علوم وتكنولوجيا

أهم طرق اختراق البيانات وكيف تتجنبها

 

أهم طرق اختراق البيانات وكيف تتجنبها ، تشير الإحصائيات إلى أن الهجمات الإلكترونية تكلف الشركات ما يصل إلى 6 مليارات دولار سنويًا، وعلى الرغم من تطور الهجمات الإلكترونية بشكل كبير إلا أن هناك العديد من الطرق والأساليب الشائعة التي يعتمد عليها المتطفلون من أجل اختراق البيانات سواء من الأشخاص العاديين أو الشركات والمؤسسات الكبيرة، وهنا سنتناول أهم 6 أساليب يتم استخدامها لاختراق البيانات بالإضافة إلى كيفية تجنبها وحماية نفسك منها بسهولة.

أهم طرق اختراق البيانات وكيف تتجنبها

1. البرمجيات الخبيثة

 

يشمل مصطلح البرمجيات الخبيثة “Malware” الكثير من البرامج الضارة والخطيرة والتي تؤثر سلبًا على أجهزة الكمبيوتر بالعديد من الطرق، وتشمل تلك البرامج فيروسات الفدية وأحصنة طروادة والبرامج الإعلانية والكثير من أنواع الفيروسات الأخرى، وتعمل هذه البرامج الخبيثة على إلحاق الضرر بالأجهزة الإلكترونية عبر الكثير من الطرق ومن بينها هو اختراق وتسريب البيانات، على سبيل المثال تعمل فيروسات الفدية على تشفير جميع البيانات ثم تقوم بطلب مبلغ من المال مقابل فك تشفير تلك الملفات وفي حال رفض المستخدم دفع المال يتم تسريب تلك البيانات على الإنترنت أو بيعها في الويب المظلم أو حذفها تمامًا.

وفي الوقت الحالي يمكن أن يتم إصابة الأجهزة بفيروسات الفدية بسهولة عبر طرق كثيرة ومتنوعة بما في ذلك الروابط العشوائية والمرفقات الضارة وملحقات البريد الإلكتروني حيث يقوم المخترقون بإخفاء هذه الفيروسات بين مرفقات البريد الإلكتروني التي قد تبدو عادية وغير ضارة، كما يتم إلحاق الفيروسات أيضًا مع الملفات الشائعة والتي يتم تحميلها من قبل المستخدمين بكثرة وخاصةً البرامج المهكرة والألعاب المسروقة وغير ذلك من الملفات الأخرى.

2. الأخطاء البشرية

 

لسوء الحظ تعتبر الأخطاء البشرية من أكثر الأسباب التي تؤدي إلى اختراق البيانات والملفات فعلى الرغم من أن الأجهزة يمكن تصاب بالفيروسات عبر طرق كثيرة ومتنوعة إلا أن الأخطاء البشرية تعتبر هي العنصر الرئيسي والأساسي الذي يؤدي إلى إصابة الأجهزة أصلًا وذلك من خلال قيام المستخدم بتحميل ملف ضار أو ملغم مثلًا أو منح تصريحات وأذونات حساسة لبرامج غير موثوقة وغير ذلك من الأخطاء الأخرى التي قد يقوم بها المستخدم من دون قصد، وفي الوقت الحالي تشير الإحصائيات إلى أن أكثر من 82% من عمليات اختراق البيانات تنطوي على أخطاء بشرية وذلك طبقًا لتقرير صادر عن شركة Verizon الأمريكية لعام 2022.

وتتنوع الأخطاء البشرية التي يقوم بها المستخدمون الأفراد أو حتى الشركات والمؤسسات أيضًا بما في ذلك عدم تحديث البرامج وأنظمة التشغيل أو ترك الأجهزة مفتوحة في مكان عام أو توصيل الكمبيوتر بأي كابل USB أو وسائط تخزين غير موثوقة، وفي الواقع يمكن أن يؤدي ذلك إلى اختراق الكمبيوتر بالكامل في طرفة عين.

3. كلمات المرور الضعيفة

يقوم الكثير من المستخدمين بتعيين كلمات مرور ثابتة ومحددة للكثير من الحسابات الخاصة بهم وهذا ما يجعل من السهل الوصول إلى تلك الحسابات وتقليل احتمالية نسيان كلمة المرور، ومع ذلك هذا الأمر يمثل نقطة ضعف كبيرة يمكن أن يتم استغلالها من قبل المتطفلين حيث أنك إذا قمت بتعيين كلمة مرور ضعيفة للكثير من الحسابات الخاصة بك وتمكن شخص ما من الوصول إليها فسوف يكون بإمكانه الوصول إلى مختلف الحسابات الخاصة بك وليس حساب واحد فقط الأمر الذي قد يؤدي إلى الكثير من الأضرار البالغة.

