CRM

ما معنى الهجمات الالكترونية واشهر الهجمات السيبرانية ؟

ما معنى الهجمات الالكترونية واشهر الهجمات السيبرانية ؟

الهجمات الالكترونية

ما معنى الهجمات الالكترونية ( الهجمات السيبرانية ) ؟

خلال السنوات الماضية واجه امن الحاسوب صعوبات شديدة بداية من سرقة البنوك ووصولا الى الهجمات شبه المفتوحة  (Semi-Open Attacks).

فيما يلي بعض الهجمات الالكترونية الرئيسية الاخيرة والدروس المستفادة التي يمكن ان نتعلمها من وراء ذلك .

تعريف الهجمات الالكترونية (  الهجمات السيبرانية)

بعبارات بسيطة الهجمات الالكترونية عبارة عن هجوم يتم شنه من أحد أجهزة الكمبيوتر او مجموعة من الاجهزة على جهاز كمبيوتر اخر او عدة أجهزة كمبيوتر او  شبكات . يمكن تقسيم الهجمات الالكترونية ( الهجمات السيبرانية ) الى نوعين رئيسيين على النحو التالي:

هجمات يكمن الهدف من ورائها الى تعطيل جهاز الكمبيوتر المستهدف  أو هجمات يكون الغرض منها الوصول الى بيانات جهاز الكمبيوتر المستهدف وربما الحصول على امتيازات المسئول عنه.

7 انواع من الهجمات الالكترونية ( الهجمات السيبرانية)

ومن اجل تحقيق تلك الأهداف في الوصول الى عمليات التشغيل او تعطيلها، يقوم مجرمو الفضاء الإلكتروني بنشر عدد من الوسائل التقنية المختلفة . دائما ما تكون هناك وسائل جديدة مبتكرة ، وتتداخل بعض هذه الفئات لكن هذه هي المصطلحات التي ربما تسمعها كثيرا.

  1. البرامج الضارة (Malware)
  2. التصيد (Phishing)
  3. حجب الخدمات (Denial Of Service)
  4. الرجل في المنتصف (Man in the middle)
  5. التعدين الخبيث (Cryptojacking)
  6. حقن هجوم SQL
  7. هجمات دون انتظار (Zero-Day)

1-Malware

هي اختصار لكلمة برنامج ضار ويمكن ان يشير البرنامج الضار الى اي نوع من البرامج ، بصرف النظر عن طريقة تكوينه او تشغيله، وهو “مصمم لإلحاق الضرر بجهاز الكمبيوتر او السيرفر او شبكة جهاز الكمبيوتر  مثلما تعرفه Microsoft : إن الفيروسات المتنقلة والفيروسات وحصان طروادة  تندرج كلها تحت البرامج الضارة، ولايميزها عن بعضها البعض سوى الوسائل التي يتم استخدامها لإنشائها ونشرها.

قد تتسبب هذه الهجمات في تعطيل جهاز الكمبيوتر او الشبكة ، او تمكن المهاجم من الوصول حتى يتمكن من التحكم في النظام عن بعد.

2- التصيد (Phishing) :

التصيد تقنية يستخدمها مجرمو الفضاء الإلكتروني في إرسال رسائل بريد إلكتروني لخداع المستهدف من أجل القيام ببعض الأعمال الضارة.ربما يتم خداع المستلم في تنزيل برنامج ضار متخفي في صيغة مستند هام، على سبيل المثال ، او مطالبته بالنقر فوق احد الروابط التي تقوم بتوجيهه الى موقع ويب زائف حيث يتم سؤاله عن معلومات حساسة مثل اسماء المستخدمين وكلمات المرور الخاصة بالبنك.الكثي من رسائل البريد الإلكتروني المتصيدة  تكون بدائية الى حد ما ويتم إرسالها الى الالاف من الضحايا المحتملين ، ولكن بعض رسائل البريد الإلكتروني يتم صياغتها وإرسالها بشكل خاص الى افراد مستهدفين ذوي قيمة لمحاولة الوصول على معلومات مفيدة منهم.

3- حجب الخدمات (Denial Of Service)

هجوم حجب الخدمات هو اسلوب استخدام القوة الغاشمة لمحاولة إيقاف تشغيل بعض الخدمات عبر الإنترنت . على سبيل المثال، قد يقوم المهاجمون بإرسال الكثير من البيانات الى احد مواقع الويب او الكثير من الطلبات الى احدى قواعد البيانات والتي تتسبب في ملئ تلك الأنظمة وتعطيلها عن العمل ، وهو ماقد يجعلها غير متاحة لأي شخص. يستخدم هجوم حجب الخدمات الموزعة (DDoS) مجموعة من أجهزة الكمبيوتر ، وعادة ماتكون مخترقة عن طريق البرامج الضارة وتحت سيطرة مجرمي الفضاء الإلكتروني ، لإرسال البيانات الى المستهدفين.

