يعتمد عمل الكثير من رواد الأعمال في الوقت الراهن على أنظمة الكمبيوتر؛ ما يستلزم ذلك منهم بالضرورة إلى معرفة إجابة السؤال: ما هي أنواع تهديدات الأمن السيبراني؟ وكيف يمكن أن تؤثر على شركاتهم؟
فقد تسبب الهجمات الإلكترونية على العمليات المالية لشركاتهم خسائر للمستهلكين، وقد يؤدي أيضًا إلى إضعاف أعمالهم بشكل كبير لعدة أيام أو حتى أسابيع.
فإذا كنت أحد هؤلاء المهتمين بتجنب تلك الضربات المحتملة، عليك بدايةً أن تعرف الأنواع المختلفة للمخاطر السيبرانية، وما يمكنك فعله للحد منها، وذلك على النحو الموضح تفصيلًا في السطور القليلة التالية.
ما هي المخاطر السيبرانية؟
هي التهديد بفقدان البيانات، أو تدمير الممتلكات، أو طلب الفدية الناتجة عن اختراق أنظمة تكنولوجيا المعلومات الخاصة بشركتك، وقد تتسبب الضربات الإلكترونية التي تتعرض لها شركتك إلى فشل نظام الكمبيوتر بها، والاستخدام غير المصرح به للمعلومات.
فإذا تمكن شخص غير مصرح له من الوصول إلى نظام الكمبيوتر وقواعد البيانات الخاصة بك، فيمكنه إيقاف عملياتك، أو سرقة معلوماتك ومساومتك لاستردادها نظير فدية، لذا؛ عليك البحث عن الإجراءات الأمنية السيبرانية المناسبة لحماية أعمالك وشركتك.
ما هي أنواع تهديدات الأمن السيبراني؟
لا تقتصر تلك المخاطر على التهديدات الخارجية من الجهات الفاعلة السيئة فحسب، بل يجب على الشركة أيضًا التعامل مع التهديدات الداخلية التي يمكن أن تتعرض لها البيانات أو الأنظمة للخطر. وهذا كله متضمن في معرفة إجابة السؤال: ما هي أنواع تهديدات الأمن السيبراني؟
المخاطر السيبرانية الداخلية
في حين أن معظم رواد الأعمال يريدون أن يصدقوا أن موظفيهم جديرون بالثقة، إلا أن هناك عدة أنواع من المخاطر الداخلية التي قد تواجهها، ويمكن أن تأتي هذه من أحد الموظفين الحاليين، أو من موظف سابق لديه حق الوصول إلى أنظمة تكنولوجيا المعلومات الخاصة بك ويمكنه استخدام هذا الوصول بطريقة عدائية، كما يمكن أن تنشأ هذه المخاطر أيضًا نتيجة لنقص الوعي وقلة التدريب.
لذا؛ إليك بعض المخاطر السيبرانية الداخلية الشائعة التي عليك الانتباه إليها وأنت تفكر في إجابة السؤال: ما هي أنواع تهديدات الأمن السيبراني؟
-
تخريب وسرقة الموظفين:
يمكن أن يتم ارتكاب الاحتيال وتعطيل الموظفين من قبل موظف حالي أو سابق يقوم بالوصول إلى أنظمتك للحصول على معلومات لإلحاق الضرر بالشركة.
وقد يتم استخدام بعض المعلومات لاستهداف الموظفين، بينما قد تؤدي معلومات أخرى إلى الإضرار بعملك إذا تم الكشف عنها في المنتديات العامة.
-
الوصول غير المصرح به:
وهو الذي يمكن للموظفين من خلاله الوصول إلى الأنظمة التي لا ينبغي لهم الوصول إليها، ثم تغيير أذونات الموظفين الآخرين أو إيقاف تنشيط أدوات أمان الشبكة.
-
الممارسات التجارية غير الآمنة:
عند ترك خوادم الشبكة في غرف غير مقفلة أو عندما لا يقوم المستخدمون بتسجيل الخروج من الأجهزة بشكل صحيح، تصبح الشركات عرضة للهجوم.
-
الكشف أو الخسارة العرضية:
قد يكشف أعضاء الفريق دون عمد عن معلومات حساسة، وقد يتم ذلك عن طريق إضافة شخص غير مصرح له عن طريق الخطأ إلى سلسلة بريد إلكتروني سرية، أو ترك جهاز كمبيوتر محمول خاص بالشركة في أحد المقاهي.
-
الاتصال من الأجهزة الخاصة:
في حين ترفض بعض الشركات السماح للموظفين بإحضار أجهزتهم الخاصة للاتصال بشبكة الشركة بسبب المخاطر الأمنية التي ينطوي عليها الأمر، إلا أن بعض الشركات الأخرى توافق على ذلك.
ولكن احذر، إذا سمحت بذلك فإن شبكتك معرضة للخطر بشكل مضاعف وقد يؤدي ذلك إلى:
أولًا: ضعف الأمان من خلال جهاز عضو الفريق إلى منح المتسللين طريقة للوصول إلى نظامك.
