يحمي الأمن السيبراني الأنظمة والشبكات والبرامج من الهجمات الرقمية. تهدف هذه الهجمات الإلكترونية غالبًا إلى الوصول غير المصرح به إلى البيانات الحساسة وتغيير المعلومات الحساسة أو تدميرها. ابتزاز الأموال من المستخدمين من خلال برامج الفدية؛ أو تعطيل العمليات التجارية العادية.
الجرائم الإلكترونية
ما هي الجرائم الإلكترونية؟ تمامًا مثل الجرائم العادية، هناك بعض الأمثلة على الجرائم الإلكترونية على الإنترنت (سرقة الهوية، والمحتالين عبر الإنترنت، وBEC ["تسوية البريد الإلكتروني للأعمال"]، وبرامج الفدية، وسرقة الملكية الفكرية الحساسة).
تزايد الجريمة
تتزايد الجرائم الإلكترونية بانتظام كل عام. وترجع بعض أسباب ذلك إلى سهولة ارتكاب الجرائم السيبرانية، وانخفاض خطر القبض عليها. في كثير من الأحيان يتم تحقيق أرباح عالية مقابل القليل من العمل ويمكن للمهاجمين استهداف الآلاف من الضحايا. يعد غسيل الأموال أسهل باستخدام العملات المشفرة، ويمكن أن يكون لتحديات مثل سرقة الهوية عواقب وخيمة. وهذا يمكن أن يؤدي ليس فقط إلى خسارة مالية، ولكن أيضًا إلى الكثير من وجع القلب الشخصي.
يقدم الإنترنت العديد من الخدمات لتسهيل عملية غسيل الأموال، مما يجعلها عملية تافهة بشكل عام. نظرًا لأنه يتم استبدال الأموال بالعملات المشفرة*، فإن خدمات مثل Tumbler تجعل من الصعب تتبع الأموال.
بهلوان هي خدمات تعمل على تقسيم معاملات العملات المشفرة وتوجيه الأموال عبر العديد من الحسابات بقيم مختلفة لآلاف الأشخاص، مما يجعل التتبع صعبًا.
مجرمو الإنترنت
من هم مجرمي الإنترنت؟ يمكن أن يكون أي شخص، ولكن هناك بعض الحالات الشائعة التي نراها في وسائل الإعلام طوال الوقت. على سبيل المثال، الجماعات التي ترعاها الدولة والتي تستهدف المنظمات في بلدان أخرى، أو مجموعات القرصنة التي تستهدف الشركات للحصول على فدية، أو حتى الأطفال الذين يشاركون في عمليات قرصنة غير قانونية في غرفهم.
القبض على مجرمي الإنترنت وتمويههم
يمكن لمجرمي الإنترنت استخدام وسائل تافهة للبقاء مجهولين، وعادةً ما يكون من السهل تجنب القبض عليهم. عندما يتم القبض على المهاجمين، غالبًا ما يكون ذلك بسبب الأخطاء التي يرتكبها المهاجمون أنفسهم، على سبيل المثال من خلال الرضا عن النفس. هناك أيضًا إمكانية كبيرة لإنفاذ القانون لاستخدام مجرمي الإنترنت الذين تم القبض عليهم لاستبعاد الآخرين في الصناعة.
ومع ذلك، تواجه وكالات إنفاذ القانون العديد من التحديات عند ملاحقة الجرائم الإلكترونية. قد ترى حركة مرور هجومية قادمة من نظام في المملكة المتحدة وعندما تقوم بإيقاف تشغيل هذا النظام تجد أنه على سبيل المثال. ب- يتم التحكم فيه عن بعد بواسطة الكمبيوتر. نظام آخر في الهند. إذا كنت تعمل مع جهات إنفاذ القانون عبر الحدود، فقد تتمكن من الوصول إلى النظام في الهند، لتكتشف أنه قد تم التحكم فيه مرة أخرى عن بعد، على سبيل المثال. باكستان.
آلة المال المربحة
مجرمو الإنترنت كسبوا المال
هناك بعض التهديدات الرئيسية التي تواجهها الشركات غالبًا:
- ملفات وأنظمة برامج الفدية يتم تشفيرها باستخدام مفاتيح المهاجمين وتطلب منك دفع المال لاستعادة بياناتك.
- عمال مناجم العملة المشفرة: أنظمتك مصابة بأداة غير واضحة لتعدين العملات المشفرة. تستخدم هذه الأداة وحدة المعالجة المركزية لكسب المال من العملة المشفرة للمهاجمين.
