الفرق بين المراجعتين لصفحة: «أشكال عامة للتهديدات الرقمية»

من ويكي متون للسلامة الرقمية
(تعديل العناوين)
 
(مراجعة متوسطة واحدة بواسطة نفس المستخدم غير معروضة)
سطر ١: سطر ١:
نسرد هنا أهم صور التعرض للخطر في نطاق العالم الرقمي وأكثرها شيوعا، وسنعود لاحقا لشرح كيف يمكن استخدام أي من الأدوات الرقمية في القيام به، وما أهم الممارسات التي تمكننا من تأمين أنفسنا قدر الامكان في كل حالة منها، والتوسع بشكل أكبر في شرح الصور الأخرى للتهديدات، وضعنا هذا الجزء في البداية ليساعدكم على تصور الهجمات التي يمكن أن تتعرضوا لها وبالتالي وضع خطة واقعية لتأمين سلامتكم/ن الرقمية.
نسرد هنا أهم صور التعرض للخطر في نطاق العالم الرقمي وأكثرها شيوعا، وسنعود لاحقا لشرح كيف يمكن استخدام أي من الأدوات الرقمية في القيام به، وما أهم الممارسات التي تمكننا من تأمين أنفسنا قدر الامكان في كل حالة منها، والتوسع بشكل أكبر في شرح الصور الأخرى للتهديدات، وضعنا هذا الجزء في البداية ليساعدكم على تصور الهجمات التي يمكن أن تتعرضوا لها وبالتالي وضع خطة واقعية لتأمين سلامتكم/ن الرقمية.


== '''الهندسة الاجتماعية:''' ==
== '''الهندسة الاجتماعية''' ==
الهندسة الاجتماعية لا تمثل هجمة رقمية في حد ذاتها،  تقنية تلاعب تُستخدم يوميا في الحياة العادية بدءا من "زن الأطفال" للحصول على ما يريدونه من والديهم، في العلاقات العاطفية، والحملات الاعلانية/الاعلامية، في بناء خطط التسويق وغيرها من الأنشطة سواء كانت ضارة للشخص موضوع التلاعب أم لا، تستغل الهندسة الاجتماعية الصفات ونقاط الضعف البشرية للوصول ل"مصلحة" ما، لكن أهم ما يميزها إنها تدرس سلوك الشخص وتتبعه لبناء صورة عنه ومعرفة مداخل محددة لدفعه للقيام بشئ أو تقديم شئ سواء بوعي أو بدون.
الهندسة الاجتماعية لا تمثل هجمة رقمية في حد ذاتها،  تقنية تلاعب تُستخدم يوميا في الحياة العادية بدءا من "زن الأطفال" للحصول على ما يريدونه من والديهم، في العلاقات العاطفية، والحملات الاعلانية/الاعلامية، في بناء خطط التسويق وغيرها من الأنشطة سواء كانت ضارة للشخص موضوع التلاعب أم لا، تستغل الهندسة الاجتماعية الصفات ونقاط الضعف البشرية للوصول ل"مصلحة" ما، لكن أهم ما يميزها إنها تدرس سلوك الشخص وتتبعه لبناء صورة عنه ومعرفة مداخل محددة لدفعه للقيام بشئ أو تقديم شئ سواء بوعي أو بدون.
تتنوع حيل التلاعب بين الاغراء، الضغط العاطفي، واستغلال الخوف/ الغضب/ الكسل/ الجهل... الخ، السر الرئيسي فيها هو بناء علاقة تساعد القائم بها على نيل ما يريده.
تتنوع حيل التلاعب بين الاغراء، الضغط العاطفي، واستغلال الخوف/ الغضب/ الكسل/ الجهل... الخ، السر الرئيسي فيها هو بناء علاقة تساعد القائم بها على نيل ما يريده.
سطر ٧: سطر ٧:
لنتخيل سويا سيناريو حالة يكون فيها الشخص موضوعا للهندسة الاجتماعية، لتكون الشخصية هنا طالب جامعي قبل الامتحانات، يمكن دفعه لفتح ملف خبيث من خلال إخباره إن الملف يحتوي على أهم الأسئلة التي يكررها دكتور المادة كل سنة في الامتحانات، المهاجم هنا يستغل ضيق وقت الطالب قبل الامتحانات ورغبته في جمع أكبر قدر من المعلومات التي يتصور أنها ستساعده في اجتياز الامتحان.
لنتخيل سويا سيناريو حالة يكون فيها الشخص موضوعا للهندسة الاجتماعية، لتكون الشخصية هنا طالب جامعي قبل الامتحانات، يمكن دفعه لفتح ملف خبيث من خلال إخباره إن الملف يحتوي على أهم الأسئلة التي يكررها دكتور المادة كل سنة في الامتحانات، المهاجم هنا يستغل ضيق وقت الطالب قبل الامتحانات ورغبته في جمع أكبر قدر من المعلومات التي يتصور أنها ستساعده في اجتياز الامتحان.


