إقرا أيضا
5 نصائح لتحقيق أقصى استفادة من تطبيق فيسبوك مسنجر
كيفية تحويل الصور بتنسيق WEBP إلى تنسيق JPEG أو PNG بسهولة
SpaceX تضع صاروخا جديدا لنموذج مركبة المريخ على منصة الإطلاق
تعتمد كل حكومة رئيسية ومنظمة عسكرية وشركة ومؤسسة طبية على تكنولوجيا الكمبيوتر في كل جانب من جوانب عملها تقريبًا، وتكون هذه الأنظمة دائمًا عرضة للهجوم، فإن الهجوم السيبرانى أو الإلكترونى هو مجرد هجوم على جهاز كمبيوتر أو شبكة كمبيوتر أو البيانات المخزنة داخل تلك الشبكة.
ووفقا لما ذكره موقع "business insider"، يمكن أن يختلف الغرض من الهجوم، حيث تهدف بعض الهجمات إلى تعطيل نظام الكمبيوتر بينما ينوي البعض الآخر السيطرة عليه.
ولا يزال آخرون يعتزمون التسلل إلى النظام لسرقة أو تدمير البيانات، وفي حين أن الهجمات الإلكترونية غالبًا ما تستهدف المؤسسات، إلا أن الأفراد ليسوا محصنين ضد الهجمات الإلكترونية أيضًا.
كما أنه من المهم أن نفهم أن الهجمات الإلكترونية يمكن أن يتم شنها من جانب أي نوع من الفاعلين المتسللين، بما في ذلك المجرمين الذين يتمثل هدفهم الأساسي في تحقيق مكاسب مالية، والجهات التي تحاول كسب النفوذ من خلال جمع المعلومات الاستخباراتية أو التجسس على الشركات أو غيرها من وسائل التجسس، والإرهابيين الذين يحاولون إتلاف أو تدمير أو الوصول إلى أنظمة الكمبيوتر.
ويكون الهجوم من خلال برامج ضارة تسيطر على جهازك أو تتلف بعض الملفات، وكذلك من خلال رسائل تصيد تحتال على الشخص من أجل أخذ بياناته، وكذلك استغلال الثغرات في البرامج الجديدة.
كيفية منع هجوم سيرانى؟
وهناك صناعة كاملة تركز على منع الهجمات الإلكترونية، ويعمل بها متخصصون في تكنولوجيا المعلومات والأمن السيبراني، ولمنع الهجمات، تطور فرق من موظفي الأمن السيبراني خطط حماية مفصلة تتضمن إجراءات أمنية تشغيلية مصممة لحماية الأنظمة المادية والبيانات المخزنة داخل تلك الشبكات.
ويتضمن ذلك إجراءات الوصول إلى البيانات، والتحقق من الهوية وبيانات الاعتماد، وتدريب المستخدمين وتعليمهم.
ويقوم متخصصو تكنولوجيا المعلومات أيضًا بتثبيت وإدارة برامج مكافحة البرامج الضارة، وتدريب المستخدمين على التعرف على البريد العشوائي وهجمات التصيد والبرامج الضارة التي تتسلل عبر عوامل التصفية وبرامج الحماية والتعامل معها.
وتستثمر المؤسسات أيضًا في توفير جدار الحماية جنبًا إلى جنب مع أدوات وعمليات الأمان الأخرى.
مواضيع متعلقة
رئيس البرلمان العربى: دعم مصر لقضايا المنطقة نهج استراتيجى راسخ لسياسة لم تتغير
أمين وزراء الداخلية العرب: العملات المشفرة وتجنيد الأطفال أدوات الإرهابيين
البورصة تكشف رصيد شهادات الإيداع الدولية.. و"مدينة نصر" فى الصدارة
تطوير تطبيق للهاتف يسمح للمسافرين بإدخال شهادة التطعيم أو PCR
اخبار اقتصاد اليوم.. نجاح مصر فى مواجهة كورونا وضعها فى صدارة وجهات السياحة العالمية
متابعة القراءة. من يعنى إيه هجوم سيبرانى؟ وكيف يستخدمه مجرمو الإنترنت لإلحاق الضرر ببياناتك؟ ..
