JavaScript is not enabled!...Please enable javascript in your browser

جافا سكريبت غير ممكن! ... الرجاء تفعيل الجافا سكريبت في متصفحك.

recent
احدث المشاركات
الصفحة الرئيسية

الاختراق

هل فكرت يوما في اموالك وبياناتك ومعلوماتك الشخصية المحفوظة رقمياَ هل هي في أمان وهل يمكن لشخص ما الوصول إليها والاطلاع على ما فيها والعبث بها ؟! للأسف الإجابة: نعم
ربما بكل سهولة يمكن الوصول الى كافة معلوماتك الرقمية من بيانات او مستندات ووثائق بل حتى الوصول الى اموالك وسرقتها فكيف يتم ذلك؟!
مع التطور التقني في مجالات الحاسوب والشبكات أموالنا أصبحت مجرد ارقام في حسابات مصرفية وتحولت الوثائق والمستندات الى مجرد ملفات رقمية لا يمكن الاطلاع عليها الا من خلال الحاسوب او من خلال اجهزة الاتصال الذكية من هواتف واجهزه لوحية حديثة.
وكما أن الأموال والمقتنيات لها قيمة تجعلها عرضة للسرقة كذلك فإن البيانات والمستندات والوثائق لها قيمة هي الأخرى.
لذلك يلجئ المخترقون الى أساليب متعددة من اجل الوصول الى هذه البيانات بطرق غير شرعية ومن ثم الاستفادة منها. فما هو الاختراق وكيف يتم ومن الذي يقوم به؟

الاختراق Hacking ‏

بشكل عام هو القدرة على الوصول لهدف معين بطريقة غير مشروعة عن طريق ثغرات في نظام الحماية الخاص بالهدف او خداعه.
والاختراق اما أن يستهدف (أجهزة الحاسب - البريد الالكتروني - المواقع الإلكترونية) أو يستهدف البيانات عند انتقالها من شبكة إلى أخرى ويكون المستهدف أما جهات حكومية أو الشركات والمؤسسات أو الافراد مما يتسبب بكثير من الخسائر المادية والمعنوية.
وحينما نتكلم عن الاختراق بشكل عام فنقصد بذلك قدرة المخترق على الدخول إلى جهاز شخص ما بغض النظر عن الأضرار التي قد يحدثها، فحينما يستطيع الدخول إلى جهاز آخر فهو مخترق Hacker ‏ ، أما عندما يقوم بحذف ملف أو تشغيل آخر أو جلب ثالث فهو مخرب .

كيف يتم الاختراق

  • الخداع والتحاليل
ويمكن ان يحدث عن طريق ارسال مرفق او رابط  لعروض وظيفية وتخفيضات ويدس خلالها البرمجيات الخبيثة والتي من خلالها تتم عملية الاختراق أو خداع الضحية ببرامج مجانية من برامج مهمة لابد من تثبيتها لحمايتك  فيقوم الضحية بتثبيت البرامج الخبيثة بنفسه.
  • الثغرات الغير مكتشفة
والتي تكون في أنظمة التشغيل او البرامج المستخدمة والتي يستغلها المخترق في الوصول الى البيانات والسبيل للحماية من ذلك أن يحافظ المستخدم على تحديث نظام التشغيل والبرامج المستخدمة باستمرار.

أنواع الاختراق

  • إما هجمات داخلية
قد يقوم بها اشخاص من نفس المؤسسة اما عن طريق تجندهم من جهات خارجية او بدافع الانتقام او الوصول لمعلومات ليست من صلاحياته وهي هجمات خطيرة لابد من الانتباه لها فلا تأمن أن تأتيك المضرة من جانب المسرة.
  • أو هجمات خارجية
هي الأكثر انتشارا وتكون بأهداف دينية سياسية عرقية او استعراضية ويكون المخترق من خارجة الجهة المستهدفة

المخترق Hacker الهاكر

هو الشخص الذي يقوم بالاختراق او الاستحواذ على بيانات بطرق غير شرعية ويوجد أنواع من المخترقين
  • أصحاب القبعات البيضاء
وهذا النوع من المخترقين يقوم بمساعدة الناس ويعرف بالمخترقين الأخلاقيين
  • أصحاب القبعات السوداء
وهم مخترقين غير أخلاقين يقومون بأعمال تخريب وقد يتم تجنيدهم لأسباب مختلفة
  • أصحاب القبعات الرمادية
حيت يقومون بأعمال أخلاقية، وفي نفس الوقت يقومون بأعمال تخريبية.
  • ويوجد نوع اخر لا يستهان به 
وهم أطفال البرامج الجاهزة وهم فئة قليلة الخبرة وصغار في السن ويستخدمون برامج جاهزة ودوافعهم سطحية من باب الاستعراض او منافسة الاخرين او حب التجربة لكنهم يمثلون خطر لأنهم الأكثر صبرا والأكثر انتشارا على الانترنت.
  • أنواع الاختراقات التي يقوم بها الهاكر
يختلف الاختراق باختلاف الهدف منه، وهنا بعض أهداف منها:
  • انتهاك الخصوصية: الاختراقات التي تهدف إلى معرفة المعلومات الشخصية مثل الايميل وكلمات السر وغيرها.
  • انتحال الشخصية: حيث يقوم الهاكر بسرقة المعلومات الشخصية لشخص ما، أو انتحال شخصيته.
  • انتهاك حقوق النشر: يتضمن ذلك سرقة الملفات المحمية بحقوق نشر كالكتب الإلكترونية والملفات المختلفة.
  • سرقة الأموال: ويشمل هذا النوع الوصول غير المصرح به إلى شبكات الحاسوب المصرفية وتحويل المال بشكل غير مصرح فيه.
  • مهاجمة الخوادم: وهي هجمات اختراق تهدف إلى إيقاف بعض الخوادم عن العمل.
  • نشر الفيروسات: وهو نوع شهير يقوم من خلاله المخترقون بتخريب الأنظمة عن طريق الفيروسات.
  • الفدية: يسرق أو يشفر المخترقون المعلومات الهامة ويطلبون فدية مالية مقابل استرجاعها.

الحماية من الاختراق

  • احرص على تثبيت برامج اصلية من مصادرها الموثوقة ولا تلجأ الى المقرصنة او المنسوخة التي تباع بأسعار زهيدة
  • حمل البرامج التي تحتاج اليها فقط
  • تجنب الواقع المشبوهة والمواقع التي تدعي تعليم الاختراق لأنها غالبا فخ للمبتدئ
  • تعطى الصلاحيات داخل المؤسسة حسب القدر المطلوب من الأشخاص فقط
  • لا تعطي الصلاحيات لعديم الخبرة او اشخاص لا يوثق بهم
  • فحص اجهزتك ببرامج الحماية بشكل مستمر
  • القراءة والاطلاع باستمرار وتزويد نفسك بالمعرفة فيما يخص مجال امن المعلومات
  • لا تستخدم أجهزة العمل في أعمالك الشخصية ولا العكس لتجنب انتشار الضرر من احد الطرفين.


دمتم بخير
author-img

علي الخضر

تعليقات
    ليست هناك تعليقات
    إرسال تعليق
      الاسمبريد إلكترونيرسالة