يحمي الأمن السيبراني الأنظمة والشبكات والبرامج من الهجمات الرقمية. وغالباً ما تهدف هذه الهجمات السيبرانية إلى الوصول غير المصرح به إلى البيانات الحساسة وتغيير أو تدمير المعلومات الحساسة. تهدف الهجمات السيبرانية إلى ابتزاز الأموال من المستخدمين من خلال برامج الفدية أو تعطيل العمليات التجارية العادية.
الجرائم الإلكترونية
ما هي الجريمة الإلكترونية؟ مثلها مثل الجريمة العادية، فهي موجودة أيضاً على الإنترنت. بعض الأمثلة على الجرائم السيبرانية (سرقة الهوية، والمحتالون عبر الإنترنت، و BEC ["اختراق البريد الإلكتروني للأعمال"]، وبرامج الفدية، وسرقة الملكية الفكرية الحساسة) هي
لماذا الزيادة في الجريمة؟
تزداد الجرائم الإلكترونية بانتظام كل عام. ومن أسباب ذلك سهولة ارتكاب الجرائم السيبرانية وانخفاض خطر الوقوع في قبضة الشرطة. وغالباً ما يكون هناك عائد كبير مقابل القليل من العمل، ويمكن للمهاجمين استهداف آلاف الضحايا. كما أن غسل الأموال أسهل، ويمكن أن يكون للتحديات مثل سرقة الهوية عواقب وخيمة. وهذا يمكن أن يؤدي ليس فقط إلى خسارة مالية، ولكن أيضاً إلى الكثير من المشاكل الشخصية.
يقدم الإنترنت العديد من الخدمات لتسهيل عملية غسيل الأموال، مما يجعلها عملية تافهة بشكل عام. نظرًا لأنه يتم استبدال الأموال بالعملات المشفرة*، فإن خدمات مثل Tumbler تجعل من الصعب تتبع الأموال.
بهلوان هي خدمات تعمل على تقسيم معاملات العملات المشفرة وتوجيه الأموال عبر العديد من الحسابات بقيم مختلفة لآلاف الأشخاص، مما يجعل التتبع صعبًا.
ماذا يفعل مجرمو الإنترنت ومن هم؟
من هم مجرمي الإنترنت؟ يمكن أن يكون أي شخص، ولكن هناك بعض الحالات الشائعة التي نراها في وسائل الإعلام طوال الوقت. على سبيل المثال، الجماعات التي ترعاها الدولة والتي تستهدف المنظمات في بلدان أخرى، أو مجموعات القرصنة التي تستهدف الشركات للحصول على فدية، أو حتى الأطفال الذين يشاركون في عمليات قرصنة غير قانونية في غرفهم.

كيف يمكن القبض على مجرمي الإنترنت وكشفهم؟
يمكن لمجرمي الإنترنت استخدام وسائل تافهة للبقاء مجهولين، وعادةً ما يكون من السهل تجنب القبض عليهم. عندما يتم القبض على المهاجمين، غالبًا ما يكون ذلك بسبب الأخطاء التي يرتكبها المهاجمون أنفسهم، على سبيل المثال من خلال الرضا عن النفس. هناك أيضًا إمكانية كبيرة لإنفاذ القانون لاستخدام مجرمي الإنترنت الذين تم القبض عليهم لاستبعاد الآخرين في الصناعة.
ومع ذلك، تواجه وكالات إنفاذ القانون العديد من التحديات في ملاحقة الجرائم الإلكترونية. قد ترى حركة مرور هجومية قادمة من نظام في المملكة المتحدة. وعندما تغلق هذا النظام، تدرك أنه يتم التحكم فيه عن بُعد من جهاز كمبيوتر في الهند، على سبيل المثال. إذا كنت تتعاون مع أجهزة إنفاذ القانون عبر الحدود، فقد تتمكن من الوصول إلى النظام في الهند، ولكنك تكتشف بعد ذلك أنه تم التحكم فيه مرة أخرى عن بعد، على سبيل المثال من نظام في باكستان.
آلة المال المربحة
مجرمو الإنترنت مدفوعين بالمال
هناك بعض التهديدات الرئيسية التي تواجهها الشركات غالبًا:
-
- ملفات وأنظمة برامج الفدية يتم تشفيرها باستخدام مفاتيح المهاجمين وتطلب منك دفع المال لاستعادة بياناتك.
-
- مُعدِّن العملات المشفرة: أنظمتك مصابة بأداة غير واضحة لتعدين العملات المشفرة. تستخدم هذه الأداة وحدة المعالجة المركزية لكسب المال من العملة المشفرة للمهاجمين.
