CRM

ما هو الهجوم الإلكتروني؟ انواعه ؟ وكيفية الوقاية منه

ما هو الهجوم الإلكتروني؟ انواعه ؟ وكيفية الوقاية منه

الهجوم الإلكتروني

المحتوى:

  • ما هو الهجوم الإلكتروني أو السيبراني؟
  • ما هى أنواع الهجمات السيبرانية ؟
  • هجمات الويب
  • الأنواع الأخرى من الهجمات السيبرانية
  • كيفية الوقاية من الهجمات والتعامل معاها ! 

اولا: ما هو الهجوم الإلكتروني ( سايبر اتاك )  أو الهجمات السيبرانية ؟  

الهجوم الإلكتروني ( سايبر اتاك ) عبارة عن اختراق عالمي لأنظمة الكمبيوتر، والشبكات، والشركات التي تعتمد على التكنولوجيا. تستخدم تلك الهجمات تعليمات برمجية ضارة لتعديل شفرة أجهزة الكمبيوتر أو البيانات او الأرقام. ويُفضي ذلك إلى نتائج مُدمِّرة يمكن أن تتسبب في الإضرار بالبيانات الخاصة بك وانتشار جرائم الفضاء الإلكتروني مثل سرقة المعلومات والهوية. كما يُعرف الهجوم الإلكتروني أو السيبراني بالهجوم باستخدام شبكة الكمبيوتر (CNA).

ثانيا: أبرز أنواع الهجمات السيبرانية

1-هجمات التَصيُّد الإلكتروني

  • التَصيُّد الإلكتروني أحد أنواع الهندسة الاجتماعية المُستخدمة عادةً لسرقة بيانات مثل أرقام البطاقة الائتمانية وبيانات اعتماد تسجيل الدخول. ويحدث حين يقوم المهاجم، المنتحل صفة الشخص محل الثقة، بخداع الضحية لفتح إحدى الرسائل النصية أو البريد الإلكتروني أو الرسائل الفورية. ويتم خداع الضحية بعد ذلك لفتح رابط ضار يمكن أن يتسبب في إيقاف النظام كجزء من هجمة برنامج فدية ضار، يؤدي بدوره إلى الكشف عن معلومات حساسة، أو تثبيت برنامج ضار.

يمكن أن يترتب على هذا الاختراق نتائج كارثية. على صعيد الأفراد، يتضمن ذلك سرقة الهوية أو سرقة الأموال أو عمليات الشراء غير المُصرَّح بها.

كثيرًا ما يُستخدم التَصيُّد للحصول على موطئ قدم في الشبكات الحكومية أو شبكات الشركات كجزء من خطة خداع كبيرة مثل التهديدات المستمرة المتطورة (APT). وفي مثل هذه الحالة، يتم مساومة الموظفين من اجل الحصول على إمكانية التوصل الى البيانات الهامة واختراقها ومن ثم استغلالها للحصول على المال، وكذلك نشر البرامج الضارة بإحدى البيئات المغلقة، والالتفاف حول معايير الأمان.

2-هجمات التَصيُّد الاحتيالي

التصيُّد الاحتيالي المُوجَّه عبارة عن رسالة بريد إلكتروني تستهدف أحد الأشخاص أو المؤسسات، بغرض الوصول غير المُصرَّح به إلى معلومات هامة. لا يتم تنفيذ تلك الهجمات من قبل مهاجمين عشوائيين بل على الأرجح من خلال أفراد ظهروا لأجل الحصول على أسرار تجارية أو الحصول على مكاسب مالية أو استخبارات عسكرية.