4- هجمات الرجل في المنتصف (Man In The Middle):

هجوم الرجل في المنتصف (MITM) طريقة ينجح بها المهاجمون في إقحام أنفسهم سرا بين المستخدم وخدمة الويب التي يحاولون الوصول اليها. على سبيل المثال،ربما يقوم المهاجم بإعداد شبكة Wi-Fi مزودة بشاشة تسجيل مصمة بشكل يحاكي احدى شبكات الفنادق ؛وبعد ان يقوم المستخدم بتسجيل الدخول ، يمكن ان يجمع المهاجم اي معلومات يرسلها المستخدم ، ويشمل ذلك كلمات  المرور الخاصة بالبنك الذي يتعامل معه.

5- التعدين الخبيث (CryptoJacking):

التعدين الخبيث عبارة عن هجوم مخصص وفيه يتم اختراق احد اجهزة الكمبيوتر الخاصة بأحد الاشخاص واستخدامها لتعدين العملات الرقمية المشفرة (إجراء يطلق عليه التعدين في قاموس مصطلحات عملات التشفير).

سيحاول المهاجمون إما تثبيت احد البرامج الضارة على جهاز الكمبيوتر الخاص بالضحية لتنفيذ العمليات الحسابية المطلوبة او احيانا تشغيل التعليمة البرمجية  في  JavaScript والتي يتم تنفيذها في المستعرض الخاص بالضحية .

6- حقن SQL:

حقن SQL عبارة عن وسيلة تُمكن المهاجم من استغلال الثغرات في السيطرة على قاعدة بيانات الضحية. توجد العديد من قواعد البيانات المُصممة لتنفيذ أي أوامر مكتوبة في لغة الاستعلامات المركبة (SQL)، وتقوم العديد من مواقع الويب التي تجمع المعلومات من المستخدمين، بإرسال هذه البيانات إلى قواعد بيانات SQL. أثناء الهجوم باستخدام حقن SQL، سيقوم المخترق، على سبيل المثال، بكتابة بعض أوامر SQL في أحد نماذج الويب التي تطلب معلومات الاسم والعنوان؛ وإذا لم يتم برمجة موقع الويب وقاعدة البيانات بشكلٍ صحيح، فربما تحاول قاعدة البيانات تنفيذ تلك الأوامر.

7- هجمات دون انتظار (Zero-Day) :

الهجمات دون انتظار هي عبارة عن ثغرات في البرامج لم يتم حلها الى الان وسميت كذلك لانه بمجرد إصدار حزمة ، يتناقص كل يوم عدد الأجهزة المفتوحة المعرضة للهجوم اثناء تسجيل المستخدم تحديثات الأمان . كثيرا ما يتم شراء وبيع تقنيات استغلال الثغرات هذه على الانترنت المظلم (Dark Web) واحيانا يتم اكتشافها من خلال الوكالات الحكومية التي قد تستخدمها لأغراض الاختراق بدلا من إصدار معلومات عامة لأجل المنفعة المشتركة.

اشهر الهجمات السبرانية ( الهجمات الالكترونية )

الهجمات الالكترونية الأسوأ، والمثيرة للجدل، والشائكة إلى حد ما. ويرجع سبب إدراجنا لتلك الهجمات في قائمتنا إلى أنها نالت الحظ الأكبر من الاهتمام لأسباب عدة؛ حيث كانت منتشرة على نطاق واسع، ربما، أو لأنها كانت تمثل إشارات لاتجاهات كبيرة ومخيفة.

ودون أن نطيل عليكم، فيما يلي الهجمات الالكترونية ( الهجمات السيبرانية )  في التاريخ المعاصر:

  • هجوم WannaCry

هجوم WannaCry هو هجوم باستخدام برامج الفدية الضارة وانتشر سريعًا في مايو 2017. ومثل كل برامج الفدية الضارة، استولى على أجهزة الكمبيوتر المخترقة وقام بتشفير المحتويات الموجودة على الأقراص الصلبة، وطلب بعد ذلك دفع فدية بعملة البيتكوين المُشفرة لفك تشفيرها. وتم تثبيت البرنامج الضار بشكل خاص في أجهزة الكمبيوتر بالمستشفيات التي تديرها هيئة الخدمات الصحية الوطنية البريطانية (NHS).

