أنواع الهجمات السيبرانية
هجوم التصيّد (Phishing)
هجوم التصيّد هو أحد أكثر أنواع الهجمات السيبرانية شيوعًا، حيث يحاول المهاجم خداع الضحية للكشف عن معلومات حساسة
كيف يتم: يتم إرسال رسالة تبدو وكأنها من جهة موثوقة، تطلب من المستخدم النقر على
رابط أو تحميل ملف.
أمثلة: رسائل تدّعي أنها من البنك تطلب تحديث بيانات الحساب، أو من شركة توصيل
تطلب دفع رسوم.
طرق الوقاية: عدم النقر على الروابط المشبوهة، التحقق من عنوان البريد، واستخدام
المصادقة الثنائية.
هجوم الفدية (Ransomware)
هجوم الفدية هو نوع من البرامج الخبيثة يقوم بتشفير بيانات المستخدم ويطلب فدية مالية مقابل فك التشفير
كيف يتم: عادةً ما يتم من خلال مرفقات بريد إلكتروني خبيثة أو روابط تحميل غير
موثوقة.
أمثلة: فيروس WannaCry الذي شلّ العديد من المؤسسات العالمية في عام 2017.
طرق الوقاية: تحديث أنظمة التشغيل باستمرار، عمل نسخ احتياطية دورية، وتجنب فتح
المرفقات غير المعروفة.
هجوم يوم الصفر (Zero-Day)
استغلال لثغرة غير معروفة في البرامج أو الأنظمة لم يتم إصلاحها بعد من قبل المطورين، ما يمنح المهاجم فرصة كبيرة للسيطرة أو التسلل
كيف يتم؟ يستهدف المهاجمون أنظمة أو برامج قبل أن تصدر الشركة تحديثاً لإصلاح الثغرة.
مثال: اختراق متصفح شهير عبر ثغرة تم اكتشافها قبل الإعلان عنها.
الوقاية: حدّث برامجك باستمرار، وفعّل التحديثات التلقائية، واستخدم حلول أمنية ذكية.
هجوم حجب الخدمة (DDoS)
هجوم يهدف إلى إيقاف موقع أو خدمة عبر الإنترنت عن طريق إرسال عدد هائل من الطلبات دفعة واحدة.
كيف يتم؟ باستخدام شبكة من الأجهزة المصابة (botnet) لإغراق الخادم بطلبات متكررة.
مثال: توقف موقع حكومي عن العمل نتيجة هجوم DDoS من آلاف الأجهزة.
الوقاية: استخدم خدمات حماية مثل Cloudflare، وقيود على عدد الطلبات من كل عنوان IP.
الهندسة الاجتماعية (Social Engineering)
يعتمد هذا الهجوم على خداع الضحية نفسيًا للحصول على معلومات أو وصول غير مصرّح به.
كيف يتم: عبر التلاعب بالعواطف أو الثقة، مثل ادعاء المهاجم بأنه موظف دعم فني.
أمثلة: اتصال شخص يدّعي أنه من البنك ويطلب منك تأكيد بياناتك.
طرق الوقاية: لا تشارك معلوماتك الشخصية عبر الهاتف أو البريد، تحقق دائمًا من هوية المتصل.
اختراق كلمات المرور (Password Attacks)
يهدف هذا النوع من الهجمات إلى الوصول إلى حسابات المستخدمين من خلال تخمين أو سرقة كلمات المرور.
كيف يتم: باستخدام تقنيات مثل Brute Force أو Keyloggers أو تسريب بيانات.
أمثلة: محاولة تخمين كلمة المرور عبر برامج تلقائية، أو سرقتها من جهاز مصاب.
طرق الوقاية: استخدم كلمات مرور قوية، ومصادقة ثنائية، وغيّر كلماتك بانتظام.