ويبدو أن مصدر رسائل البريد الإلكتروني الخاصة بالتصيُّد الاحتيالي المُوجَّه، أحد الأفراد بداخل مؤسسة مملوكة للمرسل اليه أو أحد الأشخاص الذي يعرفه الشخص المستهدف شخصيًا. في الكثير من الأحيان، يقوم نشطاء القرصنة الحاسوبية والمخترقون الممولون من جهات حكومية، بتنفيذ تلك الأنشطة. كما أن مجرمو الفضاء الإلكتروني يُنفذون تلك الهجمات بهدف إعادة بيع البيانات السرية إلى الشركات الخاصة والحكومات. يستخدم هؤلاء المهاجمون الهندسة الاجتماعية وأساليب فردية لتخصيص مواقع الويب والرسائل بطريقةٍ فَعَّالة.

3-هجمات تَصيُّد الحيتان

هجوم تَصيُّد الحيتان  هوأحد أنواع الهجمات السيبرانية التي تركز على موظفين بارزين مثل المسؤول المالي أو المسؤول التنفيذي الأول. ويَهدُف إلى سرقة معلومات هامة لأن هؤلاء الذين يشغلون مناصب رفيعة بإحدى الشركات لديهم كم غير محدود من المعلومات الهامة. في معظم حالات تَصيُّد الحيتان يتم خداع الضحية لإرسال حوالات مصرفية ضخمة إلى المهاجم.

يُشير مصطلح تَصيُّد الحيتان إلى حجم الهجوم، ويتم استهداف الضحايا على أساس منصبهم الوظيفي داخل المؤسسة. توجد صعوبة كبيرة في هجمات تَصيُّد الحيتان بالمقارنة مع هجمات التَصيُّد العادية، وذلك نظرًا لأهمية استهدافهم.

في مجال الشركات، يمكن أن يقلل مسؤولو أمن الأنظمة من تأثير هذا الاختراق وذلك من خلال تشجيع موظفي الإدارة بالشركات على حضور جلسات التدريب في مجال التوعية الأمنية.

4-هجمات البرامج الضارة(Malware Attacks)

البرنامج الضار(Malware Attacks)  عبارة عن رمزيتم إدخاله على جهاز الشخص المستهدف للتأثير بصورة سرية على نظام الكمبيوتر الخاص به دون الحصول على موافقة المستخدم. ويشمل هذا التعريف الشامل عدة أنواع محددة من البرامج الخبيثة (البرامج الضارة) مثل برامج التجسس، وبرامج الفدية الضارة، والأمر، والتحكم.

تورطت العديد من المؤسسات التجارية المعروفة، والمدن، والعناصر الإجرامية في نشر البرامج الضارة وتم الكشف عنها أثناء قيامها بذلك.

تختلف البرامج الضارة  (Malware Attacks) عن البرامج الأخرى من حيث قدرتها على الانتشار في جميع أنحاء الشبكة، والتسبب في حدوث تغييرات وأضرار، والتخفي دون الكشف عنها، والاستمرار في النظام المخترق. يمكن لهذه البرامج أن تدمر الشبكات وتُعطِّل تشغيل الماكينات داخل اي مؤسسة.

5-برامج فيرس الفدية

تقوم برامج الفدية الضارة بحظر الوصول إلى بيانات الضحايا، وعادةً ما تُهدد بحذفها إذا لم يتم سداد قيمة الفدية. ولا يوجد ضمان بأن دفع قيمة الفدية سيمكن الضحايا من استعادة الوصول إلى البيانات. وغالبًا ما يتم نشر برامج الفدية الضارة من خلال فيروس حصان طروادة الذي يقوم بإرسال بيانات أساسية متخفيًا في صيغة ملف صالح.

6-هجوم التَصيُّد Drive-by

يُعتبر هجوم التصيد Drive-by طريقةً شائعةً لنشر البرامج الضارة.