إلا أن هذا البرنامج الضار ليس شيئًا جديدًا. ما جعل هجوم WannaCry كبيرًا ومخيفًا، الوسائل التي استخدمها للنشر؛ فقد استغل إحدى الثغرات في Microsoft Windows واستخدم إحدى التعليمات البرمجية التي طورتها وكالة الأمن القومي الأمريكية وبشكل سري. يُطلق على أداة استغلال الثغرات هذه اسم EternalBlue، وقد تمت سرقتها واختراقها من إحدى المجموعات المخترقة التي تُطلق على نفسها اسم Shadow Brokers. وقامت شركة Microsoft بالفعل بتصحيح الثغرة قبلها بأسابيع قليلة، لكن لم يتم تحديث العديد من الأنظمة. كانت شركة Microsoft غاضبة لأن الحكومة الأمريكية قد طورت سلاحًا لاستغلال الثغرات بدلاً من مشاركة المعلومات بخصوص الفجوة مع مجتمع أمن المعلومات.

  • NotPetya

كان هجوم Petya مجرد جزء من أجزاء البرامج الضارة عندما بدأ تداوله عبر البريد العشوائي المتصيد في 2016، وكان من بين اهم اسباب شهرته انه قام بتشفير سجل التشغيل الرئيسي في الأجهزة المخترقة ، وهو ماساعد على منع المستخدمين من الوصول الى الملفات الخاصة بهم بعد ذلك، وبشكل مفاجئ في يونيو 2017 ، بدأ انتشار نسخة اكثر خبثا من البرنامج الضار.كان مختلفا عن البرنامج الأصلي الذي تم تجاهله NotPetya;ظهر في الاساس عبر احد برامج المحاسبة الاوكرانية المخترقة ،وانتشر عبر أداة استغلال الثغرات EternalBlue ذاتها والتي استخدمها هجوم WannaCry. ويغلُب الظن أن NotPetya هو هجوم إلكتروني شنته روسيا ضد أوكرانيا، رغم أن روسيا قد أنكرت ذلك، وهو ما يفتح الباب أمام عصر محتمل من البلدان التي تستخدم البرامج الضارة كسلاح لها.

  • Ethereum

قد لا يُمثل هذا النوع أهمية كبيرةً مثل بعض الأنواع الأخرى بالقائمة، لكن يستحق إلقاء نظرةً عليه هنا نظرًا للكم الهائل من مبالغ الأموال المتكبدة. Ether عملة مشفرة مثل عملة البيتكوين، وفي شهر يوليو تمت سرقة مبلغ قدره 7.4 ملايين دولارات أمريكية بعملة Ether وذلك في غضون بضع دقائق. وبعد ذلك، وبعد بضعة أسابيع فقط تمت سرقة 32 مليون دولارًا أمريكيًا. وقد أثارت الحادثة بكاملها الأسئلة بخصوص أمن العملات القائمة على تكنولوجيا البلوك تشين (blockchain).

اشهر الهجمات االسيبرانية
  • Equifax

إحدى وكالات التصنيف الائتماني الكبيرة أعلنت في يوليو 2017 أن مجرمون قد استغلوا ثغرةً بأحد مواقع الويب الأمريكية الخاصة بتقديم الطلبات للحصول على بعض الملفات،” وتمكنوا من الحصول على معلومات شخصية لحوالي 150 مليون شخصًا. وقد زادت النتائج المترتبة على ذلك من غضب الأشخاص، ولاسيما عندما كان موقع الويب Equifax الذي يرجع إليه الأشخاص للتحقق من حالة اختراق المعلومات، يبدو مصممًا بصورة رئيسية لبيع خدمات Equifax.

إيد سزوفير، الرئيس التنفيذي لشركة SenecaGlobal، أوضح أن اختراق Equifax كان سيئًا بصفة خاصة “لأن الموقع قد تم إخطاره بالحل وكان الحل يتطلب تنفيذه في أداة يُطلق عليها Apache Struts والتي كانوا يستخدمونها جيدًا قبل حتى حدوث الاختراق.  ولكنهم فشلوا في القيام بذلك في الوقت المناسب. ومن أجل منع حدوث مثل تلك الاختراقات، يتطلب الأمر إجراء تغيير في الثقافة والمصادر؛ لم تكن هناك مشكلة تقنية، حيث كان الحل التقني معروفًا بالفعل. من المؤكد أن موقع Equifax كانت لديه المصادر، لكن لم تكن لديه الثقافة المناسبة للتأكد من تطبيق الإجراءات الصحيحة.”

