افتح القائمة الرئيسية

الهجوم الإلكتروني للجيل الخامس

Question book-new.svg
تحتاج هذه المقالة أو المقطع إلى مصادر إضافية لتحسين وثوقيتها. الرجاء المساعدة في تطوير هذه المقالة بإضافة استشهادات من مصادر موثوقة. المعلومات غير المنسوبة إلى مصدر يمكن التشكيك فيها وإزالتها. (ديسمبر 2018)
Writing Magnifying.PNG
هذه المقالة تحتاج مراجعة، لضمان معلوماتها وإسنادها وأسلوبها ومصطلحاتها، وعلاقتها بالقارئ العربي، لأنها ترجمة اقتراضية أو آلية من لغة أجنبية.

الهجوم الإلكتروني للجيل الخامس هو نوع من الهجوم الإلكتروني ظهر في بدايات ال 2017 و هو يستغل المعلومات و الأدوات المسربة من الهيئات الحكومية كوكالة الأمن الوطني و وكالة الاستخبارات المركزية و نشرها عالمياً, مؤثرين بذلك على الشركات العالمية و المجتمعات.

يصف خبراء أمن الحاسوب الهجوم الإلكتروني عامةً من حيث الجيل الخامس و يتابعون تتطورهم من فيروسات كمبيوتر بسيطة في أوائل ال 1980 لتنامي نطاقهم و تطورهم خلال العقود الأخيرة، في ال 2017 كان هجومي NotPetya و WannaCry بداية ما هو الآن معروف بالجيل الخامس.

في السنوات الأخيرة الماضية, تزايد نطاق و متانة الهجوم الإلكتروني بشكل سريع بحسب تقرير ال"المنتدى الاقتصادي العالمي" لعام 2018 "تتطور القدرات الإلكترونية الهجومية بسرعة تفوق قدرتنا على التعامل مع الحوادث العدائية." هذا وقد وجد الباحثون NotPetya و WannaCry تزايد وتيرة هجوم الإلكتروني لسنة 2017 و مستوى تعقيد و حقد الهجوم على الشركات. بعد هجوم WannaCry بفترة قصيرة تم تعريفه من قبل الوكالة البريطانية الوطنية للجريمة كإشارة لبدء نشر الوعي عن تأثير الهجوم الإلكتروني. سلطت لجنة الشرطة الأوروبية الضوء على نزوع الجريمة المنظمة على اعتماد التكنولوجيا المتطورة. في أكتوبر 2017, انتشر Bad Rabbit بديل NotPetya في جميع أنحاء أوروبا.[1]

الخصائصعدل

  • هجمات الجيل الخامس متعددة التوجهات, أي أنها تستهدف الكمبيوترات و الأجهزة الخاضعة لعدة منظمات مختصة
  • يساومون على معلومات حكوية سرية مسربة حول الثغرات الأمنية بما فيها تسريب VAULT 7
  • نطاقها واسع و عالمي
  • بالإضافة إلى ذلك, خاصية مهمة هي أنها تعددية, أي أن البرامج الخبيثة تغير شكلها بسرعة لتفادي كشفها. هذه الخاصية تتشاركها و ورثتها عن هجمات الجيل الرابع الإلكترونية [2]

المراجععدل

  1. ^ Rogers، Rick (April 2, 2018). "Gen II security will not save your company from a Gen V cyber attack". Business Day. مؤرشف من الأصل في 30 أبريل 2018. 
  2. ^ Rouse، Margaret (October 2010). "Definition: metamorphic and polymorphic malware". TechTarget. مؤرشف من الأصل في 24 يناير 2019. 
 
هذه بذرة مقالة عن أمن الحاسوب بحاجة للتوسيع. شارك في تحريرها.