يبحث المهاجم الإلكتروني عن موقع ويب غير مؤمن ويقوم بزرع برنامج نصي ضار في PHP أو HTTP بإحدى الصفحات. يقوم هذا البرنامج النصي بتثبيت برنامج ضار في جهاز الكمبيوتر الذي يزور موقع الويب هذا أو يصبح IFRAME ويقوم بإعادة توجيه مستعرض الضحية إلى أحد المواقع التي يتحكم بها المهاجم. في معظم الحالات، يتم تظليل هذه البرامج النصية، ويُصعِّب ذلك من عملية تحليل الكود او الرمز التي يقوم بها الباحثون الأمنيون. تُعرف هذه الهجمات باسم Drive-by لأنها لا تتطلب أي إجراء من الضحية سوى زيارة موقع الويب المخترق. وحين يزور الضحية الموقع المخترق، يهاجمه الفيروس تلقائيًا وبشكل غير ملحوظ إذا كان جهاز الكمبيوتر الخاص به معرضًا للبرامج الضارة، وتحديدًا إذا لم يستخدم أي تحديثات أمان للتطبيقات الخاصة به.

7-برامج حصان طروادة

طروادة هو  برنامج ضار يتخفى ويظهر في صورة برنامج مفيد. ينتشر عن طريق التمويه ومشابهته للبرامج العادية وإقناع الضحية بتثبيته. تُعتبر برامج حصان طروادة أحد أخطر أنواع البرامج الضارة، لأنها مُصممة في الكثير من الأحيان لسرقة المعلومات المالية.

(ثالثا: هجمات الويب (هجمات شبكة الانترنت

1-حقن هجوم SQL

حقن هجوم SQL، والمعروفة كذلك باسم SQL، أحد أنواع الهجمات السيبرانية التي تقوم بنشر كود ضار لاختراق قواعد البيانات الخلفية بغرض الوصول إلى المعلومات التي من المقصود اخفاءها . وقد يشمل ذلك عدة عناصر بما في ذلك تفاصيل العملاء الخاصة، أو قوائم المستخدم، أو البيانات الهامة الخاصة بإحدى الشركات.

يمكن أن يكون لهجوم SQLI تأثيرات مُدمِّرة على إحدى المؤسسات التجارية. يمكن أن يتسبب الهجوم الناجح لـ SQLI في حذف جداول كاملة، وعرض غير مُصرَّح به لقوائم المستخدم، وفي بعض الحالات، يمكن أن يحصل المهاجم على حق وصول إداري إلى إحدى قواعد البيانات. وقد تلحق هذه الأشياء ضررًا جسيمًا بإحدى المؤسسات التجارية. عند احتساب التكلفة المحتملة لهجوم SQLI، يتعين عليك أن تفكر في فقدان ثقة العميل في حالة سرقة المعلومات الشخصية الخاصة به مثل العناوين، وتفاصيل البطاقة الائتمانية، وأرقام الهواتف.

ورغم أنه من الممكن استخدام SQLI للهجوم على أي قاعدة بيانات SQL، كثيرًا ما يستهدف الجناة مواقع الويب.

2-البرمجة النصية للمواقع المشتركة

البرمجة النصية للمواقع المشتركة هي نوع من الهجمات السيبرانية  حيث يقوم المهاجم بإرسال برامج نصية ضارة إلى المحتوى من إحدى مواقع الويب الأخرى الموثوق بها. ويحدث ذلك عند السماح لأحد المصادر المشكوك فيها بإرفاق الكود او الرمز الخاص بها في تطبيقات الويب، ومن ثم يتم دمج  ذلك الكود مع المحتوى الديناميكي الذي يتم إرساله بعد ذلك إلى مستعرض الضحية.

وعادةً ما يتم إرسال الكود في شكل أجزاء من التعليمات البرمجية Javascript التي يتم تنفيذها بواسطة مستعرض الشخص المُستهدَف. يمكن أن تشمل عمليات الاختراق برامج نصية ضارة قابلة للتنفيذ بعد لغات ويشمل ذلك Flash، وHTML، وJava، وAjax. يمكن أن يكون لتلك الهجمات تأثيرات مدمرة، ومع ذلك، فإن التقليل من نقاط الضعف التي تُمكِّن تلك الهجمات  من الحدوث  يُعتبر أمرًا سهلاً نسبيًا.

