هل يمكن أن يتسبب Cyber ​​Attack في الخروج من جهاز الكمبيوتر الخاص بك؟

ما تحتاج إلى معرفته حول الهجمات السيبرانية وكيفية منعها

يمكن أن تتسبب الهجمات الإلكترونية في مجموعة متنوعة من الأشكال من التضحية بالمعلومات الشخصية لالتقاط السيطرة على أجهزة الكمبيوتر والمطالبة بفدية - يتم دفعها عادةً على شكل عملة مشفرة - لإصدار هذه السيطرة. والسبب في انتشار هذه الهجمات بسرعة هو أنه من الصعب في كثير من الأحيان اكتشافها.

كيف تحدث الهجمات السيبرانية

يعتبر فهم التهديدات الإلكترونية والهجمات السيبرانية جزءًا فقط من المعلومات اللازمة لحماية نفسك. يجب أن تعرف أيضا كيف تحدث الهجمات السيبرانية. معظم الهجمات عبارة عن مزيج من التكتيكات الدلالية المستخدمة في بناء الجملة ، أو بطريقة أبسط ، محاولة لتغيير سلوك مستخدم الكمبيوتر من خلال بعض أساليب الكمبيوتر المشبوهة.

على سبيل المثال ، رسائل البريد الإلكتروني التصيدية المذكورة أدناه. يتم استخدام كل من الهندسة الاجتماعية ونوع من برامج الهجوم السيبراني - الفيروسات أو الديدان - لخداعك في تقديم معلومات أو تنزيل ملف يضع رمزًا على جهاز الكمبيوتر لديك لسرقة معلوماتك. يمكن وصف أي واحد من هذه الأساليب على أنه هجوم سيبراني.

ما تبدو الهجمات السيبرانية

لذا ، كيف يبدو هجوم الإنترنت؟ قد تكون رسالة تظهر من البنك أو شركة بطاقة الائتمان. يبدو عاجلاً ويتضمن رابط للنقر. ومع ذلك ، إذا نظرت عن كثب إلى البريد الإلكتروني ، يمكنك العثور على أدلة قد لا تكون حقيقية.

مرر مؤشر الماوس فوق الرابط ( ولكن لا تنقر فوقه ) ، ثم اطلع على عنوان الويب الذي يظهر إما أعلى الرابط أو أسفل يمين الشاشة. هل تبدو هذه الوصلة حقيقية أم أنها تحتوي على رطانة أو أسماء غير مرتبطة ببنكك؟ قد تحتوي الرسالة الإلكترونية أيضًا على أخطاء إملائية أو تبدو وكأنها مكتوبة بواسطة شخص يتحدث الإنجليزية كلغة ثانية.

هناك طريقة أخرى تحدث بها الهجمات السيبرانية عند تنزيل ملف يحتوي على جزء ضار من الكود ، عادة ما يكون دودة أو حصان طروادة. يمكن أن يحدث هذا عن طريق تنزيل ملفات البريد الإلكتروني ، ولكن يمكن أن يحدث ذلك أيضًا عند تنزيل التطبيقات ومقاطع الفيديو وملفات الموسيقى عبر الإنترنت. غالبًا ما يستهدف المجرمون العديد من خدمات مشاركة الملفات حيث يمكنك تنزيل الكتب والأفلام والبرامج التلفزيونية والموسيقى والألعاب مجانًا. سيقومون بتحميل آلاف الملفات المصابة التي يبدو أنها ما تطلبه ، ولكن بمجرد فتح الملف ، يتم إصابة جهاز الكمبيوتر الخاص بك ويبدأ الفيروس أو الدودة أو حصان طروادة في الانتشار.

تعد زيارة مواقع الويب المصابة طريقة أخرى لالتقاط جميع أنواع التهديدات السيبرانية. والمشكلة في المواقع المصابة هي أنها غالبًا ما تبدو وكأنها بقعة ومهنية كما تفعل مواقع الويب الصالحة. لا تشك في إصابة جهاز الكمبيوتر الخاص بك بالعدوى أثناء تصفحك للموقع أو إجراء عمليات شراء.