ثانيًا: قد يتم نقل أي فيروسات أو برامج ضارة موجودة على الجهاز إلى شبكتك، ويشار إليها غالبًا باسم “هجمات نقطة النهاية”.
المخاطر السيبرانية الخارجية
وتأتي التهديدات الخطيرة الأخرى التي تواجهها الشركات من الهجمات الإلكترونية الخارجية، حيث يحاول المتصيدون سرقة البيانات أو تعريض عمليات الشركة للخطر، فإذا كنت عرضة لمثل هذا الهجوم، فقد يكون من الصعب معرفة كيفية اختراق دفاعاتك بالضبط.
وقد يستغرق الأمر أيضًا أسابيع أو أشهر قبل أن تدرك أنك تعرضت للهجوم، وفيما يلي أكثر المخاطر السيبرانية الخارجية شيوعًا:
-
سرقة كلمة المرور:
رغم التحذيرات المتكررة على مر عقود طويلة، لا يزال العديد من الأشخاص، بما في ذلك مسؤولو النظام يستخدمون كلمات مرور سهلة التخمين، لذا؛ يمكن سرقة كلمات المرور عبر هجمات التصيد والبرامج الضارة مثل برامج “تسجيل المفاتيح”.
-
مخططات التصيد الاحتيالي:
يرسل الأفراد المتصيدون رسائل احتيالية تقنع الموظفين المطمئنين بالنقر فوق الروابط الموجودة بداخلها والكشف عن المعلومات الشخصية، أو معلومات الملكية، مثل كلمات المرور وتفاصيل الدفع، كما يمكن أيضًا أن تحدث هجمات التصيد الاحتيالي من على الهاتف.
على سبيل المثال، عندما يتظاهر المتسللون بأنهم من قسم تكنولوجيا المعلومات في الشركة ويطلبون من أحد الموظفين بيانات اعتماد الوصول إلى الشبكة الخاصة بهم.
-
هجمات البرامج الضارة
وهي الفيروسات التي تهاجم أنظمة تكنولوجيا المعلومات لديك ويمكن أن تتوغل بداخلها من خلال إجراءات غير مصرح بها، وتتضمن الأمثلة برامج “تسجيل المفاتيح” التي تنقل ضغطات المفاتيح الخاصة بالمستخدمين الفرديين إلى المتسللين.
وغالبًا ما يتم تنزيل البرامج الضارة أثناء “الهجوم من السيارة”، والذي يتضمن التنزيل التلقائي للبرامج الضارة على جهاز الشخص عند زيارته لموقع ويب مصاب بفيروس.
-
استغلال يوم الصفر
بغض النظر عن مدى جودة البرمجة، فإن كل تطبيق، أو موقع ويب، أو جزء من البرنامج يحتوي على نقاط ضعف، ويقوم مجرمو الإنترنت باستغلال “يوم الصفر” من خلال عمليات اختراق يكتشفونها ولا يعلم مطورو البرامج بوجودها حاليًا.
-
عدم كفاية إدارة التصحيح
عندما يكتشف مطورو البرامج وجود نقاط الضعف، من المفترض أن يقوموا بإصدار تحديثات لإصلاحها، ومع ذلك، تكون شركتك محمية فقط إذا قمت بتنزيل التحديثات الصحيحة وتثبيتها.
-
إدراج استعلام عن لغة SQL
تستخدم صفحات تسجيل الدخول ومربعات البحث ونماذج التعليقات على مواقع الويب لغة SQL، وكذلك تقوم بعض رؤوس بروتوكول HTTP وملفات تعريف الارتباط بتفعيل تلك اللغة.
وتتمثل إحدى طرق دخول المهاجمين عبر الإنترنت إلى نظامك في إدراج استعلامات SQL ضارة في نموذج يمكن استخدامه لاحقًا للتسلل إلى قاعدة بيانات الشركة أو تدميرها.
-
استهداف Formjacking
وتشبه هذه العمليات نظيرتها السابقة، ولكن بدلًا من استهداف النماذج الموجودة على موقع ما، فإنها تقوم بدس تعليمات برمجية JavaScript ضارة في نماذج عبر الإنترنت على مواقع ويب مشروعة للحصول على تفاصيل حساسة مثل البيانات الشخصية والمالية.
-
اعتراض حركة المرور
يمكن لمجرمي الإنترنت اعتراض ومراقبة البيانات المرسلة عبر شبكة الكمبيوتر، كما يمكنهم التقاط مجموعة واسعة من المعلومات، بدءًا من التفاصيل الشخصية ووصولًا إلى بيانات اعتماد تسجيل الدخول.
-
هجمات “الرجل في المنتصف”
يحدث هذا على غرار اعتراض حركة المرور عندما يخدع أحد المتسللين المستخدم ويدفعه إلى تسجيل الدخول إلى شبكته.
على سبيل المثال، إذا كان أحد أعضاء فريقك في أحد المقاهي في منطقة عامة، وحاول الاتصال بشبكة Wi-Fi المجانية في المقهى، فمن المحتمل أنه يقوم بالفعل بتسجيل الدخول إلى شبكة زائفة أنشأها أحد المتصيدين.
