الاختراق مابين الواقع والخيال

قد نعتقد أن إختراق الأجهزة والأنظمة والمنظومات بالسهولة التي تظهرها الأفلام الأمريكية،بحيث يجلس المخترق على كيبورد وأمامه شاشة، ويبدأ في إدخال الأكواد والنقر على لوحة المفاتيح بحيث يستطيع إختراق نظام عسكري شديد الأمنية في أقل من دقيقة.

والاختراق “أو التهديدات الأمنية الإلكترونية” للمواقع تنقسم إلى ثلاث أقسام كما يلي :

1. إيقاف الخدمة، كما يحدث في هجمات DDOS وهي كثرة الطلبات بحيث تسبب إيقاف للموقع أو الخدمة، ولعل هذه الهجمات زادت حدتها مع إنتشار أجهزة IOT والعداوات لبعض القوميات والأديان
2. تسريب البيانات، وهو كما يحدث عند تسريب كمية كبيرة من البيانات السرية الحساسة لموقع ما، قد يكون شركة أو مؤسسة، من بيانات الزبائن أو الموظفين وكل بياناتهم الشخصية، قد تكون لغرض السرقة أو الاستفادة منها أو بيعها
3. ضخ مجموعة من المعلومات والأخبار في موقع إخباري، بحيث يظهر وكأن هذه الأخبار صادرة عن الموقع الرسمي نفسه، وهو كما حدث عند اختراق قنوات الأخبار القطرية ونشر أخبار كأنها صادرة عنها

والاختراق كما قلت لايأتي بسهولة، فيستلزم قبله أن يتم مراقبة مدير تقنية المعلومات في الجهة المراد اختراقها ومعرفة كافة بياناته الشخصية “لمحاولة معرفة كلمات السر الخاصة به” ومعرفة البرمجيات ونظم التشغيل التي يستخدمها وأنظمة قواعد البيانات من جهة “لمعرفة ثغرات هذه الانظمه” ، وأنواع الأجهزة التي يقوم بتشغيلها مثل السيرفرات والراوترات ومعرفة ثغراتها.
كما أن الهجمات المركزة تحتاج إلى معرفة معلومات أكثر وفي الناحية الإجتماعية، للوصول إلى نقاط ضعف الشبكة “أو القائمون على الشبكة” المراد إختراقها.

This entry was posted in My Life. Bookmark the permalink.

التعليقات مغلقة