الحماية في مواجهة استمرار نشاط القراصنة
القراصنة ونشاط ضار له في السنوات القليلة الماضية كانت في ازدياد وهذا هو على وجه التحديد في السنة الماضية. وكانت الهجمات والتهديدات على ارتفاع والتأثير على العالم عبر الإنترنت هي بعيدة المدى. وكانت الهجمات مصدر قلق لمستخدمي الإنترنت العاديين ومشكلة أيضا إلى كيانات الشركات. وبعض التهديدات تأخذ شكل البرنامج التقليدي مثل الفيروسات والبرمجيات الخبيثة بين النصوص التي تهدف إلى استغلال العيوب وتحقيق غايات مختلفة الخبيثة.
وقد أثر القرصنة مباشرة على تكلفة ممارسة الأعمال التجارية. العديد من الشركات تنفق مبالغ الطريق أعلى من المال على الأمن على شبكة الإنترنت. يحصل نشاط القراصنة لاستهداف حتى شبكات معقدة المزيد والمزيد من المتسللين أصبحت أكثر جرأة في مخططات الخبيثة، وكما يتم تطوير مهارات جديدة وارتكبت على مستخدمي الإنترنت. وقد نواياهم كبيرة دائما شبكات الأعمال والمؤسسية المساومة وكذلك المساس التطبيقات الأمنية بحيث أنها قادرة على إصابة أجهزة الكمبيوتر وإطلاق العنان للفيروسات والبرامج النصية الضارة والبرامج الأخرى.
الاتجاه المتزايد في العالم القرصنة هو أن من تصاعد للهجمات الحرمان من الخدمة (DoS) ضد الشركات والمؤسسات الكبرى التي تعتمد بشكل رئيسي على شبكة الانترنت سواء من حيث العمل وحتى تلك التي تشارك في الحكم والتنظيم. وحقق هجمات الحرمان من الخدمة من خلال التشويش على شبكة الكمبيوتر وجعلها تحطم بحيث يتم تحقيق أي عمليات أو النشاط. بعد طريقة أخرى تستخدم من قبل القراصنة هي قنابل الإلكتروني الذي سيعمل بطريقة مماثلة لهجمات الحرمان من الخدمة إلا أنها سوف تستهدف خدمة البريد ضمن الشبكة. كل هذه الإجراءات الخبيثة التي تهدف إلى خفض عمل على ركبتيها
واستهدف شكل آخر من أشكال النشاط القراصنة ينظر في منطقة آمنة داخل الشبكة مع بنية وحيدة من سرقة البيانات والمعلومات الحساسة. بعد القرصنة على الشبكة، وسوف قراصنة الانتقال إلى سرقة إما عن طريق إزالة أو نسخ البيانات الحساسة والتي سيتم استخدامها لأغراض مختلفة. بعض وسرقة معلومات بطاقة الائتمان لسرقة الأموال من الأفراد بعد بعض الجماعات الخبيثة من قراصنة سيتم حذف البيانات التي تتلامس مع.
القراصنة قد خلق بعد الديدان والفيروسات وأحصنة طروادة والتي هي في الواقع بعض من أكثر البرامج الخبيثة التي يمكن العثور عليها على شبكة الإنترنت. كل هذه البرامج لديها القدرة على مهاجمة أجهزة الكمبيوتر والشبكات وملفات الفساد والقطاعات في الجهاز. هذا شيء وهم قادرون على القيام به من خلال تكرار أنفسهم أو عن طريق ربط إلى الملفات وبجميع الطرق المختلفة التي تشكل خطرا على أجهزة الكمبيوتر. ينتهي الأمر بهم إلى الانتهاء من جميع الموارد التي كانت في متناول اليد.
ليست هناك تعليقات:
إرسال تعليق