Page 71 - web
P. 71

‫ظهر هذا المصطلح للمرة الأولى عام‬     ‫تصيد‬               ‫مجموعة الإجراءات المطبقة‬     ‫الأمن‬
                                     ‫‪1990‬م على يد بعض مجرمي المعلومات‬           ‫المعلومات‬     ‫لحماية أنظمة تقنية المعلومات‪،‬‬     ‫السيبراني‬
                                     ‫في الولايات المتحدة الأمريكية بعد تعديل‬    ‫المصرفية‬     ‫شبكات الاتصال‪ ،‬أنظمة التقنيات‬      ‫‪Cybersecurity‬‬
                                    ‫كلمتي «‪ »Fishing‬و «‪ »Phreaking‬وتعتمد‬        ‫‪Phishing‬‬   ‫التشغيلية‪ ،‬إضافة إلى مكوناتها وما‬
                                  ‫هذه التقنية على إرسال بريد إلكتروني باسم‬      ‫‪Attacks‬‬    ‫تحتويه من بيانات ومعلومات‪ ،‬وما‬
                                     ‫جهة مصرفية ذات ثقة يحوي راب ًطا يقوم‬                  ‫تقدمه من خدمات‪ ،‬من أي عطل أو‬
                                ‫الضحية بإدخال بياناته الشخصية ومعلوماته‬                     ‫اختراق غير مشروع‪ ،‬أو استخدام‪،‬‬
                                ‫المصرفية داخله‪ ،‬ومع مرور الوقت تطور الأمر‬                     ‫استغلال‪ ،‬أو تعديل في المحتوى‪،‬‬
                                  ‫روي ًدا روي ًدا على يد الجناة فتحولت الرسائل‬              ‫كما يشمل مفهوم الأمن السيبراني‬
                                ‫الإلكترونية إلى رسائل صوتية ‪ Vishing‬ورسائل‬
                                    ‫نصية تصل على الهاتف الجوال ‪smishing‬‬                         ‫الأمن الرقمي‪ ،‬أمن المعلومات‬
                                                                                                            ‫والأمن الإلكتروني‪.‬‬

