Trace Id is missing
تخطي إلى المحتوى الرئيسي
الأمان من Microsoft

ما المقصود بالهجوم عبر الإنترنت؟

الهجمات عبر الإنترنت هي محاولات للوصول غير المصرح به إلى أنظمة الكمبيوتر وسرقة البيانات أو تعديلها أو إتلافها. تعرّف على كيفية الحماية من مخاطر تلك الهجمات.

ما المقصود بالهجوم عبر الإنترنت؟

تهدف الهجمات عبر الإنترنت إلى إتلاف المستندات والأنظمة المهمة أو التحكم فيها أو الوصول إليها داخل شبكة كمبيوتر شخصي أو مؤسسة.

يتم نشر الهجمات الإلكترونية من قبل الأفراد أو المنظمات لأغراض سياسية أو إجرامية أو شخصية لتدمير المعلومات السرية أو الوصول إليها.

فيما يلي بعض الأمثلة على الهجمات الإلكترونية:

  • البرامج الضارة
  • هجمات الموزعة لحجب الخدمة (DDoS)
  • التصيد الاحتيالي
  • هجمات حقن SQL
  • هجوم البرمجة النصية عبر المواقع (XSS)
  • هجمات الحواسب الموبوءة
  • برامج الفدية الضارة

يمكن أن يؤدي استخدام برامج موثوقة واستراتيجية إلكترونية قوية إلى تقليل فرص تأثر قاعدة بيانات شخصية أو مؤسسية بهجوم عبر الإنترنت.

ما هي أنواع الهجمات عبر الإنترنت والتهديدات المختلفة؟

تتنوع صور الهجمات عبر الإنترنت التي تستهدف شبكات وأنظمة الكمبيوتر. البرامج الضارة والتصيد الاحتيالي هما مثالان للهجوم عبر الإنترنت ويُستخدمان للتحكم في البيانات الحساسة للشركات والأجهزة الإلكترونية الشخصية. تعرّف على أنواع الهجمات عبر الإنترنت وتأثيرها على التكنولوجيا الحديثة.

البرامج الضارة

تتنكر البرامج الضارة، أو البرامج الخبيثة في صورة مرفق أو برنامج بريد إلكتروني موثوق به (أي مستند أو مجلد ملف مشفر) لاستغلال الفيروسات في التحايل والسماح للمتسللين بالدخول إلى شبكة الكمبيوتر. غالباً ما يؤدي هذا النوع من الهجمات عبر الإنترنت إلى تعطيل شبكة تكنولوجيا المعلومات بأكملها. من أمثلة البرامج الضارة، فيروسات أحصنة طروادة وبرامج التجسس والفيروسات المتنقلة والفيروسات والبرامج الدعائية.

هجمات الموزعة لحجب الخدمة (DDoS)

يحدث الهجوم الموزع لحجب الخدمة (DDoS) عندما تستهدف عدة أنظمة كمبيوتر مخترقة موقعاً أو شبكة وتحجب تجربة المستخدم على هذا الموقع أو الشبكة المحددة. على سبيل المثال، يمكن أن تساهم مئات النوافذ المنبثقة والإعلانات بل وحتى موقع مُعطل في شن هجوم موزع لحجب الخدمة (DDoS) على خادم مخترق.

التصيد الاحتيالي

يشير التصيد الاحتيالي إلى عملية إرسال رسائل بريد إلكتروني احتيالية باسم شركات حسنة السمعة. يستخدم المتسللون التصيد الاحتيالي للوصول إلى البيانات الموجودة على شبكة شخصية أو شبكة مؤسسة.

هجمات حقن SQL

يحدث هجوم حقن SQL عندما يستغل مجرم إلكتروني برنامجاً مستفيداً من تطبيقات (مثل LinkedIn وTarget) لسرقة البيانات أو حذفها أو التحكم فيها.

