وسيط اليوم

جريدة الكترونية عربية

الجرائم الإلكترونية وطرق الحماية

بيري العبودي 

أصدر الدكتور “محمد محسن رمضان” مستشار مركز المعلومات والتحول الرقمي وخبير أمن المعلومات ومحاضر الأمن السيبراني والجرائم الإلكترونية ومستشار الهيئة العليا لأمن المعلومات والتحول الرقمي بمؤسسة القادة للعلوم الإدارية والتنمية، كبسولة رقمية جديدة بعنوان الجرائم الإلكترونية وطرق الحماية منها.

الكبسولة الرقمية

مازالت قضية الوعي تشكل أمرا هام ونسلط الضوء اليوم على ظاهرة من الظواهر التي انتشرت حيث شهد العالم تطوراً كبيراً ونقلة نوعية في كيفية التواصل فيما بين البشر، بدءاً بالوسائل البسيطة من المراسلات الكتابية الى الرسائل الإلكترونية وصولا الى تطور تكنولوجي هائل تمثل في انتشار شبكة وخدمات الانترنت والاعتماد بشكل كبير على الأجهزة الذكية والذكاء الاصطناعي والبيانات الضخمة الامر الذي احدث فارقا عظيما في حياة البشرية وحمل فوائد جمة لا تعد ولا تحصى اذ عمل هذا التطور الهائل على كسر حاجز الزمان والمكان وسهولة الاتصال والتواصل بين اشطار العالم وجعل العالم قرية صغيرة وتكوين صداقات ومعارف جديدة خارج نطاق الاسرة، ولكن لا يكاد يخلو شيء من الفجوات وهذا حال ذلك التطور الذي افضى الى ظهور العديد من المشاكل والتي أصبحت تشكل عائق امام التطور والتقدم ومن هذه المشاكل الجرائم الإلكترونية بحيث شهدت الجرائم الإلكترونية انتشاراً كبيراً في الواقع البشري نتيجة للتطور الكبير في وسائل التواصل الاجتماعي والاقبال المتزايد على تلك المواقع، واستهدفت العديد من الفئات المجتمعية كالأطفال والفتيات والمراهقين ورجال الاعمال لذلك سوف نسلط الضوء اليوم على الجرائم الالكترونة.

الجرائم الإلكترونية

الجرائم الإلكترونية هي نشاط إجرامي يستهدف أو يستخدم أجهزة الحاسب والأجهزة الذكية أو شبكة الحواسب أو أي جهاز متصلا بالشبكة يتم ارتكاب معظم الجرائم الإلكترونية من قبل مجرمي الإنترنت أو المتسللين الذين يرغبون في كسب المال ومع ذلك، في بعض الأحيان تهدف الجرائم الإلكترونية إلى إتلاف أجهزة الحاسبات والأجهزة الذكية أو الشبكات لأسباب أخرى غير الربح يمكن أن تكون هذه الاسباب (سياسية أو شخصية) ، يمكن تنفيذ الجرائم الإلكترونية من قبل الأفراد أو المنظمات بعض مجرمي الإنترنت منظمون ويستخدمون تقنيات متقدمة ويتمتعون بمهارات عالية من الناحية الفنية البعض الآخر قراصنة مبتدئين.

أنواع الجرائم الإلكترونية:

تشمل أنواع الجرائم الإلكترونية ما يلي:

• الاحتيال عبر البريد الإلكتروني والإنترنت.

• الاحتيال في الهوية (حيث يتم سرقة المعلومات الشخصية واستخدامها).

• سرقة البيانات المالية أو بيانات الدفع بالبطاقات.

• سرقة وبيع بيانات الشركة.

• الابتزاز الإلكتروني (المطالبة بالمال لمنع هجوم مهدد).

• هجمات برامج الفدية (نوع من الابتزاز الإلكتروني).

• (Crypto jacking) (حيث يقوم المتسللون بتعدين العملات المشفرة باستخدام موارد لا يمتلكونها).