ومن أجل تفادي تلك المشكلة لابد من تعيين كلمات مرور مختلفة للحسابات الخاصة بك وفي نفس الوقت تكون كلمات مرور قوية ومعقدة ومن الصعب تخمينها، ولحسن الحظ أصبح هذا الأمر سهل جدًا مع برامج إدارة كلمات المرور التي تتوفر بشكل كبير في الوقت الحالي حيث أنك باستخدام تلك البرامج سوف تحتاج إلى حفظ كلمة مرور واحدة فقط وهي كلمة المرور الرئيسية الخاصة بمدير كلمات المرور نفسه، وسوف يقوم هذا البرنامج بتعيين كلمات مرور قوية ومعقدة للحسابات الخاصة بك وحفظها بالنيابة عنك.

4. سرقة الأجهزة

 

من الأسباب الأخرى الواضحة جدًا والتي تؤدي إلى اختراق البيانات بكثرة هو سرقة أجهزة الكمبيوتر أصلًا أو الأجهزة الإلكترونية بشكل عام، على سبيل المثال إذا قام شخص ما بحفظ أهم البيانات الخاصة به على هارد خارجي أو فلاش USB فسوف تكون تلك البيانات عرضة للاختراق أو التسريب إذا وقعت في أيدي غير أمينة، ولسوء الحظ يوجد هناك أشخاص متخصصين في سرقة الأجهزة فقط من أجل الوصول إلى البيانات الموجودة عليها وذلك داخل الشركات والمؤسسات، ومن الجدير بالذكر أيضًا أن تسريب البيانات من الأجهزة قد يحدث عندما يتم إرسال الجهاز إلى الصيانة أيضًا.

5. الهندسة الاجتماعية

تعتبر الهندسة الاجتماعية واحدة من أشهر أساليب الخداع التي يمكن استخدامها من أجل الوصول إلى البيانات الحساسة الخاصة بالمستخدمين بما في ذلك كلمات المرور والحسابات المصرفية وغير ذلك، وتعتمد الهندسة الاجتماعية على محاولة الوصول إلى البيانات الخاصة بالمستخدمين من خلال الإقناع المباشر وتجميع أكبر قدر ممكن من المعلومات عن الضحية وذلك إما عن طريق المكالمات الهاتفية أو رسائل البريد الإلكتروني وغير ذلك من الطرق الأخرى.

على سبيل المثال يمكن أن يتصل بك شخص ما ويدعي أنه تابع للبنك الذي تتعامل معه ويطلب منك البيانات الخاصة بك من أجل تنشيط الحساب وما إلى ذلك وهذا بغرض اختراق الحساب المصرفي، ومن الممكن أيضًا أن تصلك رسالة بريد إلكتروني والتي تحتوي على نموذج للبيانات أو صفحة تسجيل دخول مزيفة لأحد المواقع المشهورة وبمجرد ملء هذه النماذج أو الصفحات يتم إرسال البيانات إلى هذا الشخص المتطفل فورًا.

6. عدم كفاءة التدابير الأمنية

 

تعتبر الجرائم الإلكترونية وعمليات الاختراق حاليا متطورة جدًا حيث يقوم المخترقون بتطوير أساليب قوية ومعقدة جدًا والتي يمكنها تجاوز أساليب الحماية البسيطة، ولذلك فإن ضعف التدابير الأمنية وعدم كفاءتها يمكن أن يؤدي إلى اختراق البيانات الخاصة بك بسهولة، ويشمل ذلك عدم استخدام برنامج للحماية أو مكافحة الفيروسات وكذلك عدم استخدام VPN عند الاتصال بشبكات الواي فاي العامة أو تجاهل نظام المصادقة الثنائية والذي يوفر نسبة أمان كبيرة للحسابات وغير ذلك من الأمور الأخرى التي تؤدي إلى ضعف مستوى أمان الأجهزة وحمايتها.

Public library

موقع المكتبة العامة يهتم بنشر مقالات وكتب في كافة فروع المعرفة.

مقالات ذات صلة

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

زر الذهاب إلى الأعلى