You are currently viewing الهجمات السيبرانية والجرائم الإلكترونية كل ماتريد معرفته والفرق بينهما

الهجمات السيبرانية والجرائم الإلكترونية، تستخدم هذه المسميات لوصف اي عمل او نشاط غير قانوني أو غير أخلاقي للقيام بمهمة غير مرغوب فيها وذلك يتم تنفيذه باستخدام التكنولوجيا.

حيث يُعد هذا الموضوع حديث الساعة، وكثيراً ما تلتقطه أسماعنا و حرصاً منا على تقديم كل ما هو ذو فائدة وأهمية في حياة القارئ ولذلك سنحاول عرض الموضوع في صورة مقالة شيقة وسهلة بدون اي تعقيدات فنية ضخمة.

كما تُعد الهجمات السيبرانية والجرائم الإلكترونية ليست ببعيد عن الأشخاص العاديين مثلي ومثلك والشركات والمؤسسات والحكومات، بل يتعدى ذلك للدول فقد دخل هذا الموضوع داخل دائرة الحروب الإلكترونية بين الدول للك ترائي لي من واقع أهميته الكبيرة أن أتناوله ببيان ماهيته وآثاره بشئ من التفصيل المبسط حتى يتسنى لجميع قرائي الأعزاء فهمه واستيعابه والآن هيا بنا.

أولاً/ تعريف الجرائم الإلكترونية 

الجريمة الإلكترونية تعنى كل نشاط ضار وله هدف أو طابع إجرامي وذلك يتم باستخدام كل ادوات التكنولوجيا مثل أجهزة الكمبيوتر والهواتف الذكية والانترنت حيث تتعرض غالبا أجهزة الحواسيب الآلية بالشبكات المحلية LAN أو شبكات الانترنت WAN للاستهداف

وذلك من أجل سرقة البيانات والمعلومات المخزنة عليها بشكل غير قانوني وذلك عن طريق نشر فيروسات أو برمجيات خبيثة وتبدأ تلك الهجمات عادة بنشر تلك البرمجيات أو الفيروسات على أحد الأجهزة ثم ينتقل بعد ذلك لباقي الأجهزة المشتركة في تلك الشبكة.

ثانيا/ تعريف الهجمات السيبرانية

هي محاولات غير مشروعة تُلحق الضرر وتستهدف انظمة الحواسيب والأجهزة الرقمية والشبكات وذلك بهدف تعطيل أو تدمير أو منع الوصول لهذه الأنظمة مرة اخرى، وهذا ما يسمى بـ أذى الانظمة الرقمية 

ثالثا/ هل يوجد فرق بين الهجمات السيبرانية والجرائم الإلكترونية؟

نعم، يوجد فرق رغم الارتباط الوثيق بينهما، حيث ان الجرائم الالكترونية عند تنفيذها تكون الدافع من وراءها نية مُبيتة إجرامية بينما في بعض الأحيان لا يتطلب الهجوم السيبراني ذلك 

وعلى سبيل المثال: شخص يحاول اختراق نظام شركة معينة من أجل اختبار قدراته أو من باب الفضول وبالتالي في هذه الحالة تسمى هجوم سيبراني لان لا يوجد نية مٌبيتة في الأذى مجرد الفضول كما يُعد أيضا الهجوم السيبراني هو فرع أو أحد أنواع الجرائم الإلكترونية.

اقرأ أيضا: طريقة معرفة باسورد الواي فاي من الكمبيوتر

رابعا/ الفئات التي تستهدفها الجرائم الإلكترونية الهجمات السيبرانية

ما هي الهجمات السيبرانية

يمكن تصنيف الجرائم الإلكترونية والهجمات السيبرانية حسب الفئات التي تستهدفها تلك الهجمات بالطريقة التالية:

جرائم تستهدف الأفراد الأشخاص العاديين: 

تتضمن تلك الهجمات، المضايقات والمحتوى الإلكتروني المزعج، ونشر المحتوى غير الأخلاقي، وعمليات النصب والاحتيال للسطو على بطاقات الائتمان أو الهوية الإلكترونية أو الاستغلال لأى معلومات سواء صحيحة أو ملفقة، أو التشهير أو الإساءة لتشويه السمعة على مواقع الويب ووسائل التواصل. 

جرائم وهجمات تستهدف الممتلكات:

 تهدف هذه الهجمات إلى الوصول إلى الأجهزة والخوادم وسرقة محتوياتها وتدمير الأجهزة وانتهاك حقوق التأليف والملكية. 

جرائم وهجمات تستهدف الحكومات:

تستهدف تلك النوعية الوصول إلى المعلومات السرية قد يؤدي إلى شن حرب وأعمال إرهابية وانتهاك سيادة تلك الدول

خامسا/ أنواع الجرائم الإلكترونية والهجمات السيبرانية 

[1] هجمات سيبرانية بغرض حجب الخدمة: 

هجمات يرمز لها بالرمز (DDOS) هذه الهجمات تقوم بإستخدام أعداد كبيرة من الحواسيب الآلية التي يتم التحكم فيها عن بعد. وذلك عن طريق أشخاص يستخدمون ترددات ذات نطاق مشترك والهدف الأساسى وراء تلك الهجمات، هو إغراق المواقع المستهدفة بعدد كبير من البيانات في نفس الوقت. مما يؤدي إلى تباطؤ وإعاقة وصول المستخدمين إلى تلك المواقع.

[2] القرصنة (الهاكر): 

يتم تعريف القرصنة على أنها الوصول غير القانوني إلى البيانات والمعلومات الموجودة على أجهزة الكمبيوتر أو مواقع الإنترنت. وذلك من خلال استغلال نقاط الضعف والبحيرات في هذه الأنظمة. 

[3] السطو على الهوية:

يحدث هذا النوع من الخدمة عندما يحصل البعض على معلومات شخصية غير قانونية لشخص آخر. ويتم استخدامها لفرض غرامات غير قانونية مثل الاحتيال والروبوتات. 

[4] قرصنة البرامج:

يتم تعريف قرصنة البرامج على أنها إعادة التوزيع واستخدام البرامج بدون تصريح من الشركة المالكة للبرمجيات. كما توجد أشكال مختلفة لهذه القرصنة مثل العناصر التالية:

  •  إنتاج برامج تجارية مزورة و استخدم العلامة التجارية المسجلة للبرنامج الأصلي.
  •  تنزيل النسخ غير القانونية من البرنامج.
  • انتهاك قواعد استخدام البرامج التي تحد من عدد مستخدمي نسخة البرنامج الواحدة.

[5] حصان طروادة (Trojan horse):

  • هو برنامج معلوماتي خفي صعب الاكتشاف من قبل مستخدمى الكمبيوتر. ولذلك يقوم بتمكين المجرمين الإلكترونيين من مراقبة وسرقة كافة المعلومات والبيانات الخاصة بـ مستخدمى الكمبيوتر. ومنها إختراق البريد الإلكتروني وذلك بمجرد قيام المستخدم بالولوج إليه عبر متصفح الويب. 
  • برامج أخرى: تتضمن برامج إعلانية، وبرامج تجسس، وبرامج هجينة ضارة ومدمرة تتضمن المزيد من أنواع البرامج السابقة في نفس الوقت

[6] البرامج الضارة:

تُعرف البرامج الضارة على أنها برنامج يؤثر على الأداء الطبيعي لأجهزة الكمبيوتر. وهذا يتم عندما نقوم بتجربة أو تحميل برامج غير معلوم مصدرها.

[7] الإحتيال الإلكتروني:

يعتبر هذا النوع هو الأكثر شيوعًا والأخطر على الإطلاق ويتم من خلال إرسال عدد كبير من رسائل البريد الإلكتروني. والتي تحتوي على مواقع أو أرشيفات ضارة وبمجرد أن يقوم المستخدم بالنقر عليها، تبدأ البرامج الضارة في النزول لجهاز الكمبيوتر فوراً.