الهجمات السيبرانية

رابعا : الأنواع الأخرى من الهجمات السيبرانية

1-هل سمعت عن هجوم حجب الخدمات المُوزعة DDoS))؟

يَهدُف هجوم حجب الخدمات المُوزعة (DDoS) إلى إيقاف تشغيل إحدى الشبكات أو الخدمات، وهو ما يجعلها غير قابلة للوصول إلى مستخدميها. وتُحقق الهجمات أهداف هذه المهمة من خلال تزويد الضحية المستهدفة بحركة بيانات كبيرة أو إرسال سيل من المعلومات التي تتسبب في حدوث عطل. في الحالتين، يتسبب هجوم DoS في منع المستخدمين ذوي الأهلية مثل الموظفين، وأصحاب الحسابات، وأفراد المصدر، من تلقي الخدمات التي كانوا ينتظرون الحصول عليها.

كثيرًا تستهدف هجمات DDoS خوادم الويب الخاصة بالمؤسسات المعروفة مثل المؤسسات التجارية والحكومات، وشركات الإعلام، والتجارة والبنوك. ورغم أن هذه الهجمات لا تُفضي إلى فقدان أو سرقة المعلومات الهامة أو الأصول الأخرى، إلا انه يمكنها أن تُكلِّف الضحية الكثير من المال والوقت لتقليل الخطر. كثيرًا ما يُستخدم هجوم DDoS مع أشياء أخرى لصرف الأنظار عن هجمات الشبكات الأخرى.

2-هجوم كلمة المرور

هجوم كلمة المرور يعني ببساطة محاولة فك تشفير كلمة مرور أحد المستخدمين أو الحصول عليها بنوايا إجرامية.

يمكن أن يستخدم المخترقون تطبيقات مراقبة كلمة المرور، وهجمات بتخمين كلمات القاموس، وبرامج الاختراق أثناء تنفيذ هجمات كلمة المرور. يوجد عدد قليل من آليات الحماية من هجمات كلمة المرور، لكن عادةً، يكون الحل في تطبيق أحد نُهج كلمة المرور المتعارف عليها والتي تشمل حد أدنى للطول، وتغييرها بشكل متكرر، وكلمات مرور لا يمكن التعرف عليها.

كثيرًا ما يتم تنفيذ هجمات كلمة المرور عن طريق استرداد كلمات المرور المُخزَّنة بإحدى أنظمة الكمبيوتر أو تصدير كلمات المرور من خلالها. وعادةً ما تُنفذ عملية استرداد كلمة المرور عن طريق التخمين المتواصل لكلمة المرور من خلال خوارزمية أجهزة الكمبيوتر. يحاول جهاز الكمبيوتر تجربة عدة أرقام حتى ينجح في اكتشاف كلمة المرور.

4-هجوم التنصت

تبدأ هجمات التنصت باعتراض حركة بيانات الشبكة.

اختراق التنصت، والمعروف أيضًا بالتطفل أو التتبع، عبارة عن هجوم على أمان الشبكة حيث يسعى أحد الأشخاص إلى سرقة المعلومات التي ترسلها أو تستقبلها الهواتف الذكية وأجهزة الكمبيوتر والأجهزة الرقمية الأخرى. يستغل هذا المخترق عمليات الإرسال عبر الشبكات غير المؤمنة للوصول إلى البيانات التي يتم إرسالها. يَصعُب اكتشاف هجوم التنصت نظرًا لأنه لا يتسبب في حدوث أي أعطال غير عادية بعمليات إرسال البيانات.

تستهدف تلك الهجمات عمليات الإرسال الضعيفة بين العميل والسيرفر والتي تُمكِّن المهاجم من الحصول على عمليات إرسال الشبكات. يمكن أن يقوم المهاجم بتثبيت برامج عرض مثل تطبيقات المراقبة على السيرفر أو الكمبيوتر لتنفيذ هجوم التنصت واعتراض البيانات أثناء إرسالها. أي جهاز بداخل شبكة الإرسال والاستقبال مُعرَّض للاختراق، بما في ذلك الأجهزة الطرفية وأجهزة بدء التشغيل نفسها. تتمثل إحدى الوسائل في الحماية من تلك الهجمات في معرفة الأجهزة المتصلة بإحدى الشبكات والبرامج التي يتم تشغيلها على تلك الأجهزة.