• التجسس الإلكتروني (حيث يصل المتسللون إلى بيانات الحكومة أو الشركة أو الاشخاص).

• التدخل في الأنظمة بطريقة تعرض الشبكة للخطر.

• انتهاك حقوق الطبع والنشر.

• المقامرة غير القانونية.

• بيع سلع غير قانونية عبر الإنترنت.

• التماس أو إنتاج أو حيازة مواد إباحية للأطفال.

تتضمن الجرائم الإلكترونية أحد الإجراءين التاليين أو كليهما:

• نشاط إجرامي يستهدف أجهزة الحاسبات باستخدام الفيروسات وأنواع أخرى من البرامج الضارة.

• النشاط الإجرامي باستخدام أجهزة الحاسبات لارتكاب جرائم أخرى.

قد يصيبها مجرمو الإنترنت الذين يستهدفون أجهزة الحاسبات ببرامج ضارة لإتلاف الأجهزة أو إيقافها عن العمل. قد يستخدمون أيضا برامج ضارة لحذف البيانات أو سرقتها. أو قد يمنع مجرمو الإنترنت المستخدمين من استخدام موقع ويب أو شبكة أو يمنعون شركة تقدم خدمة برمجية لعملائها، وهو ما يسمى هجوم حجب الخدمة (DoS).

قد تتضمن الجرائم الإلكترونية التي تستخدم أجهزة الحاسبات لارتكاب جرائم أخرى استخدام أجهزة الحاسبات أو الشبكات لنشر برامج ضارة أو معلومات غير قانونية أو صور غير قانونية.

غالبا ما يقوم مجرمو الإنترنت بالأمرين في وقت واحد قد يستهدفون أجهزة الحاسبات التي تحتوي على فيروسات أولا ثم يستخدمونها لنشر البرامج الضارة إلى أجهزة أخرى أو عبر الشبكة.

بعض الأمثلة على الجرائم الإلكترونية:

فيما يلي بعض الأمثلة الشهيرة لأنواع مختلفة من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت:

هجمات البرامج الضارة (Malware Attacks):

هجوم البرامج الضارة هو المكان الذي يصاب فيه نظام الحاسبات أو الشبكة بفيروس حاسب أو أي نوع آخر من البرامج الضارة. يمكن استخدام جهاز حاسب تم اختراقه بواسطة البرامج الضارة من قبل مجرمي الإنترنت لعدة أغراض. وتشمل هذه سرقة البيانات السرية، واستخدام الحاسبات لتنفيذ أعمال إجرامية أخرى، أو التسبب في تلف البيانات.

ومن الأمثلة الشهيرة على هجوم البرامج الضارة هجوم (WannaCry ransomware)، وهو جريمة إلكترونية عالمية.

 (WannaCry) هو نوع من برامج الفدية، وهي برامج ضارة تستخدم لابتزاز الأموال عن طريق الاحتفاظ ببيانات الضحية أو جهازها للحصول على فدية مالية. استهدف برنامج الفدية ثغرة أمنية في أجهزة الحاسبات التي تعمل بنظام (Microsoft Windows) عندما وقع هجوم (WannaCry Ransomware)، تأثر (230,000) جهاز كمبيوتر في (150) دولة. تم حظر المستخدمين من ملفاتهم وأرسلوا رسالة تطالبهم بدفع فدية (Bitcoin) لاستعادة الوصول في جميع أنحاء العالم، تشير التقديرات إلى أن الجريمة الإلكترونية WannaCry تسببت في خسائر مالية بقيمة 4 مليارات دولار. حتى يومنا هذا، يبرز الهجوم لحجمه الهائل وتأثيره.

