الدليل الكامل للتهديدات الإلكترونية

تعرّف على التهديدات الإلكترونية الأكثر تفشيًا التي تواجهها أنت وعائلتك وأعمالك في الوقت الحالي، وكيف يمكن أن تحصل على الحماية مع Keeper®.

عرض التهديدات الإلكترونية

ما هي التهديدات الإلكترونية؟

التهديدات الإلكترونية والمعروفة أيضًا باسم تهديدات الأمن السيبراني، هي مصطلح يستخدم للإشارة إلى احتمالية وقوع تهديد إلكتروني. أي تهديد يتعلق بالأمن السيبراني وبه احتمالية التسبب بأضرار للنظام أو الجهاز أو الشبكة أو الفرد أو العائلة أو المنظمة يعتبر تهديدًا إلكترونيًا.

من المهم الأخذ في الاعتبار أن التهديدات الإلكترونية لا يُشترط أن ينتج عنها هجوم لتعتبر تهديدًا، بل يكفي وجود احتمالية وقوع هجوم.

ما هي التهديدات الإلكترونية؟

التهديدات الإلكترونية مقابل الهجمات الإلكترونية: ما الفرق بينهما؟

الفرق الرئيسي بين التهديد الإلكتروني والهجوم الإلكتروني هو أن التهديد الإلكتروني يُشير إلى احتمالية وقوع هجوم إلكتروني، بينما يُشير مصطلح الهجوم الإلكتروني إلى الهجوم الإلكتروني الفعلي الذي يحدث.

الهجوم الإلكتروني وفقًا لتعريفه هو هجوم على الأجهزة أو الشبكات أو الأنظمة من جانب مجرمي الإنترنت الذين يستهدفون الوصول إلى معلومات حساسة أو سرقتها لمصلحتهم، والتي عادة ما تكون مكاسب مالية.

التهديدات الإلكترونية مقابل الهجمات الإلكترونية: ما الفرق بينهما؟

أنواع التهديدات الإلكترونية

البرامج الضارة

البرامج الضارة

البرامج الضارة هي برامج ضارة تصيب الأجهزة باستخدام تقنيات متعددة. ويتمثل الهدف الرئيسي للبرامج الضارة في سرقة البيانات الحساسة.

هجمات برامج الفدية الضارة

هجمات برامج الفدية الضارة

برامج الفدية الضارة هي نوع من أنواع البرامج الضارة التي تمنع الضحايا من التمكن من الوصول إلى البيانات المخزنة على أجهزتهم المصابة حتى يدفعوا الفدية. وعلى الرغم من ذلك، لا يضمن دفع الفدية دائمًا استعادة الوصول إلى البيانات.

برنامج تجسس

برنامج تجسس

برامج التجسس هي نوع من أنواع البرامج الضارة التي يتم تثبيتها على جهاز الضحية من دون أن يعرف. ويتم استخدام برامج التجسس للتجسس على الضحايا لسرقة معلوماتهم الحساسة بما في ذلك بيانات اعتماد تسجيل الدخول وأرقام بطاقات الائتمان.

برامج رصد لوحة المفاتيح

برامج رصد لوحة المفاتيح

برامج رصد لوحة المفاتيح هي نوع من أنواع برامج التجسس التي يتم استخدامها لتتبع ضربات مفاتيح الضحايا بينما يقومون بالكتابة ثم ترسل البيانات مرة أخرى إلى مجرم الإنترنت. ويتم استخدام برنامج راصد لوحة المفاتيح من قبل مجرمي الإنترنت لتحديد المعلومات الحساسة الخاصة بالضحايا بينما يقوم الضحايا بكتابتها، مثل كلمات مرورهم.

التصيد

التصيد

التصيد الاحتيالي هو نوع من أنواع حيل الهندسة الاجتماعية، حيث يدعي مجرم الإنترنت أنه شخص تعرفه الضحية في محاولة لدفعه إلى الإفصاح عن معلومات شخصية. وعادة ما تصاحب حيل التصيد الاحتيالي شعور بالاستعجال والإلحاح ليتحرك الضحايا من دون التفكير مرة أخرى مع أنفسهم.

