التهديدات المستندة إلى الويب، أو التهديدات عبر الإنترنت، هي فئة من مخاطر الأمن الإلكتروني التي قد تتسبب في حدث أو إجراء غير مرغوب فيه عبر الإنترنت.
أصبحت تهديدات الويب ممكنة بسبب الثغرات الأمنية لدى المستخدم النهائي، أو مطوري / مشغلي خدمات الويب، أو خدمات الويب نفسها. وبغض النظر عن النية أو السبب، قد تتسبب عواقب تهديد ويب في إلحاق الضرر بكل من الأفراد والمؤسسات.
ينطبق هذا المصطلح عادةً، على سبيل المثال لا الحصر، على التهديدات المستندة إلى الشبكة في الفئات التالية:
تتسبب التهديدات المستندة إلى الإنترنت في تعريض الأشخاص وأنظمة الكمبيوتر للضرر عبر الإنترنت. ويندرج نطاق واسع من المخاطر ضمن هذه الفئة، بما في ذلك التهديدات المعروفة مثل التصيد الاحتيالي وفيروسات الكمبيوتر. ومع ذلك، يمكن أيضًا اعتبار التهديدات الأخرى، مثل سرقة البيانات خارج الإنترنت، جزءًا من هذه المجموعة.
لا تقتصر تهديدات الويب على النشاط عبر الإنترنت لكنها تشمل في النهاية الإنترنت في مرحلة ما لإلحاق الضرر. وعلى الرغم من أنه لا يتم إنشاء جميع تهديدات الويب عمدًا، إلا أن العديد منها يهدف، أو ينطوي على القدرة، على التسبب في التالي:
في السنوات الأخيرة، نما مشهد تهديدات الويب بشكل ملحوظ. وأتاحت تقنيات مثل الأجهزة الذكية وشبكات الهاتف المحمول عالية السرعة وجود ناقل متصل دائمًا للبرامج الضارة والاحتيال والمضاعفات الأخرى. وتجاوز كذلك اعتماد الويب في مجالات مثل الاتصالات والإنتاجية عبر إنترنت الأشياء (IoT) الوعي الأمني لدى المستخدم.
مع استمرارنا في الاعتماد بشكل أكبر على شبكة الويب في حياتنا اليومية، فإنها ستستمر في الارتفاع بشكل كبير كخيار هجوم جذاب للأطراف الضارة. وتعد الراحة وعدم الحذر بشأن استخدام الويب من بين أهم المخاوف التي لا تزال تشكل مخاطر جديدة على الخصوصية والأمان.
بينما تعتمد الأهداف عادة على الكمبيوتر، فإن الضحايا من البشر يواجهون في نهاية المطاف التأثيرات الدائمة لتهديد الويب.
عندما ينشأ تهديد عبر الويب، تتوافق ظروف معينة لجعله نقطة اهتمام.
أي يتضمن أي تهديد ويب بعض المكونات الأساسية:
1. تعطي دوافع التهديد عامل التهديد المتعمد سببًا أو هدفًا لإحداث الضرر. ولا يتصرف بعض عملاء التهديد عن قصد أو يتصرفون بشكل مستقل، وبالتالي قد لا يكون لديهم دافع.
2. عملاء التهديد هي أي شيء أو أي شخص يمكن أن يؤثر سلبًا على الإنترنت إما باعتباره ناقلاً للتهديد أو كهدف في حد ذاته.
3. تشمل الثغرات الأمنية أي ضعف في السلوك البشري أو أنظمة التكنولوجيا أو الموارد الأخرى التي يمكن أن تؤدي إلى استغلال أو حادث ضار.
4. نتائج التهديد هي النتائج السلبية لعميل التهديد الذي يعمل ضد ثغرة أمنية واحدة أو أكثر.
ومع تفاعل هذه المكونات، يتحول التهديد إلى هجوم على أنظمة الكمبيوتر. ومن الممكن أن تشمل دوافع التهديد أيًا مما يلي: الدوافع المالية والمراقبة والمعلومات والانتقام والتخريب وغيرها.