هجوم البرمجة النصية عبر المواقع (XSS)

يحدث هجوم البرمجة النصية عبر المواقع (XSS) عندما يرسل مجرم إلكتروني ارتباط موقع ويب "تم حقنه برمجياً" أو غير مرغوب فيه إلى صندوق الوارد الخاص بك، ويتم فتحه، مما ينجم عنه حصول المجرم سالف الذكر على معلومات شخصية.

هجمات الحواسب الموبوءة

تحدث هجمات الحواسب الموبوءة عندما تصاب أجهزة كمبيوتر متعددة، عادةً على شبكة خاصة، بفيروسات وأشكال أخرى من البرامج الضارة، مثل الرسائل المنبثقة أو البريد العشوائي.

برامج الفدية الضارة

برامج الفدية الضارةهي نوع من البرامج الضارة أو البرامج الخبيثة التي تهدد الضحية من خلال تدمير أو منع الوصول إلى البيانات أو الأنظمة الهامة حتى يتم دفع فدية.

كيفية منع الهجمات عبر الإنترنت

من الضروري اتباع نهج استباقي من خلال التركيز على منع الهجمات عبر الإنترنت للتأكد من أمان شبكاتك الشخصية وشبكات المؤسسة. ومع ذلك، فإن معظم الأشخاص لا يعرفون من أين يبدؤون.

فيما يلي بعض الطرق للمساعدة في الحفاظ على أمان بياناتك:

  • الاستثمار في نظام موثوق للأمان عبر الإنترنت.
  • توظيف مسؤولي تكنولوجيا المعلومات لمراقبة جميع الشبكات داخل الشركة عن كثب.
  • استخدم نظام مصادقة الثنائية أو متعددة العوامل. سيضمن ذلك أن جميع الأعضاء الذين لديهم حساب أو لديهم حق الوصول إلى النظام هم موظفون معتمدون أو أصحاب مصلحة في الشركة.
  • تثقيف موظفيك من خلال التدريب الداخلي المستمر على الهجمات عبر الإنترنت والأمان عبر الإنترنت، وإخبارهم بالخطوات التي يجب اتخاذها في حالة حدوث خرق للبيانات.
  • قم بتوظيف فريق أمان تابع لجهة خارجية لمساعدة قسم تكنولوجيا المعلومات الداخلي في مراقبة شبكات وأنظمة المؤسسة.

الحماية من الهجمات عبر الإنترنت

تتسم الحماية من الهجمات عبر الإنترنت بالأهمية. لحسن الحظ، هناك برنامج متوفر يمكنه المساعدة في ذلك.

فيما يلي بعض الموارد التي تساعد في حماية جهاز الكمبيوتر الخاص بك من مجرمي الإنترنت:

الأمان السحابي

يسمح الأمان السحابي بتخزين البيانات احتياطياً لاسترجاعها في حالة فقدان الشبكة أو النظام.

إدارة الهوية وعملية الوصول

تنشئ إدارة الهوية والوصول نظاماً للتحقق من الهويات، مما يضمن حق الفرد في الوصول إلى المعلومات الداخلية، أي المصادقة الثنائية.

إدارة المخاطر

تحرص إدارة المخاطر على إبقاء الموظفين على اطلاع دائم وتعليمهم طرق التعامل مع خرق البيانات في حالة حدوثه.

حلول إدارة معلومات الأمان والأحداث (SIEM) والكشف والاستجابة الموسعة (XDR) المتكاملة

بإمكانك الاستمتاع بالحماية من الهجمات عبر الإنترنت من خلال استخدام حلول إدارة معلومات الأمان والأحداث (SIEM) والاكتشاف والاستجابة الموسعة (XDR) المتكاملة التي تكشف الهجمات الأكثر خداعاً وتعمل على تنسيق الاستجابة عبر أصولك الرقمية بأكملها، كل ذلك مع تقليل تعقيد حزمة الأدوات وتقليل التكلفة.

تعرّف على المزيد حول الأمان من Microsoft

Security Insider

ابق على اطلاع بأحدث تهديدات الأمان عبر الإنترنت وأفضل الممارسات لحماية أعمالك.