-
- BEC ("اختراق البريد الإلكتروني للأعمال"). يتم اختراق المستخدمين باستخدام جميع أنواع الطرق واختراق رسائل البريد الإلكتروني الخاصة بهم. من خلال اختراق رسائل البريد الإلكتروني، يمكن للمهاجمين اعتراض الاتصالات - مثل الفاتورة - ومحاولة إعادة توجيه المدفوعات إلى بنوك وحسابات أخرى. هناك العديد من الطرق التي يستخدمها مجرمو الإنترنت لكسب المال، وهو ما يجذب الناس والاهتمام.
القيمة والقوة
هناك قيمة وقوة في العديد من المجالات التي لها علاقة بتكنولوجيا المعلومات، على سبيل المثال:
يمكن استخدام عرض النطاق الترددي لوضع الشركات تحت الضغط من خلال استهدافها بهجمات الحرمان من الخدمة الموزعة (DDOS). يمكن أن تحتوي الأنظمة المخترقة على معلومات حساسة وقيّمة مثل معلومات الملكية وموارد الألعاب عبر الإنترنت والصور والصور الحساسة.
يمكن للمهاجمين تثبيت أنفسهم في المتصفحات ومحاولة اختطاف استخدام الخدمات المصرفية عبر الإنترنت. إن إمكانية تحقيق المجرمين لمبالغ كبيرة من المال في عالم الإنترنت يعني أن المزيد والمزيد من العصابات الإجرامية وغيرها من الانتهازيين يتورطون ويجعلون حياتنا أكثر صعوبة.
كسب المال عن طريق الابتزاز
هناك هجوم شائع آخر ينفذه مجرمو الإنترنت لكسب المال وهو الابتزاز، والذي يتضمن أخذ شخص كرهينة بناءً على معلومات لديهم عن شخص ما ومحاولة حمله على دفع المال للتخلص من محاولة الابتزاز.

الويب المظلم
الشبكة المظلمة (المعروفة أيضًا باسم الشبكة المظلمة) هي شبكة على الإنترنت لا يمكن الوصول إليها إلا عبر برامج وبروتوكولات معينة. للشبكة المظلمة العديد من الأسماء، على سبيل المثال شبكة تور أو جهاز توجيه البصل.
يمكن لأي شخص الوصول إلى الويب المظلم بمجرد تنزيل برنامج لذلك. أحد المتصفحات الشائعة والمستخدمة على نطاق واسع هو متصفح تور التابع لمشروع تور. يشبه هذا المتصفح أي متصفح آخر مثل جوجل كروم أو مايكروسوفت إيدج، باستثناء أنه يمكنه أيضًا الوصول إلى عناوين مواقع الويب الخاصة التي تنتهي بـ ".onion" بدلًا من ".com" أو ما شابه.
كل حركة المرور المرسلة عبر متصفح تور يتم إخفاء هويتها وتشفيرها تلقائيًا عبر العديد من المضيفين المختلفين. يحتوي المتصفح أيضًا على حماية مدمجة ضد العديد من أنواع التتبع ووظائف إلغاء إخفاء الهوية (إعادة تحديد هوية البيانات).
الوصول إلى الويب المظلم**
من خلال هذا المتصفح يمكنك الوصول إلى العديد من المواقع الممتعة والمثيرة للاهتمام، بما في ذلك العديد من المواقع الموجودة على شبكة الإنترنت العادية. على سبيل المثال، عند الوصول إلى عناوين URL التالية في متصفح Tor، سيتم تشفير اتصالاتك على الويب المظلم بالكامل وجعلها مجهولة المصدر:
-
- فيسبوك
-
- محرك البحث دك دك جو
-
- وكالة المخابرات المركزية الأمريكية ("وكالة الاستخبارات المركزية")
-
- The Hidden Wiki، مجموعة من الروابط والأماكن التي يمكنك استكشافها
نظرًا لوظائف إخفاء الهوية والتشفير المدمجة، فإن الشبكة المظلمة هي أيضًا أرض خصبة للعديد من المواقع الإلكترونية والأسواق والشبكات الإجرامية.
* العملة المشفرة هي نقود يتم تمثيلها في شكل رقمي بدلاً من الشكل المادي. هناك العديد من العملات الرقمية المختلفة، بعضها مستخدم على نطاق واسع للغاية مثل البيتكوين، والبعض الآخر أصغر حجماً وغير معروف لمعظم الناس. تعتمد نماذج العملات هذه على التشفير القوي وأنظمة دفتر الأستاذ العام لتتبع المعاملات وكمية العملة في السوق. ** يرجى توخي الحذر عند تصفح الشبكة المظلمة. الروابط أعلاه لا تعمل إلا عند استخدام البرنامج المناسب. كما أننا لا نوصي باستخدام الشبكة المظلمة.