== '''الاستيلاء المادي:''' ==
== '''الاستيلاء المادي''' ==
الاستيلاء المادي يعني سيطرة المهاجم على الأجهزة المادي بشكل فعلي، يحدث هذا في حالة سرقة الأجهزة سواء الحواسب أو الهواتف، يعرض هذا البيانات لخطر شديد، إذ يعني سيطرة المهاجم على البيانات المخزنة على هذه الأجهزة بشكل فعلي، وامتلاكه القدرة على استغلالها بأي طريقة أو حتى اتلافها تماما، عادة ما يتم تجاهل هذا التهديد واسقاطه من الحسابات.
الاستيلاء المادي يعني سيطرة المهاجم على الأجهزة المادي بشكل فعلي، يحدث هذا في حالة سرقة الأجهزة سواء الحواسب أو الهواتف، يعرض هذا البيانات لخطر شديد، إذ يعني سيطرة المهاجم على البيانات المخزنة على هذه الأجهزة بشكل فعلي، وامتلاكه القدرة على استغلالها بأي طريقة أو حتى اتلافها تماما، عادة ما يتم تجاهل هذا التهديد واسقاطه من الحسابات.
قد يكون الاستيلاء هنا مقصودا بمعنى إن الشخص/ الكيان الذي يقوم بالسرقة يستهدف الضحية سواء كان شخصا أو مؤسسة تحديدا، أو أن يتصادف وجود أجهزة الضحية في مكان وتوقيت الاستيلاء/ السرقة.
قد يكون الاستيلاء هنا مقصودا بمعنى إن الشخص/ الكيان الذي يقوم بالسرقة يستهدف الضحية سواء كان شخصا أو مؤسسة تحديدا، أو أن يتصادف وجود أجهزة الضحية في مكان وتوقيت الاستيلاء/ السرقة.
لذلك عليك دائما أثناء التخطيط لأمنك وسلامتك الرقمية وضع الفقدان المادي للأجهزة في الحسبان، ووضع خطة لتفادي آثاره.
لذلك عليك دائما أثناء التخطيط لأمنك وسلامتك الرقمية وضع الفقدان المادي للأجهزة في الحسبان، ووضع خطة لتفادي آثاره.
يمكننا هنا وضع سيناريو تخيلي لسرقة الهاتف الذكي، وما يمكن أن يعرضنا له ذلك، لوضع خطة لتفادي أي ضرر في حال حدوثه.
يمكننا هنا وضع سيناريو تخيلي لسرقة الهاتف الذكي، وما يمكن أن يعرضنا له ذلك، لوضع خطة لتفادي أي ضرر في حال حدوثه.
=='''البرمجيات الخبيثة:'''==
=='''البرمجيات الخبيثة'''==
البرامج الضارة باختصار هي ملف/ كود برمجي ، يتم ارساله للضحية عادةً عبر شبكة ما سواء كان عبر الانترنت أو الشبكات الداخلية، للقيام بمهمة يحددها المهاجم سلفا، سواء كانت سرقة، اتلاف أو مجرد استكشاف لبيانات الضحية. تأتي البرمجيات الضارة في عدة أشكال تتحدد على أساس المهمة التي جرى تطويرها للقيام بها وتتنوع في خطورتها وامكانياتها البرامج الضارة تأتي بأشكال عديدة، كما تتنوع طرق الاصابة بها، عادةً ما تستهدف التحكم في جهاز الضحية أو حساب أو أكثر من حساباته الرقمية للاضرار به أو للقيام بهجمة أوسع للاستيلاء على حسابات وبيانات أخرين.
البرامج الضارة باختصار هي ملف/ كود برمجي ، يتم ارساله للضحية عادةً عبر شبكة ما سواء كان عبر الانترنت أو الشبكات الداخلية، للقيام بمهمة يحددها المهاجم سلفا، سواء كانت سرقة، اتلاف أو مجرد استكشاف لبيانات الضحية. تأتي البرمجيات الضارة في عدة أشكال تتحدد على أساس المهمة التي جرى تطويرها للقيام بها وتتنوع في خطورتها وامكانياتها البرامج الضارة تأتي بأشكال عديدة، كما تتنوع طرق الاصابة بها، عادةً ما تستهدف التحكم في جهاز الضحية أو حساب أو أكثر من حساباته الرقمية للاضرار به أو للقيام بهجمة أوسع للاستيلاء على حسابات وبيانات أخرين.
=='''العنف الرقمي:'''==
 