5-هجوم عيد الميلاد

هجوم عيد الميلاد هو ظاهرة إحصائية تعمل على تبسيط القوة العمياء لدالات هاش وحيدة الاتجاه. وهي تعتمد على مفارقة عيد الميلاد التي تنص على أنه إذا كانت هناك فرصة بنسبة 50 في المائة في أن يشاركك أحد الأشخاص يوم ميلادك في أي غرفة، فأنت بحاجة إلى 253 فردًا في الغرفة. ومع ذلك، إذا كانت هناك فرصة بنسبة تزيد عن 50 في المائة، فأنت تحتاج فقط 23 شخصًا. ويمكن أن تتحقق هذه الاحتمالية لأن تلك التطابقات تستند إلى أزواج. إذا اخترت نفسك كأحد الأزواج، فأنت تحتاج فقط إلى 253 شخصًا للوصول إلى الرقم المطلوب لعدد 253 من الأزواج. ورغم ذلك، إذا كنت تحتاج فقط تطابقات لا تشملك أنت، فأنت بحاجة إلى 23 شخصًا فقط لإنشاء 253 زوجًا عند التطابق مع بعضها البعض. ولذلك، 253 هو العدد الذي تحتاجه للحصول على احتمالية وجود فرصة بنسبة 50 في المائة لمطابقة يوم الميلاد في الغرفة.

6-هجمات القوة العمياء وشبكة القاموس

  • هجمات القاموس والقوة العمياء هي هجمات على الشبكات حيث يسعى المهاجم إلى تسجيل الدخول إلى حساب أحد المستخدمين من خلال التحقق بصورة نظامية ومحاولة إدخال جميع كلمات المرور المُحتملة حتى يصل إلى كلمة المرور الصحيحة.
  • أسهل طريقة للهجوم  هي من خلال الباب الأمامي لأنك لا بد أن يكون لديك طريقة لتسجيل الدخول. إذا كانت بحوزتك بيانات الاعتماد، فمن الممكن أن يتم السماح بدخولك كمستخدم عادي دون القيام بعمليات تسجيل دخول مشكوك في صحتها، وهو ما يتطلب إدخال غير مُصحح، أو تعثر توقيعات IDS. إذا كانت لديك بيانات الاعتماد الخاصة بأحد الأنظمة، فحياتك في أمان لأن هؤلاء المهاجمون ليست لديهم هذه الرفاهيات.
  • يعني مصطلح القوة العمياء القدرة على السيطرة على النظام من خلال التكرار. عند اختراق كلمات المرور، تتطلب القوة العمياء برنامج قاموس يتضمن هذا البرنامج  كلمات القاموس بآلاف من الخيارات المختلفة. وهي عملية أبطأ وأقل بريقًا. تبدأ تلك الهجمات بخطابات بسيطة مثل “أ” وبعد ذلك تنتقل إلى كلمات كاملة.
  • يمكن أن تُنفذ هجمات القوة العمياء القائمة على برنامج قاموس، محاولات يتراوح عددها بين 100 إلى 1000 في الدقيقة. بعد عدة ساعات أو أيام، يمكن  ان تنجح هجمات القوة العمياء في اختراق أي كلمة مرور. هجمات القوة العمياء تكرر تأكيد أهمية استخدام أفضل الممارسات لكلمة المرور، وتحديدًا في  تواجد المصادر الهامة مثل أجهزة تبديل الشبكات، وأجهزة التوجيه وأجهزة السيرفر.

7-التهديدات الداخلية

ليس كل هجوم على الشبكة يُنفذه شخص من خارج المؤسسة.