-
هجمات إنترنت الأشياء IoT
تتصل الآن كل الأجهزة الذكية مثل الثلاجات، والطابعات، وكاميرات المراقبة وغيرها عبر شبكة الـ Wi-Fi بشبكات الكمبيوتر.
وفي كثير من الأحيان، يكون الأمان على هذه الأجهزة منخفضًا لأن الشركات لا تعرف السبب وراء استهداف المتسلل لها، في حين يكون السبب وراء قيامهم بذلك هو أنه يمكنهم استخدامها كمسارات تحويل للوصول إلى شبكتك الأوسع.
-
برنامج Malvertising
وهذا نوع من البرامج يعيد توجيه المستخدمين إلى مواقع الويب الضارة، ويتم من خلاله نشر الكود على موقع الويب الخاص بالناشر الذي يقوم بدوره باستخراج البيانات حول المستخدمين لمزيد من استهداف الإعلانات.
-
الهجمات عبر المواقع
تستغل هذه الهجمات نقاط الضعف في تطبيقات الويب لتشغيل البرامج النصية الضارة في متصفحات المستخدمين، على سبيل المثال، إذا سمحت للعملاء بالتحدث مع بعضهم البعض على أحد المنتديات عبر الإنترنت، فقد يقوم أحد المتسللين بإدخال تعليمات برمجية سيئة في منشور بالمنتدى.
ما يؤدي بعد ذلك إلى تشغيل إجراء في متصفح عميل آخر يستخدم المنتدى، ويمكنهم الاستيلاء على حسابات المستخدمين بهذا الأسلوب، بما في ذلك المستخدمين الذين يتمتعون بامتيازات المسؤول.
-
هجمات “حفر المياه”
يستهدف مهاجمو “حفر المياه” الموارد شائعة الاستخدام والتي تتقاسمها مجموعات محددة من المستخدمين، على سبيل المثال، قد يقوم العديد من الأشخاص في شركتك بتسجيل الدخول إلى إحدى شبكات التواصل الاجتماعي مثل “لينكد إن” أو بوابة الموردين.
ويمكن للمهاجمين الإلكترونيين إدراج نصوص برمجية ضارة في هذه المواقع؛ ما يؤدي إلى إصابة أجهزة الكمبيوتر الخاصة بالمستخدمين عند زيارتهم لهم في المرة التالية.
-
هجمات DDoS
يؤدي هجوم حجب الخدمة DDoS إلى تعطيل حركة المرور العادية إلى موقع الويب الخاص بك، وهو نوع من البرامج الضارة الذي يقوم بالهيمنة على شبكة الروبوتات على موقعك ويمنع المستهلكين من استخدامه.
-
الاستخدام غير المصرح به Cryptojacking
يحدث هذا عادةً عبر البرامج الضارة عندما يستخدم المتسلل موارد الكمبيوتر الخاصة بك لاستخراج العملة المشفرة، وقد يؤدي ذلك إلى إتلاف أجهزة الكمبيوتر لديك، وإبطاء شبكتك وزيادة فاتورة الكهرباء بشكل كبير.
-
برامج الفدية
وهي من البرامج الضارة، وهذا النوع من أنواع الابتزاز السيبراني يقوم بوقف عمليات النظام ويجعل مواقع الويب والشبكات الخاصة بشركتك غير قابلة للاستخدام حتى تقوم بدفع الفدية.
وأصبحت هذه الجريمة هي الأكثر شيوعًا في الآونة الأخيرة، وتجد العديد من شركات التأمين السيبراني أن دفع الفدية أقل تكلفة من معالجة هذا الهجوم.
فيروس “طروادة”
تتنكر فيروسات “طروادة” على شكل برامج شرعية، وعند تثبيتها، يمكنها إنشاء أبواب خلفية لتنزيل برامج ضارة أخرى أو سرقة المعلومات.
-
هجمات سلسلة التوريد:
تطلب الشركات أحيانًا من العملاء تقديم طلبات معهم، أو إرسال فواتير للعمل المنجز عبر تطبيق مخصص يتم تحديثه بانتظام للعديد من الأسباب المختلفة، وخلال هذا الهجوم، يستهدف المتسللون هذا النوع من البرامج، لذلك قد ينتهي الأمر بمئات أو آلاف الشركات والعملاء إلى تنزيل التطبيق المصاب عند طرح تحديث جديد.
كيفية الحد من المخاطر السيبرانية لشركتك؟
من المؤكد أن إنشاء خطة قوية للأمن السيبراني لشركتك الصغيرة سيؤدي إلى تقليل مخاطر الهجمات الإلكترونية عليها، وبالتالي تقليل مخاطر الخسائر المالية والمخاطر المتعلقة بسمعة الشركة.
وعلى الرغم من أنه لا يمكنك منع كل الجرائم الإلكترونية التي قد تتعرض لها، فإنك يمكنك فعل الكثير لإنشاء جدار حماية يضمن عدم تعرض أعمالك للهجوم.
بقلم / مارك فيرلي
المقال الأصلي: هنا



