كشف أكاديمي متخصص في الصحافة والنشر الرقمي، عن قيام الشركات بتوظيف متسللين محترفين، يعملون ويبحثون عن الثغرات ونقاط الضعف في أنظمة الحماية، ويبلغون الشركة عنها لاتخاذ الاحتياطات والتدابير والحلول المناسبة قبل أن تصبح خطراً حقيقياً، موضحا أن إحدى الطرق التي يستخدمها هؤلاء “الهاكرز” هي عملية تسمى اختبار الاختراق وهي محاولة حقيقية لاختراق افي موقع ولكن دون الإضرار بافي موقع إلا من خلال اكتشاف الثغرة الأمنية. يُطلق على هؤلاء “المتسللين الأخلاقيين”، ويقومون بالاختراق بغرض أخلاقي وقانوني لحماية الشركات من المخاطر مثل مخاطر سرقة البيانات أو الابتزاز.

مهندس دفاع الشبكة

وأشار عضو هيئة التدريس بكلية الآداب بجامعة الملك فيصل عبد الحليم موسى إلى أن الهاكر الأخلاقي المعتمد الذي تستند شهادته على أحدث هجمات البرمجيات الخبيثة وأحدث أدوات القرصنة ونواقل الهجوم الجديدة الناشئة في الفضاء السيبراني، يقدم المجلس الأوروبي شهادة أخرى تُعرف باسم مهندس دفاع الشبكة المعتمد CNDA، ويتم توظيفهم من قبل المؤسسات والشركات ذات الأهداف المتعددة، بما في ذلك اختراق الشبكات وأنظمة الكمبيوتر من أجل العثور على الثغرات الأمنية وإصلاحها.

هاكر غير أخلاقي

وأضاف أن “المتسلل” غير الأخلاقي هو الدخيل الذي يستخدم نفس الأدوات في ممارسة الجرائم الإلكترونية والابتزاز التي تعود عليه بفوائد مادية وشخصية، ومن أفعاله الفاسدة الابتزاز الإلكتروني، والقرصنة الإلكترونية، والانتحال الإلكتروني، والسرقة الإلكترونية.، تسريب بيانات مهمة وسرية. مضايقات ومضايقات إلكترونية، قرصنة إلكترونية لحسابات الشركات والحسابات الحكومية.

عالم الجريمة وسوق الجريمة

وبين ذلك، تعد شبكة الويب المظلمة جزءًا من أجزاء من شبكة الويب العالمية، والتي لم تتم فهرستها في محركات بحث الويب القياسية، وتحتاج إلى متصفحات إنترنت متخصصة، والمصطلح المقابل للويب العميق هو “الويب السطحي”، والذي يمكن لأي شخص وكل شخص استخدام الإنترنت للوصول، وأوضح أن الإنترنت المظلم هو عالم خفي من الرذيلة والجريمة، خارج عن السيطرة، يتم فيه بيع كل الممنوعات، وسوق سوداء لتبادل البيانات المحظورة، وتسهيل جرائم المعلومات، والتي لا يمكن الوصول إليها من قبل المتصفحات المعروفة، وابتزاز السياسيين والمشاهير.

فيروس فدية

وقال إن أخطر فيروس في العالم هو فيروس “الفدية”، وهو برنامج يدخل إلى نظام الكمبيوتر من خلال ثغرات تمنع المستخدم من الوصول إلى نظام التشغيل، ويشفّر جميع البيانات المخزنة على الجهاز، ويبدأ هجومًا إلكترونيًا باستخدام وصول رسالة أو رابط من شخص مجهول يطلب تنزيل الملف كملف مهم أو شخصي، وبمجرد أن يتم تنزيل الملف على الكمبيوتر أو الهاتف الذكي، تبدأ عملية تشفير البيانات، ومن ثم مالك الجهاز يصبح غير قادر على الوصول إليه. فايروس.