الهجمات الداخلية هجمات ضارة يتم تنفيذها على أحد أنظمة الكمبيوتر أو الشبكات من خلال أحد الأشخاص المُصرَّح لهم بالوصول إلى النظام. إن المنفذين لتلك الهجمات بالداخل لديهم أفضلية عن المهاجمين الخارجيين حيث أن لديهم حق وصول معتمد إلى النظام. كما أنهم قد يفهمون نُهج النظام وتصميمات الشبكات اكثر من غيرهم. وفضلاً عن ذلك، تتوفر وسائل حماية قليلة ضد الهجمات الداخلية لأن معظم المؤسسات تركز على ردع الهجمات الخارجية.

التهديدات الداخلية من الممكن أن تؤثر على جميع عناصر أمان الكمبيوتر وتتراوح بين فيروسات حصان طروادة وسرقة البيانات الهامة من إحدى الشبكات أو الأنظمة. كما أن المهاجمون من الممكن أن يؤثروا في توفر النظام من خلال التحميل الزائد لسعة معالجة الكمبيوتر أو السعة التخزينية للكمبيوتر، وهو ما يؤدي بدوره إلى حدوث أعطال بالنظام.

8-هجمات الرجل في المنتصف (MITM)

هجمات الرجل في المنتصف هي نوع من الهجمات الأمنية عبر الإنترنت يسمح للمهاجم باعتراض الاتصالات بين جهتين. يحدث هذا الهجوم بين اثنين من الأطراف يتواصلان مع بعضهم بصورة قانونية، ويُمكِن المهاجم من اعتراض اتصالات كان من المفترض الا يتمكن من الوصول اليها. ولذلك يُسمى “الرجل في المنتصف.” “يستمع” المهاجم إلى المحادثة من خلال اعتراض عملية إرسال الرسائل التي تحمل مفتاحًا عامًا وإعادة إرسال الرسائل أثناء استبدال المفتاح المطلوب بالمفتاح الخاص به.

يتواصل الطرفان على النحو المعتاد، ولا يعرفان أن مرسل الرسالة مُخترِق غير معروف يحاول تعديل الرسائل والوصول إليها قبل إرسالها إلى المستلم. ولذلك، يتحكم المخترق في الاتصالات بأكملها.

9-هجمات الذكاء الاصطناعي

إن مفهوم تعلم الكمبيوتر برامجه بنفسه، وبناء المعارف، وزيادة التطور، ربما يكون أمرًا مخيفًا.

يمكن بسهولة تعريف الذكاء الاصطناعي على أنه مصطلح تكنولوجي جديد. لكنه يتم استخدامه بالفعل في جميع التطبيقات اليومية من خلال خوارزميات يُشار إليها بالتعلم الآلي. يهدُف برنامج التعلم الآلي إلى تدريب جهاز الكمبيوتر على تنفيذ مهام محددة من تلقاء نفسه. تتعلم أجهزة الكمبيوتر إنجاز المهام من خلال تكرار القيام بها وفي الوقت ذاته تعلم بعض العقبات التي قد تعرقل تقدمها.

يمكن استخدام الذكاء الاصطناعي لاختراق عدة أنظمة بما في ذلك المركبات الذاتية والطائرات بلا طيار، وتحويلها إلى أسلحة كامنة. إن الذكاء الاصطناعي يساعد على أن تكون الهجمات الإلكترونية مثل سرقة الهوية، واختراق كلمة المرور، وهجمات رفض الخدمات، آليةً وأكثر قوةً وكفاءةً. كذلك يمكن استخدامها في قتل الأشخاص أو إصابتهم أو سرقة الأموال، أو إلحاق الضرر المعنوي. يمكن أيضًا تنفيذ هجمات كبيرة للتأثير على الأمن القومي، وإغلاق المستشفيات، وفصل مصادر الطاقة عن مناطق بأكملها.

اخيرا: كن مستعدًا للتعامل مع الهجمات على شبكتك

لقد استعرض هذا المقال أبرز انواع الهجوم الإلكتروني و الهجمات السيبرانية الخاصة بأمن تكنولوجيا المعلومات التي يستخدمها المهاجمون لتعطيل أنظمة المعلومات واختراقها.

يتعين عليك أن تفهم تلك الجرائم لكي تتمكن من تحديد الخيار الأنسب لآلية الحماية التي ستقوم باستخدامها. إن هذا الاستعراض لأبرز الهجمات الإلكترونية يُبيِّن لك أن المهاجمون لديهم خيارات عديدة أثناء اختيار الهجمات لاختراق أنظمة المعلومات وتعطيلها. وكذلك يتعين عليك أن تتخذ إجراءات استباقية في حماية شبكتك وتأمينها.

استمر في تحديث برامج حماية الفيروسات بقاعدة البيانات، قم بتدريب الموظفين الذين يعملون معك، ضع كلمة مرور قوية، وقم باستخدام نموذج بيئة تكنولوجيا معلومات ذو امتيازات منخفضة لحماية نفسك من الهجمات الإلكترونية.

وهناك بعض البرامج ايضا التى توفر لك حماية اضافية وتقف كحائط صد امام الهجمات الالكترونية
مثل برنامج  Desktop Central

المصادر:

Malwarebytes

Kaspersky

Phoenixnap

دعائم التقنية - أطلب العرض

إذا كنت ترغب في أن يقوم فريق الدعم الفني الخاص بنا في دعائم التقنية بعمل عرض توضيحي عبر الويب لميزات المنتج ، فيرجى ملء النموذج أدناه. سيتم أيضًا الرد على أسئلتك الفنية.

الاسئلة الشائعة

عند الطلب أو التسجيل في موقعنا، قد يُطلب منك إدخال اسمك، عنوان بريدك الإلكتروني، رقم هاتفك، اسم الشركة أو تفاصيل أخرى لمساعدتك في تجربتك

نقوم بجمع المعلومات منك عندما تقوم بطلب شراء، أو الاشتراك في النشرة الإخبارية، أو إدخال معلومات على موقعنا.

قد نستخدم المعلومات التي نجمعها منك عند التسجيل، أو عند إجراء عملية شراء، أو عند الاشتراك في النشرة الإخبارية، أو عند الاستجابة لاستبيان أو رسائل تسويقية، أو عند تصفح الموقع، أو استخدام بعض ميزات الموقع الأخرى، بالطرق التالية:

  • لتخصيص تجربتك ولنتمكن من تقديم نوعية المحتوى وعروض المنتجات التي تهمك بشكل أكبر.
  • لتحسين موقعنا على الويب لخدمتك بشكل أفضل.
  • لإدارة المسابقات والعروض الترويجية والاستبيانات وميزات الموقع الأخرى.
  • لإرسال رسائل بريد إلكتروني دورية بشأن طلبك أو منتجات وخدمات أخرى.
  • للمتابعة بعد التواصل (الدردشة المباشرة، البريد الإلكتروني أو استفسارات الهاتف).
  • يتم فحص موقعنا بشكل منتظم للكشف عن ثغرات الأمان والثغرات المعروفة بهدف جعل زيارتك للموقع أكثر أمانًا قدر الإمكان.
  • نحن نستخدم فحص البرامج الضارة بشكل منتظم.
  • تتم حفظ معلوماتك الشخصية خلف شبكات آمنة ويمكن الوصول إليها فقط من قبل عدد محدود من الأشخاص الذين لديهم صلاحيات الوصول الخاصة إلى هذه الأنظمة، ويتعين عليهم الحفاظ على سرية المعلومات. بالإضافة إلى ذلك، يتم تشفير جميع المعلومات الحساسة/الائتمان التي تقدمها عبر تقنية SSL (طبقة المقابس الآمنة).
  • نقوم بتنفيذ مجموعة متنوعة من تدابير الأمان عندما يقوم المستخدم بإدخال أو إرسال أو الوصول إلى معلوماته للحفاظ على سلامة معلوماتك الشخصية.
  • تتم معالجة جميع المعاملات من خلال مزود بوابة ولا تتم تخزينها أو معالجتها على خوادمنا.