=== أنواع البرمجيات الخبيثة ===
 
==== -الفايروسات ====
 
===== -- فايروس الفدية =====
 
=== -برامج التجسس ===
-
 
=='''العنف الرقمي'''==
يتضمن العنف الرقمي سلوكيات عبر الإنترنت تنطوي على اعتداء على سلامة الشخص الجسدية، النفسية أو العاطفية. يمكن أن يقوم بهذه السلوكيات فرد أو مجموعة/ مجموعات منظمة، تحدث هذه الممارسات عبر المنصات المختلفة على الإنترنت، من خلال الهواتف الذكية، أثناء ألعاب الإنترنت، سواء تمت هذه الأفعال في العلن مثل التعليقات العنيفة على المنشورات على منصات التواصل أو توجيهها بشكل خاص من خلال الرسائل الشخصية على أي من المنصات أو التطبيقات. لا يؤثر على الأشخاص فقط على الانترنت فقد تمتد آثاره للعالم الحقيقي. يتضمن العنف الرقمي التحرش عبر الإنترنت، التهديد، التنمر، الابتزاز، مشاركة محتوى جنسي غير مرغوب فيه سواء في رسائل خاصة أو عبر الانترنت عموما، المطاردة، خطاب الكراهية، التحايل،تسجيل وتوزيع الرسائل الشخصية، كما يمكن أن يقوم المهاجم بأي من أفعال العنف الرقمي سواء باستخدام هويته الحقيقية أو مخفيا شخصيته.
يتضمن العنف الرقمي سلوكيات عبر الإنترنت تنطوي على اعتداء على سلامة الشخص الجسدية، النفسية أو العاطفية. يمكن أن يقوم بهذه السلوكيات فرد أو مجموعة/ مجموعات منظمة، تحدث هذه الممارسات عبر المنصات المختلفة على الإنترنت، من خلال الهواتف الذكية، أثناء ألعاب الإنترنت، سواء تمت هذه الأفعال في العلن مثل التعليقات العنيفة على المنشورات على منصات التواصل أو توجيهها بشكل خاص من خلال الرسائل الشخصية على أي من المنصات أو التطبيقات. لا يؤثر على الأشخاص فقط على الانترنت فقد تمتد آثاره للعالم الحقيقي. يتضمن العنف الرقمي التحرش عبر الإنترنت، التهديد، التنمر، الابتزاز، مشاركة محتوى جنسي غير مرغوب فيه سواء في رسائل خاصة أو عبر الانترنت عموما، المطاردة، خطاب الكراهية، التحايل،تسجيل وتوزيع الرسائل الشخصية، كما يمكن أن يقوم المهاجم بأي من أفعال العنف الرقمي سواء باستخدام هويته الحقيقية أو مخفيا شخصيته.

المراجعة الحالية بتاريخ ١٧:٢٥، ٩ يوليو ٢٠٢٣

نسرد هنا أهم صور التعرض للخطر في نطاق العالم الرقمي وأكثرها شيوعا، وسنعود لاحقا لشرح كيف يمكن استخدام أي من الأدوات الرقمية في القيام به، وما أهم الممارسات التي تمكننا من تأمين أنفسنا قدر الامكان في كل حالة منها، والتوسع بشكل أكبر في شرح الصور الأخرى للتهديدات، وضعنا هذا الجزء في البداية ليساعدكم على تصور الهجمات التي يمكن أن تتعرضوا لها وبالتالي وضع خطة واقعية لتأمين سلامتكم/ن الرقمية.

الهندسة الاجتماعية

الهندسة الاجتماعية لا تمثل هجمة رقمية في حد ذاتها، تقنية تلاعب تُستخدم يوميا في الحياة العادية بدءا من "زن الأطفال" للحصول على ما يريدونه من والديهم، في العلاقات العاطفية، والحملات الاعلانية/الاعلامية، في بناء خطط التسويق وغيرها من الأنشطة سواء كانت ضارة للشخص موضوع التلاعب أم لا، تستغل الهندسة الاجتماعية الصفات ونقاط الضعف البشرية للوصول ل"مصلحة" ما، لكن أهم ما يميزها إنها تدرس سلوك الشخص وتتبعه لبناء صورة عنه ومعرفة مداخل محددة لدفعه للقيام بشئ أو تقديم شئ سواء بوعي أو بدون. تتنوع حيل التلاعب بين الاغراء، الضغط العاطفي، واستغلال الخوف/ الغضب/ الكسل/ الجهل... الخ، السر الرئيسي فيها هو بناء علاقة تساعد القائم بها على نيل ما يريده. لنأخذ مثالا بسيطا لتقريب الفكرة هنا بكاء الطفل في الوقت الذي يعلم إن والديه يريدان الهدوء فيه للحصول على لعبة ما، الطفل هنا يستغل رغبة يعلم من خبرته أهميتها لدى والديه، ومدى ما يمكن أن يقدموه للحصول عليها، مقايضة بسيطة غير ضارة، بالضبط هذا ما نعنيه حين نقول إن الهندسة الاجتماعية هي أداة ووسيلة وليست هجمة في حد ذاتها، لكن يمكن استخدامها في مختلف أنواع الهجمات الرقمية، بدءا من اصابة الأجهزة ببرمجيات خبيثة، سرقة الحسابات والملفات أو اتلافها، وصولا إلى تدمير ممتلكاتنا الرقمية بالكامل، وقد تتضمن الرغبة في الإضرار المادي/ الشخصي بالأشخاص. لنتخيل سويا سيناريو حالة يكون فيها الشخص موضوعا للهندسة الاجتماعية، لتكون الشخصية هنا طالب جامعي قبل الامتحانات، يمكن دفعه لفتح ملف خبيث من خلال إخباره إن الملف يحتوي على أهم الأسئلة التي يكررها دكتور المادة كل سنة في الامتحانات، المهاجم هنا يستغل ضيق وقت الطالب قبل الامتحانات ورغبته في جمع أكبر قدر من المعلومات التي يتصور أنها ستساعده في اجتياز الامتحان.

