بسم الله الرحمن الرحيم
الحمد لله رب العالمين، وصلى الله وسلم وبارك على عبده ورسوله نبينا محمد وعلى آله وصحبه أجمعين
الجزء2. ما هي التهديدات الرئيسية...؟
وكيف تحمي نفسك.3.؟
متابعينا الاعزاء : ان كنتم تهتم بمعرفة المزيد
نرجو منكم التفاعل مع المنشورات التي ننشرها من خلال وضع لايك او تعليق او مشاركة.
لان تفاعلكم معنا يشجعنا على تقديم المزيد.
معجم صغير لمفاهيم ومصطلحات الأمن السيبراني
و أول شيء عليك القيام به لحماية نفسك من الخطر هو فهمه على أكمل وجه ممكن. أي أنه من الضروري فهم من يجسد التهديد ، وما هي دوافعه ، وأهدافه وما هي الأساليب التي يتصرف بها عادة. التفكير بهذه الطريقة يساعد في بناء ملف تعريف للمهاجم يأخذ في الاعتبار أيضًا كيف يتصرف (بمفرده ، في مجموعات ، ...) والحدود التي يضعها هذا على عمله.
هذا هو النهج الذي يتبع أولئك الذين - من خلال المهنة - يكرسون أنفسهم لمواجهة التهديدات السيبرانية ، لكنني أعتقد أن اتباع هذا النوع من التفكير في شكل مبسط مفيد للجميع لفهم الديناميكيات المخفية وراء ما نلاحظه ببساطة من خلال التفاعل معها. جهاز الكمبيوتر الخاص بنا. لذلك دعونا نحاول عمل قطعة واحدة على الأقل من هذا المسار معًا.
الجريمة الإلكترونية. أي جريمة أو سلوك إجرامي في مجال تقنية المعلومات.
مجرمي الإنترنت. أولئك الذين يمارسون الأنشطة الإجرامية ويروجون لها من خلال استخدام تقنيات الكمبيوتر والإنترنت [هاكر ، قرصان كمبيوتر].
يتحرك مجرم الإنترنت بأهداف محددة يمكننا تلخيصها على النحو التالي:
سرقة البيانات أو المعلومات ؛
جعل أنظمة الكمبيوتر غير قابلة للاستخدام ؛
التسبب في ضرر للأشخاص أو الأشياء أو الملكية الفكرية ؛
الإضرار بسمعة الآخرين.
و الرئيسي السبب هو الحصول على مكاسب اقتصادية أو في أي حالة ميزة من طبيعة أخرى من خلال:
إعادة بيع البيانات أو المعلومات ؛
طلب فدية مقابل استعادة عمل الأنظمة "المأخوذة كرهائن" ؛
الابتزاز على أساس التهديد بالكشف عن معلومات مسروقة سابقًا.
في كثير من الأحيان ، يمكنك أن تصادف المخربين والنشطاء والجواسيس والإرهابيين الذين هم ، مع ذلك ، جزء من فصول أخرى تشير إلى أهداف ودوافع غير تلك المتعلقة بالجريمة العادية.
في بعض الأحيان ، قد تنتهك التهديدات القانون بطرق بسيطة وغير عنيفة نسبيًا ، بينما في حالات أخرى تتجاهل القانون على الإطلاق وقد تنخرط في سلوك إجرامي له تأثير مالي كبير أو عنف شديد ، كما في حالة الجريمة المنظمة.
تحدد الطريقة التي يتصرف بها التهديد عادة أيضًا الموارد المتاحة لتنفيذ هجوم ومستوى المهارة المطلوب. يمكن للتهديدات:
التصرف بشكل فردي بموارد محدودة ولا يوجد حد أدنى من مستوى المهارة ؛
التفاعل على أساس اجتماعي (مثل النشطاء غير المرتبطين ببعضهم البعض وتبادل المعلومات والاقتراحات على مدونة) مع القليل من الاهتمام الشخصي بالهدف المحدد والموارد المحدودة والحد الأدنى من مستوى المهارة ؛
تنفيذ سباق حقيقي ينتج عنه هجوم قصير المدى ، ربما فقط من أجل الإثارة أو الهيبة لرؤية من ينجح أولاً في انتهاك هدف معين ، والذي ينتهي عندما يصل المشاركون إلى هذا الهدف ؛ مطلوب مستوى مهارة متوسط لهذا النوع من النشاط ؛
العمل في مجموعة منظمة رسميًا مع قائد ، وعادة ما يكون الدافع وراءه هدف محدد ويتم تنظيمه حول هذا الهدف ؛ تستمر المجموعة على المدى الطويل وتعمل بشكل عام في منطقة جغرافية واحدة وتتطلب مستوى مهارة متوسط ؛
أن تكون مجهزة بمنظمة أكبر وموارد أفضل ؛ تعمل عادة في مناطق جغرافية متعددة وتستمر على المدى الطويل ؛ مطلوب مستوى عال من المهارة.