عملاء التهديد هم أشخاص ذوي نوايا خبيثة. وبالتالي، قد يكون العملاء أيضًا أي شيء يتم التلاعب به للعمل لصالح عميل التهديد الأصلي. ومع ذلك، فإن بعض عملاء التهديد - مثل الأحداث ذات الطبيعة المدمرة - يعملون بالكامل دون تدخل بشري.
تشمل أنواع عملاء التهديد ما يلي:
قد تكون الثغرات الأمنية نقاط ضعف حيث يمكن التلاعب بشخص ما أو شيء ما. ويمكن اعتبار الثغرات الأمنية تهديدًا على الويب ومخاوف تؤدي إلى ظهور تهديدات أخرى. وتتضمن هذه المنطقة عادةً شكلاً من أشكال الضعف البشري أو التقني الذي يمكن أن يؤدي إلى اختراق النظام أو إساءة استخدامه أو تدميره.
وقد تؤدي نتائج التهديد إلى كشف معلومات خاصة، أو خداع المستخدمين، أو تعطيل استخدام نظام الكمبيوتر، أو الاستيلاء على امتيازات الوصول. وتؤدي تهديدات الويب غالبًا، على سبيل المثال لا الحصر، إلى التسبب في التالي:
سيستخدم مجرمو الإنترنت غالبًا أي ثغرات أمنية في نظام تشغيل أو تطبيق لتنفيذ هجوم. لكن، سيطوّر معظم مجرمي الإنترنت تهديدات ويب تستهدف عمدًا بعض أنظمة التشغيل / التطبيقات الأكثر شيوعًا، بما في ذلك ما يلي:
تنتقل تهديدات الإنترنت الأكثر إثارة للقلق عبر الويب لمهاجمة المزيد من الأنظمة. ويستخدم عملاء التهديد من هذا النوع في الغالب مزيجًا من التلاعب البشري والأوامر التقنية للوصول إلى أهدافهم.
تستخدم تهديدات الويب من هذا النوع قنوات الاتصال العديدة عبر الإنترنت للانتشار. ,تستخدم التهديدات الأكبر حجمًا الإنترنت العالمي للاستجابة التهديدات، في حين قد تتسلل التهديدات الأكثر استهدافًا مباشرة إلى الشبكات الخاصة.
في العادة، يكون توزيع هذه التهديدات من خلال الخدمات المستندة إلى الويب. وتفضل الأطراف الخبيثة وضع هذه التهديدات في المواقع التي يتفاعل معها المستخدمون غالبًا. وغالبًا ما تكون مواقع الويب العامة ووسائل التواصل الاجتماعي ومنتديات الويب والبريد الإلكتروني مثالية لنشر تهديد الويب.
يتأثر المستخدمون عندما يتفاعلون مع عناوين المواقع أو التنزيلات الضارة أو يقدمون معلومات حساسة لمواقع الويب ومرسلي الرسائل. وقد تؤدي هذه المشاركة أيضًا إلى الإصابة وانتشار تهديدات الويب للمستخدمين والشبكات الأخرى. وليس من غير المألوف أن يصبح المستخدمون الأبرياء أنفسهم عملاء تهديد دون علمهم.
على الرغم من النطاق الذي لا ينتهي للمخاطر المستندة إلى الويب، إلا أنه من الممكن اكتشاف بعض السمات العامة لتهديدات الويب. ومع ذلك، فإن اكتشاف تهديد الويب يتطلب عينًا يقظة لالتقاط التفاصيل الدقيقة.
ومن الواضح أن بعض تهديدات الويب تشكل مصدر قلق لأجهزة البنية التحتية للويب، مثل الماء والحرارة. وفي حين أنه من الأسهل اكتشافها، إلا أن بعضها الآخر يتطلب اهتمامًا دقيقًا. وفي أي وقت تتصفح فيه مواقع الويب وتتلقى رسائل رقمية، يجب أن تكون أكثر حذرًا.
وإليك بعض النصائح التي توجهك:
كما ذكرنا سابقًا، تتضمن تهديدات الويب عادةً التلاعب البشري والتقني من أجل الهجوم. وانتبه إلى وجود تداخل بين تهديدات الويب، وقد يحدث بعضها في وقت واحد. وقد تتضمن بعض تهديدات الويب الأكثر شيوعًا ما يلي.