الاستيلاء المادي

الاستيلاء المادي يعني سيطرة المهاجم على الأجهزة المادي بشكل فعلي، يحدث هذا في حالة سرقة الأجهزة سواء الحواسب أو الهواتف، يعرض هذا البيانات لخطر شديد، إذ يعني سيطرة المهاجم على البيانات المخزنة على هذه الأجهزة بشكل فعلي، وامتلاكه القدرة على استغلالها بأي طريقة أو حتى اتلافها تماما، عادة ما يتم تجاهل هذا التهديد واسقاطه من الحسابات. قد يكون الاستيلاء هنا مقصودا بمعنى إن الشخص/ الكيان الذي يقوم بالسرقة يستهدف الضحية سواء كان شخصا أو مؤسسة تحديدا، أو أن يتصادف وجود أجهزة الضحية في مكان وتوقيت الاستيلاء/ السرقة. لذلك عليك دائما أثناء التخطيط لأمنك وسلامتك الرقمية وضع الفقدان المادي للأجهزة في الحسبان، ووضع خطة لتفادي آثاره. يمكننا هنا وضع سيناريو تخيلي لسرقة الهاتف الذكي، وما يمكن أن يعرضنا له ذلك، لوضع خطة لتفادي أي ضرر في حال حدوثه.

البرمجيات الخبيثة

البرامج الضارة باختصار هي ملف/ كود برمجي ، يتم ارساله للضحية عادةً عبر شبكة ما سواء كان عبر الانترنت أو الشبكات الداخلية، للقيام بمهمة يحددها المهاجم سلفا، سواء كانت سرقة، اتلاف أو مجرد استكشاف لبيانات الضحية. تأتي البرمجيات الضارة في عدة أشكال تتحدد على أساس المهمة التي جرى تطويرها للقيام بها وتتنوع في خطورتها وامكانياتها البرامج الضارة تأتي بأشكال عديدة، كما تتنوع طرق الاصابة بها، عادةً ما تستهدف التحكم في جهاز الضحية أو حساب أو أكثر من حساباته الرقمية للاضرار به أو للقيام بهجمة أوسع للاستيلاء على حسابات وبيانات أخرين.

أنواع البرمجيات الخبيثة

-الفايروسات

-- فايروس الفدية

-برامج التجسس

-

العنف الرقمي

يتضمن العنف الرقمي سلوكيات عبر الإنترنت تنطوي على اعتداء على سلامة الشخص الجسدية، النفسية أو العاطفية. يمكن أن يقوم بهذه السلوكيات فرد أو مجموعة/ مجموعات منظمة، تحدث هذه الممارسات عبر المنصات المختلفة على الإنترنت، من خلال الهواتف الذكية، أثناء ألعاب الإنترنت، سواء تمت هذه الأفعال في العلن مثل التعليقات العنيفة على المنشورات على منصات التواصل أو توجيهها بشكل خاص من خلال الرسائل الشخصية على أي من المنصات أو التطبيقات. لا يؤثر على الأشخاص فقط على الانترنت فقد تمتد آثاره للعالم الحقيقي. يتضمن العنف الرقمي التحرش عبر الإنترنت، التهديد، التنمر، الابتزاز، مشاركة محتوى جنسي غير مرغوب فيه سواء في رسائل خاصة أو عبر الانترنت عموما، المطاردة، خطاب الكراهية، التحايل،تسجيل وتوزيع الرسائل الشخصية، كما يمكن أن يقوم المهاجم بأي من أفعال العنف الرقمي سواء باستخدام هويته الحقيقية أو مخفيا شخصيته.