[8] زرع الفيروسات: 

هو برنامج حاسوبي أو برنامج متلاصق مع برنامج آخر. يتم تثبيتة دون علم أو موافقة المستخدم وذلك على الكمبيوتر الذي يتسبب في توجيه النظام، كما يتسبب هذا البرنامج في تعطل النظام التشغيلي, ايضا من الممكن حذف بعض ملفات النظام أو إلغاء تنشيطها.

[9] مجموعات الاستكشاف:

يوصف هذا النوع على أنه مجموعة من البرامج المصممة لاستكشاف أي خطأ أو ثغرة أمنية في الحواسيب الآلية، وبالتالي يُمكن للقراصنة استغلال هذه البرامج واستخدامها خصيصاً بغية الإختراق والقرصنة.

[10] أشباه الفيروسات (دودة الحاسوب)

هي بمثابة فيروسات، ولكنها لا تغير النظام المعلوماتي. والأكثر صحة هو أنه يتم إعادة إنتاجه باستمرار، مما يؤدي إلى إبطاء نظام التشغيل. وبخلاف الفيروسات، يمكن التحكم في المعلوماتية عن بعد.

[11] برامج توقف عمل الأجهزة بهدف طلب فدية: 

هي مجموعة من البرامج تمنع هذه مالكى الحواسيب الآلية من الوصول إلى الملفات المخزنة على القرص الصلب. ويساوم القراصنة المجرمون من الضحية لدفع مبلغ من المال كفدية مقابل السماح لأصحاب تلك الأجهزة باستعادة ملفاتهم مرة أخرى أو القيام بحذفها مما يتسبب بخسائر كبيرة لأصحاب الأعمال.

[12] هندسة التلاعب بالعنصر البشرى:

يعتمد هذا النوع من الخدمة على العنصر البشري في التلاعب النفسي للضحية من أجل التدريب. تحقيق أفعال غير مشروعة أو إفشاء معلومات سرية، وهو أحد الأساليب التي يستخدمها المجرمين الإلكترونيين لتحقيق عمليات الاحتيال.

اقرأ أيضا: أنواع أنظمة التشغيل في 8 نقاط أهم مميزاتها

سادسا/ وسائل الحماية من الجرائم الإلكترونية و الهجمات السيبرانية 

الحماية من الهجمات السيبرانية

  1. استخدم برنامج مكافحة الفيروسات ويعمل بشكل مستمر.
  2. التحديث المستمر للبرامج والأنظمة التشغيلية.
  3. استخدم كلمات مرور تضمن حروف وأرقام ورموز بهدف صعوبة توقعها. 
  4. الإمتناع عن الإفصاح عن أي معلومات شخصية.
  5. الاحتفاظ بنسخ احتياطية من البيانات المهمة بصفة دورية.
  6. تثقيف الأشخاص وأفراد الشركات حول المخاطر الأمنية.
  7.  عدم التواصل مع أي رسائل أو طلبات مشبوهة والامتناع عن النقر على أي روابط أو مرفقات مشبوهة أو مجهولة أو رسائل إلكترونية مريبة 
  8. المراقبة الدائمة لحركات الحسابات البنكية.

سابعا/ أضرار الجرائم الإلكترونية و الهجمات السيبرانية 

1. أضرار الجرائم الإلكترونية و الهجمات السيبرانية المالية

تهدف الجرائم الإلكترونية والهجمات السيبرانية إلى الحصول على مكاسب مادية وتعتبر الأضرار المالية الناتج عن تلك الجرائم هو الخطر الرئيسي بالنسبة لهم، ومع الزيادة الكبيرة و المطاردة في معدلات إستخدامات الإنترنت بمختلف نواحى الحياة العصرية اليوم،

وتنفيذ الإجراءات المصرفية عن بعد يزيد من فرص حدوث الجرائم الإلكترونية و الهجمات السيبرانية كما تتزايد أيضًا حماية بيانات الأفراد والشركات والحفاظ على نسخ إحتياطية محدثة يومياً بهدف توفير الحماية للبيانات المهمة

ولقد أثرت هذه الجرائم والهجمات بشكل مباشر على اقتصاد الكثير من الدول، والإحصائيات التالية هي بعض الأمثلة على الأضرار التي لحقت بدول العالم.