تتضمن الهندسة الاجتماعية خداع المستخدمين للتصرف دون علم ضد مصالحهم الخاصة. وتتضمن هذه التهديدات عادةً كسب ثقة المستخدمين لخداعهم. يمكن أن يشمل التلاعب بالمستخدمين بهذه الطريقة ما يلي:
تتضمن البرامج الضارة والبرامج النصية الضارة (أسطر أوامر برمجة الكمبيوتر) لإنشاء الثغرات التقنية أو استغلالها. ونظرًا لأن الهندسة الاجتماعية هي الجانب الإنساني لتهديدات الويب، فإن التعليمات البرمجية الضارة هي الجانب التقني. ويمكن أن تشمل هذه التهديدات على سبيل المثال لا الحصر ما يلي:
فيروسات الاستغلال هي إساءة استخدام متعمدة للثغرات الأمنية قد تؤدي إلى حادث غير مرغوب فيه.
تشير الجرائم الإلكترونية إلى أي نشاط غير قانوني يتم تنفيذه عبر أنظمة الكمبيوتر. وتستخدم هذه التهديدات شبكة الويب لتفعيل خططها.
في العادة، تشير تهديدات الويب إلى البرامج الضارة التي يمكنها استهدافك عند استخدامك للإنترنت. وتتضمن هذه التهديدات المستندة إلى المستعرض مجموعة من البرامج الضارة المصممة لإصابة حواسيب الضحايا. وتكون الأداة الأساسية وراء هذه الإصابات المستندة إلى المستعرض هي حزمة فيروسات الاستغلال، التي تمنح مجرمي الإنترنت مسارًا لإصابة أجهزة الكمبيوتر، التي إما:
1. لا تحتوي على منتج أمان مثبت عليها
2. تحتوي على نظام تشغيل أو تطبيق شائع الاستخدام عرضة للتهديدات، لأن المستخدم لم يقم بتطبيق أحدث التحديثات، أو لم يتم إصدار تصحيحات جديدة من جانب بائع البرامج
تمكّن خبراء أمان الإنترنت في Kaspersky من تحديد البرامج الضارة الأكثر نشاطًا التي تنطوي عليها تهديدات ويب. وتتضمن القائمة أنواع التهديدات عبر الإنترنت التالية:
- تنزيل برامج ضارة أخرى وتشغيلها
- نقل بغرض سرقة البيانات من الحسابات البنكية على الإنترنت والشبكات الاجتماعية، أو سرقة تفاصيل تسجيل الدخول وتفاصيل حساب المستخدم لخدمات أخرى
من بين الأمثلة العديدة لتهديدات الويب، إليك بعض الأمثلة الأكثر شهرة:
في مايو 2017، انتشر برنامج طلب الفدية WannaCry إلى العديد من الشبكات وأدى إلى إغلاق عدد لا يحصى من أجهزة الكمبيوتر التي تعمل بنظام Windows. وكان هذا التهديد خطيرًا بشكل خاص بسبب وظائفه المتنقلة، مما سمح له بالانتشار بشكل مستقل تمامًا. واستغل فيروس WannaCry لغة اتصال أصلية داخل Windows لنشر هذه التعليمات البرمجية الضارة.
أدى هجوم تصيد احتيالي موجه إلى اختراق العديد من حسابات المشاهير على iCloud. وأدى هذا الاختراق في النهاية إلى تسرب غير مصرح به لعدد لا يحصى من الصور الخاصة من هذه الحسابات.
وبينما تم تحديد هوية المهاجم ومحاكمته في نهاية المطاف، لا يزال الضحايا يعانون من نشر صورهم الحميمية - دون إذنهم. وأصبحت هذه الحادثة واحدة من أشهر هجمات التصيد الاحتيالي خلال العقد.
تنجح معظم التهديدات بسبب نقطتي ضعف رئيسيتين:
تعني الحماية الكاملة من تهديدات الويب أنك ستحتاج إلى التوصل إلى طرق لتغطية نقاط الضعف هذه.