           ‫أحد أنواع البرمجيات‬       ‫برمجيات‬                                          ‫نوع من التحايل الذي‬    ‫الهندسة‬             ‫الاحتيال‬
         ‫الخبيثة التي يستخدمها‬       ‫الفدية‬                                           ‫يعتمد فيه الجاني على‬   ‫الاجتماعية‬
       ‫مجرمو المعلومات؛ حيث‬          ‫‪Ransomware‬‬                                   ‫ذكائه والتفاعل بينه وبين‬   ‫‪Social‬‬              ‫‪419‬‬
                                                                                     ‫الضحية‪ ،‬ويستخدم في‬      ‫‪Engineering‬‬
           ‫تقوم بحجب الوصول‬                                                     ‫ذلك عدة وسائل مثل البريد‬                        ‫‪Advance -‬‬
             ‫إلى النظام أو تشفير‬                                                 ‫الإلكتروني‪ ،‬والهاتف لإقناع‬  ‫حروب الجيل‬         ‫‪Fee Fraud‬‬
             ‫البيانات والمعلومات‬                                                     ‫الضحية أنه مصدر ثقة‬     ‫السادس‬
                                                                                ‫بغرض الاستيلاء على أمواله‬    ‫‪6G) 6th‬‬            ‫من أشهر عمليات النصب‬
         ‫الموجودة بالجهاز‪ ،‬ومن‬                                                         ‫ومعلوماته المصرفية‪.‬‬   ‫‪Generation‬‬               ‫الإلكتروني‪ ،‬ويعرف‬
           ‫ثم يقوم المجرم بطلب‬                                                        ‫أول خطوات الهندسة‬      ‫‪)Wars‬‬                   ‫«بالاحتيال النيجيري‬
                                                                                     ‫الاجتماعية هى حصول‬
         ‫فدية من الضحية تدفع‬                                                      ‫الجاني على معلومات عن‬                          ‫‪ ،419″‬حيث يعود هذا‬
         ‫غال ًبا بالعملات المشفرة‬                                                 ‫الضحية‪ ،‬سواء أكان فر ًدا‬                          ‫الرقم الأخير إلى مادة‬
       ‫‪ Cryptocurrencies‬وذلك‬                                                    ‫أو مؤسسة وبعدها يستغل‬                                 ‫في قانون العقوبات‬
                                                                                   ‫الثغرات الموجودة ونقاط‬                           ‫النيجيري التي تعاقب‬
            ‫من أجل فك التشفير‬                                                       ‫ضعف الضحية من أجل‬
            ‫عن البيانات‪ ،‬ويعتبر‬                                                    ‫تحقيق سلوكه الإجرامي‪.‬‬                         ‫على مثل هذه العمليات‬
           ‫‪  CryptoLocker‬من‬                                                                                                          ‫غير القانونية‪ ،‬ومنذ‬
        ‫أوائل هذه البرامج‪ ،‬ظهر‬            ‫تعتبر روسيا أول من أطلق مصطلح حروب الجيل‬
          ‫للمرة الأولى عام ‪2007‬‬               ‫السادس باعتبارها الحروب التي لا تعتمد على‬                                          ‫ثمانينيات القرن الماضي‪،‬‬
      ‫وانتشر عبر‪ ‬مرفقات البريد‬                                                                                                    ‫وبظهور الثروة النفطية‬
        ‫الإلكتروني المصابة‪ ،‬وكان‬       ‫الاتصال ‪ no-contact warfare‬ويشمل ذلك استخدام‬                                             ‫بنيجيريا استغل عدد من‬
       ‫يبحث عن البيانات المهمة‬             ‫التكنولوجيا في الأسلحة التكتيكية‪ ،‬إدارة الصراع‬                                         ‫الطلاب والعاطلين عن‬
            ‫على أجهزة الكمبيوتر‬           ‫الاقتصادي والمعلوماتي‪ ،‬استهداف الأفراد‪ ،‬والبنى‬                                         ‫العمل ُسمعة بلدهم في‬
                                                                           ‫التحتية عن بعد‪.‬‬                                         ‫إنتاج الطاقة‪ ،‬وأرسلوا‬
               ‫المصابة‪ ،‬ثم يقوم‬                                                                                                    ‫آلاف الرسائل البريدية‬
        ‫بتشفيرها‪ ،‬وقد أصاب ما‬        ‫الأسلحة الذكية تشمل أمو ًرا متعددة‪ ،‬منها على سبيل‬
                                     ‫المثال الصاروخ القابل للتوجيه عن بعد‪ ،‬القنبلة الذكية‬                                              ‫إلى رجال الأعمال‬
          ‫يقرب من نصف مليون‬                                                                                                       ‫حول العالم‪ ،‬محاولين‬
             ‫جهاز كمبيوتر عالم ًيا‪.‬‬       ‫المجهزة للتوجيه بالليزر أو نظام إرشاد عبر الأقمار‬                                       ‫إقناعهم بإرسال بعض‬
                                          ‫الاصطناعية‪ ،‬نظم الدفاع الصاروخي المعتمد على‬
‫‪71‬‬                                   ‫التكنولوجيا الحديثة‪ ،‬الأسلحة الذكية التي تعتمد على‬                                               ‫الحوالات المالية من‬
                                       ‫التوجيه الذاتي‪ ،‬الألغام التي يتم تفعيلها أو تعطيلها‬                                            ‫أجل الاستفادة من‬
‫العدد ‪ - 442‬ابريل ‪ -‬يونيو ‪2022‬‬       ‫تلقائ ًيا عبر الأقمار الاصطناعية‪ ،‬إضافة إلى كل ما يمكن‬                                        ‫الاستثمار في الشركات‬
    ‫إعلامية ‪ -‬أمنية ‪ -‬ثقافية‬                                                                                                     ‫البترولية وبعد الحصول‬
                                                ‫استهدافه عبر الكمبيوتر أو شبكات الاتصال‪.‬‬                                          ‫على الأموال يفر الجناة‬

                                                                                                                                                  ‫هاربين‪.‬‬
   66   67   68   69   70   71   72   73   74   75   76