أمثلة.
ما مدى احتمالية أن تتعامل مع تهديد دون آخر؟ هذا يعتمد على مدى استساغك . إذا كنت مستخدمًا عاديًا ، فمن المحتمل أن تتعرض للتهديدات العامة ، أي تلك التي توضع في أدنى درجة من السلم التي تم وصفها للتو. هؤلاء هم مجرمو الإنترنت الذين يتصرفون بشكل فردي بهدف سرقة المعلومات التي يمكنهم تحقيق الدخل منها عن طريق إعادة بيعها على الويب المظلم للحصول على عملات البيتكوين في المقابل . هذا النوع من التهديدات يعمل بشكل عشوائي ، عادة من خلال رسائل البريد الإلكتروني المرسلة إلى القوائم البريدية التي يتم شراؤها أيضًا على الويب المظلم ، باختصار ، " الصيد بشباك الجر" .
من ناحية أخرى ، إذا كنت جزءًا من ملف تعريف أكثر إثارة للاهتمام لأنك تدير بيانات قيمة أو كنت أمناء على الأسرار ، فستكون لديك احتمالية أكبر للتواصل مع ملفات تعريف التهديدات الأكثر خطورة التي يمكنها تركيز انتباههم عليك فقط. في هذه الحالة ، فإن الجريمة الإلكترونية المنظمة لديها توافر كبير من الموارد والمهارات.
هناك شيء واحد مؤكد ، حتى لو حاولنا فهم التهديدات التي نحاول تصنيفها ، فإن التهديدات أيضًا تحددنا ، وفي هذا تتمتع بميزة يمنحها عدم تناسق الموقف. يجب على أولئك الذين يجب عليهم حماية أنفسهم النظر في جميع التهديدات المحتملة التي يغطيها إخفاء الهوية وبالتالي غير معروفة ؛ إذا كان التهديد مهتمًا بنا ، فهو مخصص لنا حصريًا ويعرف كل شيء عنا(أو تقريبًا) .
الويب المظلم. محتوى الويب في الشبكات المظلمة (الشبكات المظلمة) التي لا يمكن الوصول إليها إلا باستخدام برامج محددة.
الويب العميق. جزء من الإنترنت لم تتم فهرسته بواسطة محركات البحث التقليدية.
التنميط. التنميط الجنائي هو مجموعة من الأساليب النفسية التي تهدف إلى التعرف على مرتكب الجريمة على أساس طبيعة الجريمة نفسها وطرق تنفيذها ؛ تساعد تقنيات التنميط الجنائي المحققين على تحليل أدلة مسرح الجريمة والضحايا وأقوال الشهود من أجل تطوير وصف للجاني. من ناحية أخرى ، يشير التنميط الرقمي إلى عملية بناء وتطبيق ملفات التعريف التي تم إنشاؤها بواسطة تقنيات الكمبيوتر من خلال استخدام الخوارزميات والصيغ الرياضية الأخرى التي تسمح باكتشاف سلسلة من الارتباطات لكمية كبيرة من البيانات.
اقرأ المقالات الأخرى
# 5. المزيد عن تقنيات الهجوم ؟
#هل_وجدت_هذا_مفيدا؟
#شارك_مع_أصدقائك!
ليست هناك تعليقات:
إرسال تعليق
(( مَا يَلْفِظُ مِنْ قَوْلٍ إِلَّا لَدَيْهِ رَقِيبٌ عَتِيدٌ))