ما هي الهجمات الأمنية؟

Mariko Kosaka

قد يتسبب أحد التطبيقات غير الآمنة في تعريض المستخدمين والأنظمة لأنواع متعددة من ضررًا. عندما تستخدم جهة ضارة ثغرات أمنية أو نقصًا في ميزات الأمان في إحداث ضرر لصالحه، فيُطلق عليه الهجوم. سنأخذ الاطّلاع على الأنواع المختلفة من الهجمات الإلكترونية في هذا الدليل لتتمكّن من التعرّف على الهجمات التي يجب تنفيذها. عند تأمين تطبيقك.

مقارنة بين الهجمات النشطة والهجمات السلبية

يمكن تقسيم الهجمات إلى نوعين مختلفين: الهجمات النشطة والسلبية.

الهجمات النشطة

عندما تتم هجوم نشط، يحاول المهاجم اقتحام التطبيق. مباشرةً. هناك العديد من الطرق المتاحة لتنفيذ ذلك، بدءًا من استخدام الهوية للوصول إلى البيانات الحساسة (هجوم تنكري) لإغراق الخادم مع أعداد هائلة من الزيارات، ما يجعل التطبيق غير مستجيب (عمليات رفض هجوم على الخدمة).

يمكن أيضًا شن هجمات نشطة على البيانات التي يتم نقلها. يمكن للمهاجم تعديل بيانات التطبيق قبل أن تصل إلى متصفح المستخدم، والتي تعرض بيانات المعلومات على الموقع الإلكتروني أو توجّه المستخدم إلى وجهة غير مقصودة. هذا هو يُسمى أحيانًا تعديل الرسائل.

تعديل الرسالة
موقع إلكتروني يتلاعب به المهاجم لتوجيه المستخدم إلى موقع تصيّد احتيالي.

هجوم سلبي

باستخدام هجوم سلبي، يحاول المهاجم جمع المعلومات أو تعلمها. من التطبيق ولكن لا يؤثر على التطبيق نفسه.

هجوم سلبي
يتنصت المهاجم على الاتصال بين المستخدم والخادم.

تخيل أن شخصًا ما يتسلل إلى محادثتك مع الأصدقاء والعائلة، جمع معلومات حول حياتك الشخصية، وهوية أصدقائك، وأين بقضاء بعض الوقت. يمكن اتخاذ الإجراء نفسه بشأن زيارات الويب. مهاجم يمكنه جمع البيانات بين المتصفح والخادم الذي يجمع أسماء المستخدمين وكلمات المرور الخاصة بالمستخدمين وسجلّ التصفح والبيانات التي يتم تبادلها.

الدفاع ضد الهجمات

يمكن للمهاجمين إلحاق الضرر بتطبيقك بشكل مباشر أو تنفيذ عملية ضارة موقعك الإلكتروني دون أن تلاحظه أنت أو المستخدمين. تحتاج إلى آليات لاكتشاف والحماية من الهجمات.

للأسف، ليس هناك حل واحد يجعل تطبيقك آمنًا بنسبة 100%. عمليًا، يتم استخدام العديد من ميزات وتقنيات الأمان في طبقات لمنع أو تأخير الهجوم مرة أخرى (وهذا ما يسمى بالدفاع من العمق). إذا كان نموذجًا، فيمكنك التحقق من الإدخالات في المتصفح، ثم والخادم وأخيرًا في قاعدة البيانات؛ يمكنك أيضًا استخدام HTTPS لتأمين البيانات أثناء النقل.

الخاتمة

ونظرًا لأن العديد من الهجمات قد تحدث بدون الاتصال بخادمك على الإطلاق، فإنه في بعض الأحيان يصعب اكتشاف ما إذا كانت الهجمات ستحدث أم لا. والخبر السار هو أن شبكة الويب تحتوي المتصفحات على ميزات أمان قوية بالفعل. متابعة الموضوع التالي "كيفية حماية المتصفّح من الهجمات" لمعرفة المزيد.