فهم التهديدات السيبرانية

واحدة من أعظم عوامل التمكين من الهجمات السيبرانية هي السلوك البشري. حتى أحدث وأقوى الأمن لا يمكن أن يحميك إذا فتحت الباب وسمح للمجرم بالدخول. هذا هو السبب في أنه من المهم أن تعرف ما هي التهديدات السيبرانية وكيف تكتشف هجومًا محتملًا وكيف تحمي نفسك.

يمكن تصنيف الهجمات السيبرانية إلى دلاء عامين: الهجمات النحوية والهجمات الدلالية.

الهجمات النحوية السيبرانية

الهجمات النحوية هي أنواع مختلفة من البرامج الضارة التي تهاجم جهاز الكمبيوتر الخاص بك من خلال القنوات المختلفة.

تتضمن الأنواع الأكثر شيوعًا من البرامج المستخدمة في الهجمات النحوية ما يلي:

هجمات سايمانكتيك سايبر

الهجمات الدلالية هي أكثر حول تغيير مفهوم أو سلوك الشخص أو المنظمة التي يتم مهاجمتها. هناك تركيز أقل على البرامج المعنية.

على سبيل المثال ، يعتبر هجوم التصيد الاحتيالي نوعًا من الهجمات الدلالية. يحدث التصيد عندما يرسل أحد الممثلين السيئين رسائل بريد إلكتروني تحاول جمع معلومات من المستلم. يبدو أن البريد الإلكتروني عادةً ما يكون من شركة تتعامل معها وتوضح أن حسابك قد تم اختراقه. يتم إرشادك للنقر عبر رابط وتقديم معلومات محددة لإثبات ملكية حسابك.

يمكن تنفيذ هجمات التصيد الاحتيالي باستخدام البرامج ، وقد تشمل الفيروسات أو الفيروسات ، ولكن المكون الأساسي لهذه الأنواع من الهجمات هو الهندسة الاجتماعية - وهي محاولة لتغيير سلوك الفرد عند الرد على رسائل البريد الإلكتروني. تجمع الهندسة الاجتماعية بين أساليب الهجوم النحوية والدلالية.

وينطبق الشيء نفسه على رانسومواري ، وهو نوع من الهجوم حيث يتولى جزء صغير من التعليمات البرمجية نظام كمبيوتر المستخدم (أو شبكة الشركة) ، ثم يطالب بالدفع ، في شكل عملة مشفرة ، أو نقود رقمية ، من أجل إطلاق الشبكة. عادة ما يتم استهداف Ransomware في الشركات ، ولكن يمكن أيضًا استهداف الأفراد إذا كان الجمهور كبيرًا بما يكفي.

تحتوي بعض الهجمات السيبرانية على مفتاح قتل ، وهو أسلوب كمبيوتر يمكن أن يوقف نشاط الهجوم. ومع ذلك ، فإنه عادة ما يستغرق الأمر وقتًا طويلًا لشركات الأمن - من أي مكان إلى ساعات - بعد اكتشاف هجوم على الإنترنت للعثور على مفتاح القتل. هكذا يمكن أن تصل بعض الهجمات إلى عدد كبير من الضحايا بينما يصل البعض الآخر إلى عدد قليل.

كيف تحمي نفسك من الهجمات السيبرانية

يبدو أن هجومًا إلكترونيًا ضخمًا يحدث يوميًا في الولايات المتحدة. فكيف تحمي نفسك؟ قد لا تصدق ذلك ، ولكن بعيداً عن تثبيت جدار الحماية ومكافحة الفيروسات ، هناك بعض الطرق البسيطة لضمان عدم الوقوع ضحية هجوم على الإنترنت: