في إِطار "مَخاطر الأَمن السّيبرانيّ"، تدخُل سرقة كلمة المُرور. ويُمكن مُلاحظة هذا الخطر بمُجّرد مُحاولة الدُّخول إِلى الحساب، إِذ يتبيّن وجود تغييرٍ في كلمة المُرور، وهذا مُؤشّرٌ إِلى أَنّ شخصًا ما قد تمكّن مِن اختراق النّظام والحُصول على كلمة المُرور، وهذا حتمًا يُشير إِلى الخطر الّذي يُحيط بالبيانات السريّة الموجودة على النّظام. كما ويُمكن الوقاية مِن هذا الخطر، من خلال تطبيق نظام المُصادقة الثُّنائيّة، والّتي تتطلّب خُطواتٍ إِضافيّةً مِن أَجل تسجيل الدُّخول. وتُعّد هذه الخُطوات مِن الطُّرق الّتي تُساعد في تعقيد عمليّات تسجيل الدُّخول إِلى الأَنظمة.

خطر التنصُّت

وكذلك، يتمثّل التنصُّت في قُدرة أَحد الأَفرقاء، على الاستماع إِلى البيانات المُتنقّلة بَيْن المُستخدم والمُضيف، وهذا يعني سرقة المعلومات عن النّظام، وعادةً ما تختلف المعلومات المسروقة بناءً على حركة التنصّت المُطبّقة، ويُمكن الوقاية من خطر التنصُّت من خلال تثبيت برامج (VPN)، أَو تجنُّب الدُّخول إِلى مواقع الإِنترنت المُخترَقة.

هجمات التصيُّد-Phishing attacks

إِلى ذلك، ثمّة تصيُّدٌ على شكل رسائل من جهاتٍ رسميّةٍ، تتضمّن طلب كلمات المُرور، أَو بعض البيانات المهمّة، وهُنا يقع بعض الأَشخاص في الخطإِ، ويُقدّم معلوماتٍ مهمّةً للـ"مُتصيّدين"، من خلال النّقر على رابطٍ مشبوهٍ... ويُمكن الوقاية من هذه الطُّرق من خلال الحرص على البيانات الخاصّة، وعدم الإِدلاء بها لأَيّ شخصٍ كان، إِلّا بعد التيقّن مِن الجهة المُقابلة... وممّا يجدر ذِكره بأَنّ الرّسائل الواردَة من "الجهات الرّسميّة" لا تتضمّن عادةً طلب بياناتٍ خاصّةٍ.

الهُجوم عبر المَوْقع

ويُنفّذ هذا الخطر مِن خلال استهداف مواقع الـ "ويب" الضّعيفة، وتحميل عددٍ مِن الرُّموز الخطِرة عليها، وإِذا دخل أَحد المُستخدِمين على هذه المواقع، سرعان ما يتعرّض النّظام الخاصّ به للسّرقة، أَو التسبُّب بتعطُّل الخدمات الرّئيسيّة فيه. ويُمكن الوقاية مِن خطر الهُجوم من خلال تطبيق أَمر إِيقاف تشغيل البرامج النصيّة للصّفحات، أَو تثبيت الوظائف الخاصّة بحظر البرامج النصيّة على المُتصفّح (Browser).

هُجوم الـ SQL

يُتيح هذا الهُجوم للأَفرقاء الخارجيّين، الوصول إِلى المعلومات غير المُتاحة، والمعلومات الحسّاسة، من خلال عددٍ مِن البرمجيّات. ويُمكن الوقاية مِن هذا الخطر مِن خلال تطبيق جدران الحماية الذكيّة (Smart Firewalls)، أَو التّحديث الدّائم للتّعليمات البرمجيّة الّتي تستطيع التعرّف على التّداخُلات غير القانونيّة.

برامج الفدية

يُثبّت عددٌ مِن البرامج الضارّة على الأَنظمة، ما يُؤدّي إِلى منع الوصول إِلى النّظام، وبالتّالي يُطلَب إِلى المُستخدِم دفع الفدية مُقابل إِزالة هذه البرامج. ويُمكن للمُستخدم الوِقاية من هذه البرامج من خلال التّحديث الدّائم لبرامج مُكافحة الفيروسات، والحِرص على عدم فتح الرَّوابِط الضارّة.

فيروس طروادة-trojan virus

يُمكن دخول "فيروس طروادة" إلى نظام المعلوماتيّة، من خلال تنكُّره ببرامج قانونيّةٍ، من خلال التّنبيهات الّتي تُظهر للمُستخدم حاجة النّظام الخاصّ به إلى المسح الضَّوْئيّ (Photo scan)، ومِن هذه "البوّابة"، تدخُل البرامج الضارّة عبر عملية "المسح". ويُمكن الوقاية من هذا الخطر مِن خِلال الحرص على عدم تنزيل أَيّ برنامجٍ غير معروف المصدر.

هُجوم حفرة الماء-water hole attack

يُعدّ هذا الخَطر مِن الأَخطار الّتي تستهدف المُؤسّسات، وبخاصّةٍ مواقع الـ "ويب" الخاصّة بالمُؤسّسة. وعادةً ما يكون في شكلٍ مُتكرّرٍ، وبهدف إِلحاق الضّرر بهذه المواقع، ويُمكن الوقاية مِن هذا الهجوم مِن خلال الاحتفاظ بالنُّصوص الخاصّة بمواقع الـ "ويب"، كإِعدادٍ افتراضيٍّ، خَوْفًا مِن عدم تعرُّف برامج مكافحة الفيروسات على هذه البرامج النصيّة الضارّة.