوات الهجوم السيبراني النموذجية:
1.التجسس وجمع المعلومات عن الهدف (Reconnaissance).
2.تحديد الثغرات المحتملة (Scanning).
3.اختيار طريقة الهجوم (مثل تصيد أو استغلال ثغرة).
4.تنفيذ الهجوم (Delivery & Exploitation).
5.الحفاظ على الوصول والسيطرة على النظام (Persistence).
6.محو الآثار وتجنب الكشف (Clearing Tracks).
ثانيا:كيف تحمي نفسك؟
*تحديث الأنظمة والبرمجيات باستمرار.
*استخدام جدران الحماية ومضادات الفيروسات.
*عدم النقر على روابط أو مرفقات مشبوهة.
*استخدام كلمات مرور قوية وتغييرها بانتظام.
*تثقيف الموظفين حول مخاطر الهندسة الاجتماعية.