التصيد الاحتيالي (Phishing):

حملة التصيد الاحتيالي هي عندما يتم إرسال رسائل البريد الإلكتروني غير المرغوب فيها، أو غيرها من أشكال الاتصال، بقصد خداع المستلمين للقيام بشيء يقوض أمنهم. قد تحتوي رسائل حملة التصيد الاحتيالي على مرفقات مصابة أو روابط لمواقع ضارة، أو قد تطلب من المستلم الرد بمعلومات سرية حدث مثال مشهور على عملية احتيال تصيد خلال كأس العالم في عام )2018( تضمنت عملية احتيال التصيد الاحتيالي لكأس العالم رسائل بريد إلكتروني تم إرسالها إلى مشجعي كرة القدم، حاولت رسائل البريد الإلكتروني غير المرغوب فيها هذه إغراء المشجعين برحلات مجانية مزيفة إلى موسكو ، حيث تم استضافة كأس العالم، الأشخاص الذين فتحوا الروابط الموجودة في رسائل البريد الإلكتروني هذه ونقروا عليها سرقت بياناتهم الشخصية.

يعرف نوع آخر من حملات التصيد باسم التصيد الاحتيالي. هذه حملات تصيد مستهدفة تحاول خداع أفراد معينين لتعريض أمن المنظمة التي يعملون بها للخطر.

على عكس حملات التصيد الجماعي، والتي هي عامة جدا في الأسلوب، عادة ما يتم تصميم رسائل التصيد الاحتيالي لتبدو وكأنها رسائل من مصدر موثوق به. على سبيل المثال، تم تصميمها لتبدو وكأنها جاءت من الرئيس التنفيذي أو مدير تكنولوجيا المعلومات. قد لا تحتوي على أي أدلة مرئية على أنها مزيفة.

هجمات حجب الخدمة (DDoS) الموزعة:

هجمات DoS الموزعة (DDoS) هي نوع من هجمات الجرائم الإلكترونية التي يستخدمها مجرمو الإنترنت لإسقاط نظام أو شبكة. في بعض الأحيان تستخدم أجهزة إنترنت الأشياء (IoT) المتصلة لشن هجمات (DDoS).

يطغى هجوم (DDoS) على النظام باستخدام أحد بروتوكولات الاتصال القياسية التي يستخدمها لإرسال بريد عشوائي إلى النظام بطلبات الاتصال. قد يستخدم مجرمو الإنترنت الذين يقومون بالابتزاز الإلكتروني تهديد هجوم (DDoS) لطلب المال بدلا من ذلك، يمكن استخدام (DDoS)كتكتيك إلهاء أثناء حدوث نوع آخر من الجرائم الإلكترونية.

أثر الجريمة السيبرانية:

بشكل عام، الجريمة الإلكترونية في الارتفاع وزادت الهجمات الأمنية بنسبة (45٪) من عام (2021) إلى عام (2022) ارتفع عدد الهجمات لكل شركة من (206) إلى (270) على أساس سنوي تؤثر الهجمات على الشركات على الأفراد أيضا لأن العديد منهم يخزنون بيانات حساسة ومعلومات شخصية من العملاء.

هجوم واحد – سواء كان خرقا للبيانات أو برامج ضارة أو برامج فدية أو هجوم (DDoS)- يكلف الشركات من جميع الأحجام خسائر مالية وضعف سمعة الشركة، وتتوقف العديد من الشركات المتأثرة عن العمل في غضون ستة أشهر من الهجوم على الاقل.

بالنسبة لكل من الأفراد والشركات ، يمكن أن يكون تأثير الجرائم الإلكترونية عميقا – في المقام الأول الضرر المالي ، ولكن أيضا فقدان الثقة والإضرار بالسمعة.

كيف تحمي نفسك من الجرائم الإلكترونية

نظرا لانتشارها، قد تتساءل عن كيفية إيقاف الجرائم الإلكترونية؟ فيما يلي بعض النصائح المعقولة لحماية جهاز الحاسبات الخاص بك وبياناتك الشخصية من الجرائم الإلكترونية:

حافظ على تحديث البرامج ونظام التشغيل بصفة دائمة ومستمرة

يضمن الحفاظ على تحديث البرامج ونظام التشغيل الخاص بك الاستفادة من أحدث تصحيحات الأمان لحماية جهاز الحاسبات الخاص بك.

