![الصدأ لا إشارة التعدي مع لوحة الدوائر](/f/19eeb231f59a99e468cb28b24ae18c34.jpg)
يستخدم مهاجمو الشبكة وسائل مختلفة لمهاجمة أجهزة الكمبيوتر والشبكات.
حقوق الصورة: ثينكستوك إيماجيس / كومستوك / جيتي إيماجيس
لقد شعرت الشركات والأفراد في جميع أنحاء العالم بلسعة الدخلاء الإلكترونيين الذين يهاجمون الشبكات التنظيمية بإفلات نسبي من العقاب. تؤدي بعض الهجمات إلى تشويه موقع الويب فقط ، بينما يؤدي البعض الآخر إلى إحراج كبير أو خسارة مالية. في حين أنه يكاد يكون من المستحيل إيقاف بعض الهجمات ، فمن المهم للمنظمات أن تتعرف عليها الاختلاف بين الهجمات السلبية والهجمات النشطة - والمخاطر المفاجئة للمجهول الهجمات.
دوافع الهجوم
الدافع وراء الهجوم يعتمد على المهاجم. قد يكون المراهق الذي لديه الكثير من الوقت في يديه يلعب فقط ليرى ما يمكنه فعله دون أن يتم القبض عليه. من ناحية أخرى ، قد يبحث مجرم الإنترنت ذو الخبرة عن بيانات اعتماد المستخدم أو معلومات بطاقة الائتمان التي يمكنه سرقتها وبيعها للآخرين للاستخدام غير القانوني. يحدد الدافع إلى حد ما درجة التأثير على المنظمة وسمعتها.
فيديو اليوم
الهجمات السلبية
يتضمن الهجوم السلبي شخصًا يستمع إلى تبادلات الاتصالات أو يسجل نشاط الكمبيوتر بشكل سلبي. مثال على السابق هو مهاجم يستنشق حركة مرور الشبكة باستخدام محلل بروتوكول أو بعض برامج التقاط الحزم الأخرى. يجد المهاجم طريقة للاتصال بالشبكة ويبدأ في التقاط حركة المرور لتحليلها لاحقًا. يعتمد المهاجمون الآخرون على راصدات لوحة المفاتيح ، وعادة ما يكون ذلك بمثابة حصان طروادة في "تنزيل مجاني" ، لتسجيل ضغطات المفاتيح مثل معرفات المستخدم وكلمات المرور. الهدف ، بغض النظر عن الطريقة ، هو مجرد الاستماع وتسجيل البيانات المارة. الهجوم السلبي بحد ذاته ليس ضارًا ، لكن المعلومات التي تم جمعها خلال الجلسة قد تكون ضارة للغاية.
هجوم نشط
تتضمن الهجمات النشطة على أجهزة الكمبيوتر استخدام المعلومات التي تم جمعها أثناء هجوم سلبي ، مثل معرفات المستخدم وكلمات المرور ، أو هجوم مباشر باستخدام "أدوات حادة" التكنولوجية. تتضمن هذه الأدوات برامج تكسير كلمات المرور وهجمات رفض الخدمة وهجمات التصيد عبر البريد الإلكتروني والديدان والبرامج الضارة الأخرى الهجمات. في هجوم نشط ، يخرج المهاجم لإغلاق موقع ويب أو سرقة معلومات أو حتى تدمير معدات الكمبيوتر. مع قيام مسؤولي الشبكة بتثبيت دفاعات ضد أدوات الهجوم الحالية ، يطور المتسللون أدوات أكثر تعقيدًا وتستمر لعبة التكنولوجيا في تحقيق قفزات كبيرة.
الدفاعات
يجب على أي فرد أو منظمة لديها اتصال بالإنترنت نشر مجموعة من الدفاعات التي تتضمن جدار حماية الإنترنت وأنظمة منع التطفل ومرشحات البريد العشوائي وجدران الحماية الشخصية على الإطلاق الأقل. يجب على مسؤولي الشبكة والأمن أتمتة تحليل السجل لاكتشاف الهجمات الجارية أو الاتجاهات التي تشير إلى محاولات الاقتحام. على سبيل المثال ، قد يشير عدد من محاولات تسجيل الدخول الفاشلة إلى أن شخصًا ما يحاول تخمين كلمة مرور والحصول على وصول غير مصرح به إلى الشبكة. عدم اتخاذ تدابير لمنع الهجمات هو تنازل عن المسؤولية من جانب مسؤولي الشبكة والأمن. لحسن الحظ ، يدرك معظم الأشخاص في هذه المواقف جيدًا المخاطر وقد اتخذوا إجراءات صارمة لمنع الهجمات على شبكاتهم وأجهزة الكمبيوتر الخاصة بهم.
تعليم المستخدم للأعمال
تعتمد العديد من الهجمات على شخص ما للقيام بشيء ما ، مثل فتح بريد إلكتروني أو النقر فوق ارتباط ، لذا فإن أحد أفضل دفاعات الأمان هو القوى العاملة المدركة للأمان. يجب على الشركات تدريب الموظفين على كيفية التعامل مع البريد الإلكتروني المشبوه وكيفية تجنب مواقع الويب المشبوهة وكيفية اكتشاف هجوم الفيروسات أو الدودة قيد التقدم. التكنولوجيا جيدة ، ولكن يمكن لمجموعة من الموظفين المدربين تدريباً جيداً أن توفر مستوى عالٍ من الحماية - والموظفين غير المدربين يمكن أن يكونوا "كعب أخيل" لشركتك.