2. إحصائيات الجرائم الإلكترونية و الهجمات السيبرانية على الظروف المالية في جميع أنحاء العالم:

  • من المتوقع أن تصل الخسائر العالمية للجرائم الإلكترونية و الهجمات السيبرانية إلى ما يزيد عن عشرة تريليون دولار أمريكي بحلول عام 2025 

3. أضرار الجرائم الإلكترونية و الهجمات السيبرانية على المجتمعات والدول

لقد تحول المجرمون السيبرانيون إلى أحد أكبر عدد من الأشخاص الذين يستغلون مستخدمي الإنترنت، حيث تعرض الملايين من مستخدمي أجهزة الكمبيوتر في جميع أنحاء العالم في السنوات الأخيرة لسرقات وهجمات إلكترونية.

هذا ما أكده رؤساء شركات التكنولوجيا العملاقة، أن المجرمين السيبرانيين قد تحولوا إلى أكبر تهديد عالمى لرجال الأعمال والصناعة والبحوث العلمية والشركات والمصارف في العالم. 

مما يتضح جلياً وبوضوح التأثير الكبير للجرائم الإلكترونية و الهجمات السيبرانية على المجتمعات والعالم، ونسبة انتهاكات أمن البيانات الناتجة عن تلك الجرائم تصل إلى 48% تقريبًا، مما أدى إلى اللجوء لتعزيز تطبيقات الأمان المعلوماتي أكثر من 300% من عام 2021 

ثامنا/ أمثلة الهجمات الإلكترونية 

هناك الكثير من أمثلة الهجمات والجرائم الإلكترونية التي ظهرت في العالم، ومن أشهرها :-

  1. في سنة 2014 تعرضت متاجر التجزئة الأمريكية لاختراق أنظمة نقاط البيع الخاصة بالعقود للقرصنة والمهاجمون سرقوا 50 مليونًا من بطاقات الائتمان الشخصية ويحصلون على التفاصيل.

     

  2. في سنة 2016 أكبر مواقع الإلكترونية، تم استخدام مليون كمبيوتر متصل بالإنترنت في هذا الهجوم وقام القراصنة بإستغلال ثغرات أمنية البرامج وقد أدى الهجوم إلى تعليق مجموعة كبيرة من مواقع الويب الأكثر أهمية على الإنترنت.

     

  3. في سنة 2017 تعرض العديد من مستخدمي الإنترنت للقرصنة وطالب المستخدمين دفع مبالغ طائلة مقابل فك تشفير بياناتهم.

     

  4. في سنة 2019 تعرضت شركة “Equifax” لهجوم إلكتروني أدى إلى خسائر تفوق 700 مليون دولار أمريكي. وذلك من خلال سرقة بيانات أكثر من 140 مليون عميل.

     

  5. في عام 2020 أدى هجوم الكتروني لشركة “Sony Picture Entertainment” لخسائر قُدرت بـ 150 مليون دولار أمريكي وذلك من سرقة بيانات ومسلسلات وأفلام غير منشورة. ويوجد الكثير والكثير من الحالات في السنوات الأخيرة ولكن نكتفى بهذا القدر حتى لا أطيل عليك المقالة

في الختام،

يُمكن القول أن تثقيف الأشخاص ورفع الوعي التقني لدى الشركات والحكومات يُمكن أن يُقلل من تأثير الجرائم الإلكترونية والهجمات السيبرانية إلى أقل حد ممكن من التأثير. بالإضافة إلى ذلك يجب على الحكومات أن تستثمر في الأمن السيبراني وأنظمة الحماية وذلك من أجل الحماية وردع المهاجمين.

اترك تعليقاً