استخدم برامج مكافحة الفيروسات وحافظ على تحديثها

يعد استخدام برنامج مكافحة الفيروسات أو حل شامل لأمن الإنترنت لحماية نظامك من الهجمات. يسمح لك برنامج مكافحة الفيروسات بفحص التهديدات واكتشافها وإزالتها قبل أن تصبح مشكلة. يساعد وجود هذه الحماية في مكانها على حماية جهاز الحاسبات الخاص بك وبياناتك من الجرائم الإلكترونية، مما يمنحك راحة البال. حافظ على تحديث برنامج مكافحة الفيروسات الخاص بك للحصول على أفضل مستوى من الحماية.

استخدم كلمات مرور قوية

تأكد من استخدام كلمات مرور قوية لن يخمنها الأشخاص ولا تسجلها في أي مكان، أو استخدم مدير كلمات مرور حسن السمعة لإنشاء كلمات مرور قوية بشكل عشوائي لتسهيل ذلك.

نصائح حول اختيار كلمة مرور جيدة:

لا تستخدم الأسماء والتواريخ وأرقام الهواتف

• استخدم الأحرف الخاصة إن أمكن، مثل (! @ # $ % ^ & * ( ))

• استخدم كلمات مرور تتكون من عشرة أحرف وأرقام ورموز أو أكثر

لا تفتح المرفقات مطلقا في رسائل البريد الإلكتروني غير المرغوب فيها

الطريقة الكلاسيكية التي تصاب بها أجهزة الحاسبات بهجمات البرامج الضارة وغيرها من أشكال الجرائم الإلكترونية هي عبر مرفقات البريد الإلكتروني في رسائل البريد الإلكتروني غير المرغوب فيها. لا تفتح أبدا مرفقا من مرسل لا تعرفه.

لا تنقر على الروابط الموجودة في رسائل البريد الإلكتروني غير المرغوب فيها أو مواقع الويب غير الموثوق بها

هناك طريقة أخرى يصبح بها الأشخاص ضحايا للجرائم الإلكترونية وهي النقر على الروابط الموجودة في رسائل البريد الإلكتروني غير المرغوب فيها أو الرسائل الأخرى أو مواقع الويب غير المألوفة. تجنب القيام بذلك للبقاء آمنا عبر الإنترنت.

لا تفصح عن معلوماتك الشخصية 

لا تفصح أبدا عن بيانات شخصية عبر الهاتف أو عبر البريد الإلكتروني إلا إذا كنت متأكدا تماما من أن الخط أو البريد الإلكتروني آمن. تأكد من أنك تتحدث إلى الشخص الذي تعتقد أنك عليه.

الاتصال بالشركات مباشرة بشأن الطلبات المشبوهة

إذا طلب منك معلومات أو بيانات شخصية من شركة اتصلت بك ، فقم بإنهاء المكالمة. اتصل بهم مرة أخرى باستخدام الرقم الموجود على موقع الويب الرسمي الخاص بهم للتأكد من أنك تتحدث إليهم وليس مجرم إلكتروني. من الناحية المثالية ، استخدم هاتفا مختلفا لأن مجرمي الإنترنت يمكنهم إبقاء الخط مفتوحا. عندما تعتقد أنك أعدت الاتصال ، يمكنهم التظاهر بأنهم من البنك أو أي مؤسسة أخرى تعتقد أنك تتحدث إليها.

تأكد من عناوين (URL) لمواقع الويب التي تزورها

راقب عناوين (URL) التي تنقر عليها. هل تبدو شرعية؟ تجنب النقر على الروابط ذات العناوين غير المألوفة أو عناوين (URL) التي تبدو كرسائل غير مرغوب فيها.

Follow by Email
Instagram
Telegram
WhatsApp
× اتصل الآن