-->

ما هو اختراق البيانات؟ وما هي مراحل تنفيذ ال ATTACK؟

 ربما سمعت عن تعرض إحدى الشركات لهجوم إلكتروني أدى إلى خرق كبير للبيانات، وتساءلت "كيف حدث هذا؟" في الواقع، يمكن أن يكون خرق البيانات مخيفًا لأنه خرق أمني خطير تقع فيه البيانات السرية تم الكشف عنها دون إذن أو سرقتها دون موافقة. يمكن أن يكون لذلك عواقب وخيمة، مثل الاحتيال على بطاقات الدفع أو هجمات سرقة الهوية.


hacker attack



ما هو خرق البيانات؟


هجوم خرق البيانات هو حادث يتعلق بالأمن السيبراني يتم فيه كشف معلومات خاصة أو سرية أو حساسة ثم سرقتها فجأة دون أي تحذير. يمكن أن تحدث هذه الهجمات لمجموعة متنوعة من الأسباب، بدءًا من الخطأ البشري إلى الهجمات الضارة، وإذا نجحت، فقد تكون العواقب وخيمة. تجدر الإشارة إلى أن أي شخص معرض لخطر اختراق البيانات، خاصة إذا لم تكن حساباته محمية بشكل كافٍ.


يمكن أن يؤدي خرق البيانات إلى:


- أوراق الاعتماد مسروقة.

- سرقة الهوية.

- تعريض الأصول والممتلكات للخطر.

- الاحتيال على بطاقات الدفع.

- وصول مجهول لطرف ثالث إلى الحسابات الشخصية.


ما هي مراحل هجوم خرق البيانات؟


على عكس ما تراه في الأفلام، فإن هجوم خرق البيانات الضار لا يشبه شخصًا يرتدي ملابس سوداء ويتسلل إلى مبنى ويستخدم محرك أقراص محمول لسرقة البيانات، بل يشبه إلى حد كبير متسللًا يجلس خلف شاشة في مكان بعيد يخطط لكيفية اختراق أحد الأجهزة. البيانات المستهدفة.


فيما يلي المراحل الثلاث التي ينطوي عليها تنفيذ هجوم خرق البيانات المتعمد.


1- البحث


عندما يبدأ اختراق البيانات، يختار المهاجم هدفًا، عادةً ما يكون شركة أو مؤسسة تتمتع بإمكانية الوصول إلى البيانات الشخصية للفرد (مثل شركة اتصالات أو شركة وسائط اجتماعية)، ثم يعمل على كيفية اختراق قاعدة البيانات هذه.

وهنا، يبدأ المهاجم عمله البحثي الخبيث، وهو جمع معلومات مفيدة متنوعة حول الشركة المستهدفة، مثل أسماء الموظفين، وعناوين البريد الإلكتروني، والسجلات المالية للشركة، والميزانية الأمنية، وما إلى ذلك. كما أنه يبحث عن نقاط الضعف المحتملة مثل كلمات المرور الضعيفة والبرامج القديمة واتصالات الشبكة غير المحمية والمزيد.


2- الهجوم


باستخدام المعلومات المقدمة من البحث، يمكن للمتسللين الآن مهاجمة أنظمة بيانات الهدف. فيما يلي بعض الطرق الشائعة التي يتمكن بها المهاجمون من الوصول إلى أنظمة أو شبكات الشركة المستهدفة:


– بيانات الاعتماد المسروقة: يقوم المهاجمون بجمع أسماء المستخدمين وكلمات المرور المخترقة من خلال الويب المظلم أو التصيد الاحتيالي أو هجمات القوة الغاشمة أو حتى السرقة المادية للأجهزة بهدف انتحال هوية المستخدمين الشرعيين والوصول إلى الأنظمة.


– رسائل البريد الإلكتروني التصيدية: يستخدم المهاجمون أيضًا المعلومات الشخصية التي تم الحصول عليها من البحث، مثل المسميات الوظيفية أو أسماء زملاء العمل، لخداع الأهداف لتقديم بيانات الاعتماد أو النقر على الروابط الضارة التي تقوم بتنزيل البرامج الضارة على أجهزة الكمبيوتر الخاصة بهم.


– البرامج الضارة: يستخدم المتسللون البرامج الضارة لإصابة جهاز الكمبيوتر أو الشبكة الخاصة بالضحية، مما يسمح لهم بالتحكم فيها سرًا لسرقة البيانات.


-استخراج البيانات


عندمايصل المهاجم إلى نظام أو شبكةمستهدفة،تتاح له الفرصة للعثورعلى بيانات قيمةوحساسةواستخراجها،بما في ذلك المعلومات الشخصيةوالشخصيةللشركاتوالسجلاتالماليةوالبياناتالأخرىالتييمكن بيعها على الويب المظلم.


يتم نسخ البيانات المستخرجة أو نقلها إلى الخادم الخاص بالمهاجم،والذي يمكن للمهاجم التحكم في هواستغلاله.في كثير من الأحيان،تدرك الشركات أن بياناتها قدسرقت إذاتعرضت لهجمات برامج الفدية أ

ليست هناك تعليقات:

إرسال تعليق