تُعتبر مهددات أمن المعلومات أي عمل ضار يهدف إلى إتلاف البيانات الرقمية، أو سرقتها، أو تعطيل النظام بأكمله، ومع تطور هذه التهديدات بشكلٍ كبير وزيادة تعقيدها، يجب أن يظل الأشخاص والمؤسسات على علم بأنواعها وكيفية عملها لتجنبها والتعامل معها بالشكل الصحيح،[١] وفي هذا المقال أبرز مهددات أمن المعلومات:


البرامج الضارة

تُعتبر البرامج الضارة (Malware attack) من أبرز مهددات أمن المعلومات، حيث تعتمد على العديد من الطرق للدخول إلى الجهاز المستهدف، مثل طلب النقر على أحد الروابط أو فتح مرفق معين، وفي حالاتٍ أخرى، تعتمد على نقاط الضعف الموجودة في المتصفحات أو أنظمة التشغيل لتثبيت نفسها دون علم المستخدم أو موافقته، وبمجرد حصول ذلك، يُمكنها مراقبة نشاط المستخدم ومعرفة معلوماته السرية وغير ذلك،[٢] وتشمل البرامج الضارة ما يأتي:


برامج الفدية (Ransomware)

في هذا النوع من التهديد الأمن، يتم منع الشخص المستهدف من الوصول إلى بياناته وكل شيء مخزّن على جهاز الحاسوب الخاص به، مع تهديده بحذفها أو استخدامها بطريقةٍ غير قانونية في حال لم يتم دفع الفدية المطلوبة، وتجدر الإشارة إلى أنّه في معظم الأحيان تنتشر هذه البرامج من خلال مرفقات البريد الإلكتروني، أو التطبيقات والبرامج، أو مواقع الويب، أو وحدات التخزين الخارجية.[٣]


برنامج التجسس (Spyware)

يُمكّن هذا البرنامج الجهات الضارة من الوصول غير المصرح به إلى البيانات، بما في ذلك المعلومات الحساسة، مثل تفاصيل بطاقة الائتمان، وكلمات المرور، واسم المستخدم وغير ذلك، وكل ذلك دون علم المستخدم، ومن أبرز الأمثلة على هذه البرامج مُسجّل ضغطات لوحة مفاتيح المستخدم (Keylogger).[٤]


برامج المسح الخبيثة (Wiper malware)

تهدف هذه البرامج إلى تدمير البيانات والأنظمة عن طريق الكتابة فوق الملفات المستهدفة أو تدمير نظام الملفات بأكمله، بالإضافة إلى إخفاء أنشطة المتسللين بعد سرقة البيانات.[٢]


فيروس حصان طروادة (Trojan virus)

يُعتبر أحد أنواع فيروسات الحاسوب أو الهواتف القائمة على خداع المستخدم ليعتقد أنّه ملف غير ضار، ويُمكن من خلاله مهاجمة النظام وسرقة المعلومات أو أي غرض آخر تم تصميمه من أجله.[٢]


البرامج الضارة الخالية من الملفات (Fileless malware)

لا يتطلب هذا النوع من البرامج الضارة تثبيت برامج وملفات معينة على نظام التشغيل الخاص بالجهاز المستهدف، حيث يعتمد في آلية عمله على جعل الملفات الأصلية مثل (PowerShell) و(WMI) قابلة للتعديل، وبالتالي تمكين وظائف البرنامج وصعوبة اكتشافه.[٢]


التصيّد الاحتيالي

يُعتبر التصيّد الاحتيالي (Phishing) أحد أبرز التهديدات الأمنية للمعلومات، حيث تستخدم تقنيات الهندسة الاجتماعية التي تعتمد على خداع المستخدمين وجعلهم يُفصحون عن معلوماتهم السرية أو يمنحون الإذن بالوصول لها.[١]


يُمكن من خلال برامج التصيّد الاحتيالي الوصول إلى معلومات سرية خاصة بالمستخدمين، مثل بيانات اعتماد تسجيل الدخول، وأرقام الضمان الاجتماعي، ومعلومات عن بطاقة الائتمان، والمعلومات المالية الأخرى، وذلك من خلال إرسال رسائل بريد إلكتروني مزيفة تبدو وكأنّها من مصادر مشروعة، مثل المؤسسات المالية (eBay) و(PayPal)، وحتى من الأصدقاء والزملاء في العمل.[١]


حيث يتم من خلالها محاولة إقناع المستخدمين بالنقر على أحد الروابط الموجودة في الرسالة، ليتم توجيهه بعد ذلك إلى مواقع الويب الاحتيالية التي تطلب معلومات شخصية أو يتم من خلالها تثبيت برامج ضارة على أجهزتهم.[١]


التهديدات الداخلية

يحدث التهديد الأمني الداخلي (Internal Threats) عندما يستخدم شخص لديه حق الوصول إلى بيانات ومعلومات النظام في المؤسسة أو غير ذلك، واستخدامها بطريقةٍ غير مشروعة، مما يُشكل خطرًا على المؤسسة ككل.[٥]


تهديدات التخزين السحابي

يستخدم التخزين السحابي العديد من الأشخاص والمؤسسات، لما يوفره من ميّزات، ولكنّه يُمكن أن يكون أيضًا مصدرًا للعديد من التهديدات الأمنية، وذلك لأنّ ليس جميع الخدمات السحابية توفر مصادقة وتشفيرًا آمنين، مما يتسبب بالعديد من التهديدات مثل تسرب البيانات.[٣]

المراجع

  1. ^ أ ب ت ث Linda Rosencrance, "Top 10 types of information security threats for IT teams", techtarget, Retrieved 10/8/2022. Edited.
  2. ^ أ ب ت ث Orion Cassetto (1/6/2022), "21 Top Cybersecurity Threats and How Threat Intelligence Can Help", exabeam, Retrieved 10/8/2022. Edited.
  3. ^ أ ب "Top 5 Types of Security Threats to Look Out for in 2022", Professional Evaluation and Certification Board, 19/11/2021, Retrieved 10/8/2022. Edited.
  4. "Threats to Information Security", geeks for geeks, 28/6/2022, Retrieved 10/8/2022. Edited.
  5. "Top 5 Information Security Threats and How to Prevent Them", restech today, 14/7/2021, Retrieved 10/8/2022. Edited.