القرصنة الإلكترونية وكيفية الوصول إلى المعلومات |
التدريب |
أضيف بواسطة sa |
اعداد: أ. ريم المشعلفي هذه المقالة سوف نستعرض واحداً من أهم تطبيقات الحاسب الآلي التي تواجهنا في حياتنا اليومية والتي من خلالها يحدث فقد كبير للبيانات والمعلومات الهامة سواء كانت معلومات شخصية أو معلومات تخص الجهات والمؤسسات والحكومات ألا وهي القرصنة الإلكترونية وكيفية الوصول إلى المعلومات والبيانات. القرصنة هي عملية تحديد الثغرات في نظام الحاسوب أو الشبكة ثم إستغلال هذه الثغرات ، ويحدث ذلك عادة للحصول على وصول غير مصرح به إلى البيانات الشخصية أو التنظيمية. ولا تعد القرصنة دائمًا نشاطًا ضارًا، لكن المصطلح ينطوي على دلالات سلبية في الغالب بسبب إرتباطه بالجرائم الإلكترونية حيث يستخدم المخترقون مجموعة متنوعة من الأساليب المختلفة لتحقيق أهدافهم في الوصول إلى البيانات مثل الهندسة الاجتماعية والتي من خلالها يتم إستغلال الخطأ البشري للوصول إلى المعلومات ، وقرصنة كلمات المرور، وإصابة الأجهزة بالبرامج الضارة وإستغلال الشبكات اللاسلكية الغير آمنة والتجسس على رسائل البريد الإلكتروني . من الممكن أن تتسبب قرصنة الأمن الإلكتروني في حدوث فوضى حقيقية. ومهما كانت التقنية التي يستخدمها المتسلًلون، فبمجرد وصولهم إلى البيانات والمعلومات أو الأجهزة ، يمكنهم تنفيذ سرقة الأموال وفتح حسابات بطاقات إئتمان وحسابات مصرفية بأسماء مختلفة و إجراء عمليات شراء نيابة عن الشخص (الضحية) وبيع المعلومات الشخصية لآخرين سيستخدمونها لأغراض ضارة وحذف الملفات المهمة أو إتلافها على الكمبيوتر الخاص بالشخص و الحصول على معلومات شخصية حساسة ومشاركتها أو التهديد بمشاركتها. يعد الدافع الأكبر في الغالب للقرصنة الإلكترونية هو المكسب المالي حيث يستطيع المخترقون جني الأموال عن طريق سرقة كلمات المرور أو الوصول إلى تفاصيل الحساب المصرفي أو البطاقة الائتمانية أو الإحتفاظ بالمعلومات لطلب فدية أو بيع البيانات إلى مخترقين آخرين أو على شبكة الويب المظلم. و في بعض الأحيان يكون دافع المخترقين سرقة الأسرار التجارية من الشركات المنافسة ، ويمثل تجسس الشركات شكلاً من أشكال القرصنة المصمم للوصول إلى البيانات السرية أو الملكية الفكرية للحصول على ميزة تنافسية على الشركات المنافسة ، وقد يكون دافع المخترقين هو الشعور بالإنجاز أي كسر "النظام". ويستطيع المخترقون أن يكونوا منافسين، ويتحدون بعضهم البعض ويكتسبون الإعتراف من بطولاتهم. وتمنحهم وسائل التواصل الاجتماعي منصة للتفاخر بأنشطتهم. يمكنك الحماية من المخترقين من خلال إتباع قواعد منظمة للأمن الإلكتروني مثل إستخدام كلمات مرور قوية تتكون من مزيج من الأحرف الكبيرة والصغيرة والأرقام والأحرف الخاصة. وقد يكون من الصعب تتبع العديد من كلمات المرور، الحذر من التصيد الإحتيالي الذي يكون من خلال رسائل البريد الإلكتروني الغير معروفة و إدارة البصمة الرقمية و هي البيانات التي يتم تركها عند إستخدام الإنترنت ويتم ذلك عن طريق حذف الحسابات والتطبيقات القديمة التي لم تعد تستخدم و مراجعة إعدادات الخصوصية التي تطبقها على وسائل التواصل الإجتماعي والتحقق من المستعرض للبحث عن ملفات تعريف الإرتباط وحذف ملفات تعريف الإرتباط غير المرغوب فيها بإنتظام . ومن الطرق الأخرى المتبعة لمنع القرصنة وحماية المعلومات هي الحافظ على أمان الأجهزة و تجنب المواقع المشكوك فيها و إيقاف تشغيل الميزات التي لا يتم الحاجة إليها و تجنب الوصول إلى البيانات الشخصية أو المالية باستخدام شبكة Wi-Fi عامة و إستخدام برامج مكافحة فيروسات جيدة وقوية . مواجهة القراصنة لا تقتصر على الجانب التقني فقط إذ إن الأدوات مجرد وسائل وليست أهدافاً ، وما قد يعتبره البعض هجمات غير ذات صلة في فترات مختلفة قد يكون جزءاً من إستراتيجية هجومية شاملة ، لذلك يجب أخذ الحيطة والحذر عند تلقي أي تهديد إلكتروني مهما كان حجمه أو نوعه .
|
المشاهدات 934 تاريخ الإضافة 2023/03/19 آخر تحديث 2024/10/15 - 00:34 رقم المحتوى 650 |