الالتزام بمبادئ نموذج أمان "الثقة المعدومة"

تحميك مبادئ نموذج أمان الثقة المعدومة مثل المصادقة متعددة العوامل والوصول الكافي والتشفير الشامل من التهديدات الإلكترونية المتطورة.

كشف الهجمات الإلكترونية ووقفها

يمكنك توفير الحماية لنقاط النهاية والهويات المختلطة والبريد الإلكتروني وأدوات التعاون وتطبيقات SaaS عبر الأنظمة الأساسية المتعددة لديك باستخدام حل الكشف والاستجابة الموسعة (XDR) الموحد.

البقاء على اطلاع بآخر المستجدات

يتزايد تطور الهجمات الإلكترونية بمرور الأيام. تعرّف على الأساليب الرائجة للجرائم الإلكترونية واستكشف الإنجازات المحققة في مجال الأمان عبر الإنترنت.

الأسئلة المتداولة

  • يشير مصطلح التخفيف من الهجمات عبر الإنترنت إلى قيام الشركات بتطوير استراتيجيات لمنع أحداث، مثل الهجمات عبر الإنترنت، والتي تحد من مقدار الضرر الواقع في حالة وجود تهديد.

    يمكن أن تندرج الحماية من المخاطر ضمن ثلاثة مكونات لتخفيف الهجمات عبر الإنترنت: الوقاية وتحديد الهوية والمعالجة.

    الوقاية: تضع الشركات سياسات وإجراءات من أجل تبديد احتمالية التعرض لتهديدات منظمات أو أفراد خارجيين.

    تحديد الهوية: تسمح برامج الأمان والإدارة للشركات بإدارة أقل والابتكار أكثر دون القلق من خرق أمان البيانات الداخلية.

    المعالجة: استخدام برامج الأعمال مثل الثقة المعدومة، والاستراتيجيات لاحتواء تهديدات الأمان النشطة التي تخترق أمان الشبكات والأنظمة الداخلية.

  • يشير مصطلح معالجة الهجمات عبر الإنترنت إلى أسلوب تعامل الشركات مع الهجمات عبر الإنترنت، بما في ذلك العمليات والاستراتيجيات وطرق التعامل مع التهديدات النشطة في المستقبل.
  • الهجمات عبر الإنترنت هي محاولات غير مصرح بها لاستغلال المعلومات السرية وسرقتها وإتلافها من خلال الاستفادة من أنظمة الكمبيوتر الضعيفة. من الممكن أن يكون الدافع وراء الهجمات الإلكترونية سياسياً أو إجرامياً أو شخصياً أو كل ما سبق.

    يقبع وراء التهديدات عبر الإنترنت أفراد أو شركات يمكن أن يكون لها وصول داخلي أو خارجي إلى شبكة الشركة، وتسيء استخدام هذه العمليات عن عمد. يمكن أن تشمل الأمثلة منظمات الإرهاب الإلكتروني أو الموظفين السابقين أو منافسين الصناعة.

    المخاطر عبر الإنترنت هي الشبكات التي تعتبر أكثر"عرضة لخطر" الهجمات عبر الإنترنت. يتم تحليل المخاطر عبر الإنترنت من خلال بيانات الهجوم عبر الإنترنت الواردة من مكتب التحقيقات الفيدرالية وبيانات جمعية حكام الولايات (National Governors Association) لشؤون انتخابات الولايات لتحديد ما تحتاجه المؤسسة من وسائل إضافية لتعزيز الأمان عبر الإنترنت، وبيانات نفقات الشركات على الأمان عبر الإنترنت والحماية.

  • تحدث عبر الإنترنت عندما يحاول الإرهابيون الإلكترونيون الوصول إلى شركة أو شبكة شخصية لأغراض معلوماتية. ومن الممكن أن يكون الدافع جنائياً أو سياسياً أو شخصياً أو جميع ما سبق. عادةً ما يجد هؤلاء الأفراد أو المؤسسات ثغرات في عمليات تكنولوجيا المعلومات بالشركة ويستفيدون من هذه الأنظمة الضعيفة.

متابعة Microsoft