We do not sell, trade, or otherwise transfer to outside parties your Personally Identifiable Information.

 

We do not include or offer third-party products or services on our website.

 

Google’s advertising requirements can be summed up by Google’s Advertising Principles. They are put in place to provide a positive experience for users.

Google, as a third-party vendor, uses cookies to serve ads on our site. Google’s use of the DART cookie enables it to serve ads to our users based on previous visits to our site and other sites on the Internet. Users may opt-out of the use of the DART cookie by visiting the Google Ad and Content Network privacy policy.

We have implemented the following:

  • Google Display Network Impression Reporting
  • Demographics and Interests Reporting

We, along with third-party vendors such as Google use first-party cookies (such as the Google Analytics cookies) and third-party cookies (such as the DoubleClick cookie) or other third-party identifiers together to compile data regarding user interactions with ad impressions and other ad service functions as they relate to our website.

Opting out:

Users can set preferences for how Google advertises to you using the Google Ad Settings page. Alternatively, you can opt out by visiting the Network Advertising Initiative Opt-Out page or by using the Google Analytics Opt-Out Browser Add-on.

How does our site handle Do Not Track signals?

We honor Do Not Track signals and Do Not Track, plant cookies, or use advertising when a Do Not Track (DNT) browser mechanism is in place.

Does our site allow third-party behavioral tracking?

It’s also important to note that we do not allow third-party behavioral tracking

COPPA (Children Online Privacy Protection Act)

  • When it comes to the collection of personal information from children under the age of 13 years old, the Children’s Online Privacy Protection Act (COPPA) puts parents in control. The Federal Trade Commission, United States’ consumer protection agency, enforces the COPPA Rule, which spells out what operators of websites and online services must do to protect children’s privacy and safety online.
  • We do not specifically market to children under the age of 13 years old.
  • Do we let third-parties, including ad networks or plug-ins, collect PII from children under 13

The Fair Information Practices Principles form the backbone of privacy law in the United States and the concepts they include have played a significant role in the development of data protection laws around the globe. Understanding the Fair Information Practice Principles and how they should be implemented is critical to comply with the various privacy laws that protect personal information.

In order to be in line with Fair Information Practices we will take the following responsive action, should a data breach occur:

We will notify you via email

  • Within 7 business days

We will notify the users via in-site notification

  • Within 7 business days

We also agree to the Individual Redress Principle which requires that individuals have the right to legally pursue enforceable rights against data collectors and processors who fail to adhere to the law.

This principle requires not only that individuals have enforceable rights against data users, but also that individuals have recourse to courts or government agencies to investigate and/or prosecute non-compliance by data processors.

The CAN-SPAM Act is a law that sets the rules for commercial email, establishes requirements for commercial messages, gives recipients the right to have emails stopped from being sent to them, and spells out tough penalties for violations.

We collect your email address in order to:

  • Send information, respond to inquiries, and/or other requests or questions
  • Process orders and to send information and updates pertaining to orders.
  • Send you additional information related to your product and/or service
  • Market to our mailing list or continue to send emails to our clients after the original transaction has occurred.

To be in accordance with CAN-SPAM, we agree to the following:

  • Not use false or misleading subjects or email addresses.
  • Identify the message as an advertisement in some reasonable way.
  • Include the physical address of our business or site headquarters.
  • Monitor third-party email marketing services for compliance, if one is used.
  • Honor opt-out/unsubscribe requests quickly.
  • Allow users to unsubscribe by using the link at the bottom of each email.

If at any time you would like to unsubscribe from receiving future emails, you can email us at

  • Follow the instructions at the bottom of each email and we will promptly remove you from ALL correspondence.