إعلانات

10 تهديدات رئيسية للأمن السيبراني ربما لم تسمع بها من قبل

تهديدات رئيسية للأمن السيبراني

يدافع متخصصو الأمن السيبراني باستمرار عن أنظمة الكمبيوتر ضد أنواع مختلفة من تهديدات الأمن السيبراني.

حتى مع وجود جدران الحماية وحلول مكافحة الفيروسات والموظفين المدركين للأمن السيبراني، يتمكن مجرمو الإنترنت من استغلال حتى أصغر نقاط الضعف التي يمكنهم العثور عليها. تزداد تهديدات الأمن السيبراني تعقيدًا وشدة وسط المستويات المتزايدة للعمل عن بُعد والاعتماد على الأجهزة الرقمية. يدافع متخصصو الأمن السيبراني باستمرار عن أنظمة الكمبيوتر ضد أنواع مختلفة من تهديدات الأمن السيبراني. يجب على المرء أن يأخذ الوقت الكافي للتعرف على أكبر عدد ممكن من تهديدات الأمن السيبراني والعمل على تحديد ومعالجة أكبر عدد ممكن من الثغرات في دفاعاتك. لمساعدة عملك على الاستعداد للعام المقبل، حددت Analytics Insight 10 تهديدات رئيسية للأمن السيبراني ربما لم تسمع بها من قبل.

شبكة الكهرباء الأمريكية

في عام 2017، هاجم قراصنة شبكة الكهرباء الأمريكية. قامت حملة اقتحام متعددة المراحل من قبل المتسللين بإجراء تصيد بالرمح وتمكنت من الوصول عن بعد إلى شبكات قطاع الطاقة. بعد الحصول على حق الوصول، أجروا مراقبة الشبكة، وتحركوا بشكل جانبي، وجمعوا البيانات حول أنظمة التحكم الصناعية، حسب مكتب التحقيقات الفيدرالي.

 

إدارة الطيران الفيدرالية

في قائمة تهديدات الأمن السيبراني الرئيسية، يأتي بعد ذلك هجوم القوات المسلحة الأنغولية لعام 2015. استهدف المتسللون الأنظمة الإدارية بإغلاق الرادار وإرسال معلومات كاذبة إلى أنظمة الطائرات – وهما شاغلان رئيسيان تردد صداهما في تقرير بعد الحادث.

 

هجمات DDoS

هجمات رفض الخدمة الموزعة (DDoS) هي فئة فرعية من هجمات رفض الخدمة (DoS). يتضمن هجوم DDoS عدة أجهزة متصلة عبر الإنترنت، تُعرف مجتمعة باسم الروبوتات، والتي تُستخدم لإغراق موقع ويب مستهدف بحركة مرور مزيفة. لتشكيل شبكة الروبوتات، يلزم وجود هجوم DDoS منسق. يستخدم المتسللون أجهزة تم اختراقها سابقًا بواسطة البرامج الضارة أو القرصنة. يمكن بعد ذلك استهداف حركة المرور، على سبيل المثال، AWS، التي أبلغت عن منع هجوم 2.3 تيرا بايت في الثانية في فبراير.

اقرأ أيضا:  ما هي الفوائد النسبية لأتمتة الأمن السيبراني؟

 

سويفت

استخدم الفاعلون السيئون شبكة SWIFT لخداع الاحتياطي الفيدرالي الأمريكي لتحويل أموالهم من BCB. (ليس من غير المألوف أن يحتفظ بنك الاحتياطي الفيدرالي الأمريكي بأصول مصرفية دولية.) كفحص أمان أساسي، ترسل SWIFT تفاصيل أي تحويل إلى طابعات المؤسسة المالية وراء الطلب.

 

القيادة المركزية للولايات المتحدة

في عام 2008، كانت القيادة المركزية الأمريكية (CENTCOM) المركز العسكري لعمليات الجيش الأمريكي في الشرق الأوسط. تم إدخال محرك أقراص USB، تم العثور عليه في ساحة انتظار تحتوي على الفيروس المتنقل agent.btz، في كمبيوتر محمول متصل بشبكة القيادة المركزية الأمريكية. من هناك انتشر دون أن يتم اكتشافه إلى أنظمة أخرى، سواء المصنفة أو غير المصنفة.

 

هندسة اجتماعية

الهندسة الاجتماعية هو المصطلح المستخدم لمجموعة واسعة من الأنشطة الخبيثة التي يتم إنجازها من خلال التفاعلات البشرية. يستخدم التلاعب النفسي لخداع المستخدمين لارتكاب أخطاء أمنية أو الكشف عن معلومات حساسة. تحدث هجمات الهندسة الاجتماعية بخطوة واحدة أو أكثر.

 

شبكة الرعاية الصحية الأمريكية

ووقعت هجمات برامج الفدية على مدار ثلاث سنوات، وابتزاز 6 ملايين دولار من المدفوعات وأدت إلى 30 مليون دولار كتعويضات. أخيرًا، نجت سبع ولايات فقط من الولايات الخمسين في الولايات المتحدة سالمة. ومع ذلك، لا يزال هناك احتمال كبير بوجود ضحايا آخرين لم يكشفوا عن الهجمات أو ربما لم يكونوا على علم بها حتى الآن.

 

برامج الفدية

Ransomware هو برنامج لتشفير البيانات يتطلب الدفع لتحرير البيانات المصابة. بلغ إجمالي طلبات الفدية 1.4 مليار دولار أمريكي في عام 2020، بمتوسط ​​مبلغ لتصحيح الأضرار يصل إلى 1.45 مليون دولار أمريكي. تعد Ransomware ثالث أكثر أنواع البرامج الضارة شيوعًا المستخدمة في عمليات اختراق البيانات ويتم استخدامها في 22٪ من الحالات.

 

برامج الطرف الثالث

لقد قام أكبر 30 تاجر تجزئة للتجارة الإلكترونية في الولايات المتحدة بالاتصال بـ 1131 من موارد الجهات الخارجية و 23٪ من هذه الأصول بها نقطة ضعف حرجة واحدة على الأقل. إذا تم اختراق أحد التطبيقات داخل هذا النظام البيئي، فإنه يفتح المتسللين، وبوابة إلى المجالات الأخرى. يبلغ متوسط ​​تكلفة الخرق الناجم عن طرف ثالث 4.29 مليون دولار أمريكي.

اقرأ أيضا:  أخطاء الأمن السيبراني، بعض الأخطاء خارج الحزمة، تجعلك مطردًا. هنا لماذا.

 

نقاط ضعف الحوسبة السحابية

تعتبر ثغرات النظام ثغرات أمنية أكثر شيوعًا ويمكن أن تحدث لأسباب عديدة. قد يؤدي تكامل تطبيق جهة خارجية غير آمن إلى حدوث مخاطر على النظام أو قد تنشأ بسبب أدوات الأمان سيئة التكوين داخل أنظمة السحابة الخاصة بك. يقوم المجرم بفحص الخوادم السحابية بدون كلمة مرور، واستغلال الأنظمة غير المصححة، وتنفيذ هجمات القوة الغاشمة للوصول إلى حسابات المستخدمين. يحاول البعض زرع برامج الفدية أو سرقة البيانات الحساسة، بينما يستخدم البعض الآخر أنظمة السحابة لاختراق التشفير أو هجمات DDoS المنسقة.

مقالات قد تهمك:

ادخل ايميلك للتوصل بكل جديد رواد الأعمال العرب