				
			5 نصائح لتحقيق أقصى استفادة من تطبيق فيسبوك مسنجر
كيفية تحويل الصور بتنسيق WEBP إلى تنسيق JPEG أو PNG بسهولة
SpaceX تضع صاروخا جديدا لنموذج مركبة المريخ على منصة الإطلاق
تعتمد كل حكومة رئيسية ومنظمة عسكرية وشركة ومؤسسة طبية على تكنولوجيا الكمبيوتر في كل جانب من جوانب عملها تقريبًا، وتكون هذه الأنظمة دائمًا عرضة للهجوم، فإن الهجوم السيبرانى أو الإلكترونى هو مجرد هجوم على جهاز كمبيوتر أو شبكة كمبيوتر أو البيانات المخزنة داخل تلك الشبكة.
ووفقا لما ذكره موقع "business insider"، يمكن أن يختلف الغرض من الهجوم، حيث تهدف بعض الهجمات إلى تعطيل نظام الكمبيوتر بينما ينوي البعض الآخر السيطرة عليه.
ولا يزال آخرون يعتزمون التسلل إلى النظام لسرقة أو تدمير البيانات، وفي حين أن الهجمات الإلكترونية غالبًا ما تستهدف المؤسسات، إلا أن الأفراد ليسوا محصنين ضد الهجمات الإلكترونية أيضًا.
كما أنه من المهم أن نفهم أن الهجمات الإلكترونية يمكن أن يتم شنها من جانب أي نوع من الفاعلين المتسللين، بما في ذلك المجرمين الذين يتمثل هدفهم الأساسي في تحقيق مكاسب مالية، والجهات التي تحاول كسب النفوذ من خلال جمع المعلومات الاستخباراتية أو التجسس على الشركات أو غيرها من وسائل التجسس، والإرهابيين الذين يحاولون إتلاف أو تدمير أو الوصول إلى أنظمة الكمبيوتر.
ويكون الهجوم من خلال برامج ضارة تسيطر على جهازك أو تتلف بعض الملفات، وكذلك من خلال رسائل تصيد تحتال على الشخص من أجل أخذ بياناته، وكذلك استغلال الثغرات في البرامج الجديدة.
كيفية منع هجوم سيرانى؟
وهناك صناعة كاملة تركز على منع الهجمات الإلكترونية، ويعمل بها متخصصون في تكنولوجيا المعلومات والأمن السيبراني، ولمنع الهجمات، تطور فرق من موظفي الأمن السيبراني خطط حماية مفصلة تتضمن إجراءات أمنية تشغيلية مصممة لحماية الأنظمة المادية والبيانات المخزنة داخل تلك الشبكات.
ويتضمن ذلك إجراءات الوصول إلى البيانات، والتحقق من الهوية وبيانات الاعتماد، وتدريب المستخدمين وتعليمهم.
ويقوم متخصصو تكنولوجيا المعلومات أيضًا بتثبيت وإدارة برامج مكافحة البرامج الضارة، وتدريب المستخدمين على التعرف على البريد العشوائي وهجمات التصيد والبرامج الضارة التي تتسلل عبر عوامل التصفية وبرامج الحماية والتعامل معها.
وتستثمر المؤسسات أيضًا في توفير جدار الحماية جنبًا إلى جنب مع أدوات وعمليات الأمان الأخرى.
مواضيع متعلقة
رئيس البرلمان العربى: دعم مصر لقضايا المنطقة نهج استراتيجى راسخ لسياسة لم تتغير
أمين وزراء الداخلية العرب: العملات المشفرة وتجنيد الأطفال أدوات الإرهابيين
البورصة تكشف رصيد شهادات الإيداع الدولية.. و"مدينة نصر" فى الصدارة
تطوير تطبيق للهاتف يسمح للمسافرين بإدخال شهادة التطعيم أو PCR
اخبار اقتصاد اليوم.. نجاح مصر فى مواجهة كورونا وضعها فى صدارة وجهات السياحة العالمية
متابعة القراءة. من يعنى إيه هجوم سيبرانى؟ وكيف يستخدمه مجرمو الإنترنت لإلحاق الضرر ببياناتك؟ ..