- BEC ("اختراق البريد الإلكتروني للأعمال"). يتم اختراق المستخدمين باستخدام جميع الطرق الممكنة ويتم اختراق رسائل البريد الإلكتروني الخاصة بهم. من خلال اختراق البريد الإلكتروني، يمكن للمهاجمين اعتراض الاتصالات، مثل الفاتورة، ومحاولة إعادة توجيه المدفوعات إلى البنوك والحسابات الأخرى. هناك العديد من الطرق لكسب المال لمجرمي الإنترنت والتي تجذب الناس والاهتمام.
القيمة والقوة
هناك قيمة وقوة في العديد من الأشياء المتعلقة بتكنولوجيا المعلومات، على سبيل المثال:
يمكن استخدام النطاق الترددي للضغط على الشركات من خلال استهدافها بهجمات رفض الخدمة الموزعة (DDOS). يمكن أن تحتوي الأنظمة المخترقة على معلومات حساسة وقيمة، مثل معلومات الملكية وموارد الألعاب عبر الإنترنت والصور والصور الحساسة.
يمكن للمهاجمين تثبيت أنفسهم في المتصفحات ومحاولة اختطاف استخدام الخدمات المصرفية عبر الإنترنت. إن احتمال حصول المجرمين على مبالغ كبيرة من المال في الفضاء السيبراني يعني أن المزيد والمزيد من العصابات الإجرامية والانتهازيين الآخرين يشاركون في هذا العمل، مما يجعل حياتنا أكثر صعوبة.
كسب المال عن طريق الابتزاز
هناك هجوم شائع آخر ينفذه مجرمو الإنترنت لكسب المال وهو الابتزاز، والذي يتضمن أخذ شخص كرهينة بناءً على معلومات لديهم عن شخص ما ومحاولة حمله على دفع المال للتخلص من محاولة الابتزاز.
الويب المظلم
شبكة الإنترنت المظلمة (وتسمى أيضًا الشبكة المظلمة) هي شبكة على الإنترنت لا يمكن الوصول إليها إلا من خلال برامج وبروتوكولات معينة. الويب المظلم له أسماء عديدة، على سبيل المثال شبكة تور أو موجهات البصل.
يمكن لأي شخص الوصول إلى الويب المظلم ببساطة عن طريق تنزيل البرنامج الخاص به. المتصفح الشائع والمستخدم على نطاق واسع هو متصفح Tor من مشروع Tor. يشبه هذا أي متصفح آخر مثل Google Chrome أو Microsoft Edge، إلا أنه يمكنه أيضًا الوصول إلى عناوين مواقع الويب الخاصة التي تنتهي بـ ".onion" بدلاً من ".com" وما شابه.
يتم إخفاء هوية كل حركة المرور المرسلة عبر متصفح Tor وتشفيرها تلقائيًا عبر العديد من المضيفين المختلفين. يحتوي المتصفح أيضًا على حماية مدمجة للعديد من أنواع وظائف التتبع وإلغاء الهوية (إعادة تحديد البيانات)
الوصول إلى الويب المظلم**
من خلال هذا المتصفح يمكنك الوصول إلى العديد من المواقع الممتعة والمثيرة للاهتمام، بما في ذلك العديد من المواقع الموجودة على شبكة الإنترنت العادية. على سبيل المثال، عند الوصول إلى عناوين URL التالية في متصفح Tor، سيتم تشفير اتصالاتك على الويب المظلم بالكامل وجعلها مجهولة المصدر:
- فيسبوك
- محرك البحث دك دك جو
- وكالة المخابرات المركزية الأمريكية ("وكالة الاستخبارات المركزية")
- The Hidden Wiki، مجموعة من الروابط والأماكن التي يمكنك استكشافها
نظرًا لميزات إخفاء الهوية والتشفير المضمنة، تعد شبكة Dark Net أيضًا أرضًا خصبة للعديد من مواقع الويب والأسواق والشبكات الإجرامية.
* العملة المشفرة هي أموال ممثلة في شكل رقمي وليس في شكل مادي. هناك العديد من العملات المشفرة المختلفة، بعضها منتشر على نطاق واسع مثل البيتكوين، والبعض الآخر أصغر حجمًا وغير معروف لمعظم الناس. تعتمد نماذج العملات هذه على أنظمة تشفير ومحاسبة عامة قوية لتتبع المعاملات وكمية العملات في السوق. ** يرجى توخي الحذر عند التنقل في الشبكة المظلمة. الروابط أعلاه تعمل فقط عند استخدام البرامج ذات الصلة.