ما هو الاختراق الإلكتروني؟

تتصل أنظمة الحواسيب بالشبكات لتسهيل التواصل مع الأطراف الأخرى وإنجاز الأعمال بطريقة سلسة وسهلة، ولكن يعرض الاتصال بالشبكة الحواسيب للاختراق الإلكتروني، ويُقصد باختراق النظام استخدام أجهزة الكمبيوتر لارتكاب أعمال احتيالية مثل الاحتيال، وانتهاك الخصوصية، وسرقة بيانات الشركة أو البيانات الشخصية، وما إلى ذلك، حيث تكلف الجرائم الإلكترونية العديد من المؤسسات ملايين الدولارات كل عام لحماية نفسها ضد مثل هذه الهجمات.[١]


يشير الاختراق الإلكتروني إلى الأنشطة التي تسعى إلى اختراق الأجهزة الرقمية، مثل أجهزة الكمبيوتر والهواتف الذكية والأجهزة اللوحية وحتى الشبكات بأكملها، وعلى الرغم من أن القرصنة قد لا تكون دائمًا للأغراض الخبيثة، إلّا أنها نشاط غير قانوني من قبل مجرمي الإنترنت - مدفوعًا بالمكاسب المالية والاحتجاج وجمع المعلومات (التجسس)، وحتى لمجرد "المتعة" من التحدي.[٢]


يعد الاختراق الإلكتروني نشاط يحدد نقاط الضعف في نظام الكمبيوتر أو الشبكة لاستغلال الأمان، يمكن أن يكون أحد الأمثلة على قرصنة الكمبيوتر: استخدام خوارزمية تكسير كلمة المرور للوصول إلى نظام الكمبيوتر.[١]


الاختراق الإلكتروني الأخلاقي أو القرصنة الأخلاقية

إذا كان المخترق شخصًا لديه فهم عميق لأنظمة وبرامج الكمبيوتر، ويستخدم هذه المعرفة لتخريب تلك التكنولوجيا بطريقة ما، فإن هذا المخترق يفعل ذلك لسرقة شيء ذي قيمة أو لأسباب خبيثة أخرى، لذلك من المنطقي تخصيص أي من هذه الدوافع الأربعة (السرقة، السمعة، تجسس الشركات، قرصنة الدولة القومية) لصالح المخترق ذو القبعة السوداء.


من ناحية أخرى، يسعى قراصنة القبعة البيضاء أو ما يسموا بالمخترق الأخلاقي إلى تحسين أمان أنظمة أمان المؤسسة من خلال اكتشاف عيوب ضعيفة حتى يتمكنوا من منع سرقة الهوية أو الجرائم الإلكترونية الأخرى قبل إشعار القبعات السوداء، حتى إن الشركات توظف قراصنة القبعات البيضاء الخاصة بهم كجزء من موظفي الدعم، أو يمكن للشركات حتى الاستعانة بمصادر خارجية لخدمات القبعة البيضاء مثل HackerOne، التي تختبر منتجات البرامج بحثًا عن نقاط الضعف والأخطاء للحصول على مكافأة.


أخيرًا هناك حشد من القبعة الرمادية، المتسللين الذين يستخدمون مهاراتهم لاقتحام الأنظمة والشبكات دون إذن (تمامًا مثل القبعات السوداء)، ولكن بدلاً من إحداث فوضى إجرامية، قد يبلغون المالك المستهدف باكتشافهم ويعرضون إصلاح الثغرة مقابل رسوم رمزية.[٢]


التهديدات الأمنية للهواتف المحمولة

بالمقارنة مع أجهزة الكمبيوتر يصعب اختراق الهواتف الذكية، هذا في الغالب لأنه من المستحيل العثور على الهواتف المحمولة من خلال عناوين الـIP، ولكن لا يزال هناك أربعة أنواع مختلفة من التهديدات الأمنية للهواتف المحمولة:[٣]

  • عبر التطبيقات: عن طريق برامج ضارة قابلة للتنزيل عبر التطبيقات، لذلك يجب ثبّيت أي تحديثات أو تصحيحات أمان بمجرد إصدارها، وتنزيل التطبيقات من متاجر التطبيقات الرسمية فقط.
  • الويب: عن طريق الوصول إلى محتوى ضار باستخدام مواقع ويب تبدو آمنة ولمكافحة ذلك يمكن القيام بتثبيت مضاد فيروسات على الجهاز، مع تجنب النقر فوق الروابط أو مواقع الويب غير المعروفة.
  • الشبكة: عن طريق برامج ضارة يمكن التعاقد عليها عند الاتصال بشبكات Wi-Fi العامة، حيث يمكن قم بتثبيت جدار حماية لتجنب هذا النوع من الاختراق، واستبدال كلمات المرور الافتراضية التي قدمتها الشركة المصنعة ببعض الكلمات القوية والفريدة من نوعها.
  • ماديًا: عن طريق وضع الهاتف في غير مكانه أو الوقوع ضحية للسرقة ولذلك يجب الانتباه دائما للأجهزة، والقيام بإعداد رمز مرور للهاتف الذكي.


المراجع

  1. ^ أ ب Lawrence Williams (11/12/2021), "What is Hacking? Types of Hackers | Introduction to Cybercrime", guru99, Retrieved 20/1/2022.
  2. ^ أ ب "Hacking", malwarebytes, Retrieved 20/1/2022.
  3. Ruslana Lishchuk (19/2/2021), "Top 12 Devices That Destroy Your Privacy", clario, Retrieved 20/1/2022.