تتضمن النصائح العامة التي يجب اتباعها لكل من المستخدمين النهائيين ومقدمي خدمات الويب ما يلي:
1. إنشاء نسخ احتياطية دائمًا: يجب نسخ جميع البيانات القيمة وتخزينها بأمان لمنع فقدان البيانات في حالة وقوع حادث. ويمكن إنشاء نسخة احتياطية من مواقع الويب ومحركات أقراص الأجهزة وحتى خوادم الويب.
2. تمكين المصادقة متعددة العوامل (MFA): تسمح المصادقة متعددة العوامل بطبقات إضافية من مصادقة المستخدم بالإضافة إلى كلمات المرور التقليدية. ويجب على المؤسسات تمكين هذه الحماية للمستخدمين، في حين يجب على المستخدمين النهائيين التأكد من الاستفادة منها.
3. الفحص للبحث عن البرمجيات الضارة: ستؤدي عمليات الفحص المنتظمة للبحث عن الإصابات إلى الحفاظ على أمان أجهزة الكمبيوتر الخاصة بك. ويمكن تغطية جميع الأجهزة الشخصية من خلال أحد حلول مكافحة الفيروسات مثل Kaspersky Total Security. ويجب أن تستخدم أجهزة نقاط النهاية الخاصة بالمؤسسات وشبكات الكمبيوتر هذه الحماية أيضًا.
4. الحفاظ على تحديث جميع الأدوات والبرامج ونظام التشغيل: تكون أنظمة الكمبيوتر أكثر عرضة للخطر عندما لا يتم إصلاحها ضد الثغرات غير المكتشفة في برامجها. ويبحث مطورو البرامج بانتظام عن نقاط الضعف ويصدرون تحديثات لهذا الغرض. وفر الحماية لنفسك عن طريق تنزيل هذه التحديثات.
يمثل مقدمو الخدمات مثل مالكي مواقع الويب ومشغلي الخوادم المكان الذي يبدأ فيه الأمان الشامل الحقيقي. وسوف تحتاج هذه الأطراف إلى اتخاذ الاحتياطات اللازمة لحماية أفضل. ويمكن فعل ذلك عن طريق:
1. مراقبة حركة المرور على شبكة الإنترنت لقياس الأحجام والأنماط العادية.
2. تنفيذ جدران الحماية لتصفية وتقييد اتصالات الويب غير المسموح بها.
3. توزيع البنية التحتية للشبكة لتحقيق اللامركزية في البيانات والخدمات. ويتضمن ذلك جوانب مثل النسخ الاحتياطية للموارد المختلفة والتناوب الجغرافي للخوادم.
4. التحقيق الداخلي للتحقيق في الثغرات الأمنية غير المصححة. وقد يتضمن ذلك، على سبيل المثال، الهجوم الذاتي باستخدام أدوات هجوم حقن SQL.
5. تكوين الأمان المناسب لحقوق الوصول وإدارة الجلسة.
يجب على المستخدمين حماية أنفسهم عن طريق فعل ما يلي:
1. فحص التنزيلات للبحث عن البرامج الضارة.
2. التحقق من الروابط قبل النقر عليها، وعدم النقر على الروابط إلا إذا كنت متأكدًا من أن الوجهة آمنة وموثوقة.
3. إنشاء كلمات مرور قوية وآمنة، وتجنب التكرارات. واستخدم برنامج إدارة كلمات مرور آمن للمساعدة في إدارة جميع حساباتك وكلمات مرورك.
4. الحد من محاولات تسجيل الدخول عن طريق تفعيل قفل الحساب بعد عدد محدود من المحاولات.
5. البحث عن علامات التصيد الاحتيالي في الرسائل النصية والبريد الإلكتروني ووسائل الاتصال الأخرى.
حصل برنامج Kaspersky Internet Security على جائزتي AV-TEST لأفضل أداء وحماية لمنتج أمان الإنترنت في عام 2021. وأظهر Kaspersky Internet Security أداءً متميزًا وحماية ضد التهديدات الإلكترونية في جميع الاختبارات.
روابط ذات صلة: