تعرف على المراحل الخمسة التي يستخدمها الهاكرز لاقتحام الشبكات واختراقها !

0
التحدي الأكبر للمسؤولين عن شركات الأمن هو التفكير مثل القراصنة. في الواقع، تقنيات الاختراق المستخدمة من قبل المخترقين والهاكرز تتطور في كل عام، ولكن تبقى أساليبهم نفسها على مدى عقود.  

في رأي برونو زاني، وهو مدير هندسة النظم في شركة "McAfee"، يجب ان يعرف كل مدير الحماية والامن في الشركات كيفية التفكير والتصرف كخطوة اولى من اجل الحفاظ على شبكة آمنة. ووفقا له، هناك ست مراحل والتي غالبا ما يتم استخدامها من قبل الهاكرز للتحايل على أنظمة الشركات والمنظمات .

1. جمع المعلومات ، هذه هي المرحلة الاولى التي يقوم بها الهاكرز عندما يخططون لشن هجوم على شركة ما او شبكة معينة . أول شيء يفعلونه هو اختيار الشركة المستهدفة وتحديد مكان الهجوم،ثم يبدأون في جمع عناوين "IP" وأسماء الملفات الشخصية الهامة التي يمكن تخزن فيه بيانات الشركات .

2. الاستكشاف ،بعد وضع قائمة كاملة عن الموظفين والملفات الشخصية التي سيتم استهدافها ، يتم بدء عملية المسح . وهذا يشمل التحقق من ووجود ثغرات امنية معينة او برامج معينة غير محدثة او بها مشاكل امنية غير معالجة .

3.الهجوم ، بعد العثور على نقطة دخول ،  يبدأ القراصنة من الاستفادة من نقاط الضعف او الثغرات الامنية الموجودة في احد البرامج او التكنولوجيات المستخدمة . ولا يكتفون فقط بهذا الجانب ، بل يبحثون عن طرق لتوسيع الهجوم داخل الشبكة.

4.التغلغل ، بعد ان يتمكنوا من الدخول الى احد الاجهزة تاتي مرحلة التغلغل ، وذلك عبر انشا ملفات  تعريف المستخدمين والحصول على الامتيازات والصلاحيات للانشار في اجهزة اخرى وعلى أوسع نطاق ممكن.  

5.السرقة ، الخطوة النهائية في عملية هجوم القراصنة هو النهب وسرقة جميع المعلومات المهمة التي وجدوها .وخلافا للقراصنة في الماضي الذين يقومون فقط بتخريب الموقع على شبكة الانترنت . الهاكرز الآن مهمتهم هي أكبر من ذلك بكثير ، فهم يبحثون عن  بيانات بطاقات الائتمان، والأسرار التجارية للشركة،المعلومات الشخصية ومعلومات عن العملاء ..كل شيء يقومون بسرقتهم ليقوموا باستخدامه لمصلحتهم الخاصة .


لا يوجد تعليقات

أضف تعليق

يتم التشغيل بواسطة Blogger.