الاحتيال عبر الرسائل النصية القصيرة

الاحتيال عبر الرسائل النصية القصيرة

التصيد الاحتيالي بالرسائل النصية، والمعروف أيضًا باسم التصيد الاحتيالي بالرسائل النصية القصيرة، وهو نوع من أنواع حيل التصيد الاحتيالي التي تتم عبر الرسائل النصية القصيرة عوضًا عن رسائل البريد الإلكتروني أو المكالمات الهاتفية. ويتمثل هدف مجرم الإنترنت في سرقة المعلومات الحساسة أو إصابة جهاز الضحية ببرنامج ضار.

رش كلمات المرور

رش كلمات المرور

تتم هجمات رش كلمات المرور عندما يقوم مجرمو الإنترنت باستخدام قاعدة بيانات كلمات مرور شائعة للوصول إلى عدة حسابات على مجال واحد. ويستخدم مجرمو الإنترنت كلمات المرور الضعيفة الشائعة مثل "123456" للحصول على وصول إلى عدة حسابات مرة واحدة باستخدام رش كلمات المرور.

القوة الغاشمة

القوة الغاشمة

يتم هجوم القوة الغاشمة عند استخدام مجرمي الإنترنت لأساليب المحاولة والخطأ لتخمين بيانات اعتماد تسجيل الدخول. ولتنفيذ هجوم قوة غاشمة، يستخدم مجرمو الإنترنت برنامجًا يقوم بإدخال كلمات وعبارات القاموس وكلمات المرور الشائعة حتى يعثر على تطابق.

هجمات ضغط البيانات

هجمات ضغط البيانات

تتم هجمات حشو بيانات الاعتماد عندما يستخدم مجرمو الإنترنت مجموعة واحدة من بيانات الاعتماد لمحاولة الحصول على الوصول إلى حسابات متعددة في نفس الوقت. وتعتمد هجمات حشو بيانات الاعتماد على إعادة استخدام الأفراد لكلمات مرورهم عبر عدة حسابات ليتمكنوا من الوصول إليها كلها.

هجوم القاموس

هجوم القاموس

تتم هجمات القاموس عندما يستخدم مجرمو الإنترنت برامج لاختراق بيانات اعتماد المستخدمين الذين يقومون باستخدام الكلمات والعبارات الشائعة بالقاموس. وعادة ما يستخدم مجرمو الإنترنت قائمة كلمات يدخلها البرنامج ليتمكنوا من اختراق كلمة المرور.

تمرير التجزئة

تمرير التجزئة

هجمات تمرير التجزئة هي نوع من أنواع الهجمات الإلكترونية حيث يتم سرقة تجزئة كلمة مرور من المسؤولين واستخدامها للحصول على وصول غير مرخص عبر شبكة المنظمة. عبر استخدام هجوم تمرير التجزئة لن يحتاج مجرمو الإنترنت إلى سرقة كلمة مرور أو اختراقها، فكل ما يحتاجون إليه هو تجزئة كلمة مرور.

هجمات تزييف الهوية

هجمات تزييف الهوية

تتم هجمات التزييف عندما يتنكر مجرمو الإنترنت ليبدو وكأنهم كيانات موثوقة. على سبيل المثال، قد تبدو رسائل بريد إلكتروني المزيفة وكأنها مرسلة من مرسل شرعي، ولكن قد تم تزييفها لتبدو هكذا.

هجمات الدخلاء

هجمات الدخلاء

تتم هجمات الوسيط (MITM) عندما يعترض مجرم إنترنت البيانات المرسلة بين فردين لسرقتها، أو التنصت عليها، أو تعديل البيانات. وخلال هذا الهجوم يعمل مجرمو الإنترنت "كوسطاء" بين المرسل والمتلقي بشكل أساسي.

هجمات سلسلة التوريد

هجمات سلسلة التوريد

A supply chain attack is when cybercriminals use trusted third party vendors and services, known as the “supply chain”, to compromise a targeted organization’s network. This type of cyber attack is also commonly referred to as a “value chain attack” or “third-party attack”.

مكافحة التهديدات الإلكترونية الشائعة مع Keeper

يجب عليك أن تفهم أولاً معظم التهديدات الإلكترونية الشائعة والخطوات التي يمكنك اتخاذها لتحمي نفسك وعائلتك ومنظمتك، لتجنب الوقوع كضحية للهجمات الإلكترونية.

أحصل على الحماية اليوم

close
close
عربى (AE) اتصل بنا