  • Yahoo

نال هذا الاختراق الكبير لنظام البريد الإلكتروني الخاص بشركة Yahoo اهتمامًا كبيرًا لأنه ورغم حدوثه منذ وقت طويل في عام 2013، لكن تداعياته، فيما يتعلق بعناوين البريد الإلكتروني الخاص بشركة Yahoo البالع عددها 3 مليار عنوان بريد إلكتروني والتي تم اختراقها، ظهرت فقط في أكتوبر 2017. وشملت المعلومات المسروقة كلمات المرور وعناوين البريد الإلكتروني المنسوخة، والمُشفرة باستخدام تقنيات غير محدثة، وسهلة الفك من حيث التشفير، وهو نوع من المعلومات يمكن أن يستخدمه المهاجمون لاختراق حسابات أخرى. وبالإضافة إلى الأضرار التي لحقت بأصحاب الحسابات، تسبب الاختراق في إعادة النظر في صفقة شراء Verizon لشركة Yahoo، حتى على الرغم أن الصفقة قد تمت بالفعل.

الشيء المخيف حقًا في هذا الاختراق أن ثقافة السرية التي ظلت طي الكتمان تعني أن هناك الكثير بالخارج. “لا يوجد أحد متحمس لمشاركة الاختراق، لأسباب واضحة تتعلق بالعلاقات العامة، “حسبما ورد على لسان ميتش ليبرمان، مدير الأبحاث فيG2 Crowd. “لكن تظهر الحقيقة في نهاية المطاف. ما الأشياء الأخرى التي لا نعرفها؟”

  • GitHub

في 28 فبراير، 2018، تم اختراق الإصدار المتحكم في خدمة المضيف GitHub بهجوم حجب الخدمات، حيث تم إرسال بيانات بلغت 1.35 تيرابايت في الثانية إلى الموقع المشهور. ورغم أن GitHub قد تعرض فقط لعملية قطع اتصاله بالإنترنت بصورة متقطعة ورغم نجاحه في صد الهجوم كلياً بعد أقل من 20 دقيقةً، كانت الآثار الهائلة المترتبة على الاعتداء مثيرة للقلق؛ وتجاوز الهجوم الضخم على Dyn في أواخر 2016حيث بلغ الحد الأقصى للبيانات المرسلة 1.2 تيرابايت في الثانية.

وكانت المشكلة الأكبر تتمثل في البينة الأساسية التي ساعدت على الهجوم. كان هجوم Dyn ناجمًا عنMirai botnet، والذي تطلب وجود برنامج ضار لاختراق الآلاف من الأجهزة، لكن هجوم GitHub استغل أجهزة السيرفر التي تُشغل نظام التخزين المؤقت للذاكرة، والتي يمكنها إعادة مجموعات ضخمة للغاية من البيانات استجابةً للطلبات البسيطة.

تم تصميم Memcached لاستخدامه فقط مع أجهزة السيرفر المحمية التي تعمل على الشبكات الداخلية، وكوسيلة أمان بعض الشيء لمنع المهاجمين الضارين من تزييف عناوين IP وإرسال كميات كبيرة من البيانات إلى الضحايا الغافلين. ولسوء الحظ، تعتمد الآلاف من أجهزة السيرفر Memcached على الإنترنت المفتوح، وكانت هناك زيادة كبيرة في استخدامه أثناء هجمات DDoS. إن القول بأن أجهزة السيرفر “مخترقة” بالكاد يكون أمرًا معقولاً، لأنها سترسل الحزم بكل أريحية إلى أي مكان يتم مطالبتها به دون توجيه الأسئلة.

بعد أيام فقط على هجوم GitHub، تم شن هجوم آخر بواسطة DDoS القائم على Memecached، في أحد الشركات الأمريكية المُقدمة للخدمات ولم يتم ذكر اسمها وتم إرسال بيانات بلغت 1.7 تيرابايت في الثانية.

إحصائيات الهجمات الالكترونية

إذا كنت تريد أن تفهم ما الذي يحدث في العالم المظلم فى الجرائم الإلكترونية  أو الهجمات السيبرانية ، فمن الأفضل أن تتعمق في دراسة الأرقام، والتي يبدو فقط أنها في حالة تصاعد. عدد “الحوادث الإلكترونية” الاستثنائية في الربع الثاني من 2018، وفقًا لما ذكرته شركة Positive Technologies، زاد بنسبة 47 في المائة عن العدد نفسه من العام السابق. وتزداد دقة تلك الهجمات: يتم استهداف 54 في المائة، وليس جزء من الحملات الكبيرة.

ذكر ويلي ساتون ذات مرة أنه قد سرق بنوكًا “بسبب هذا المكان الذي يتم الاحتفاظ فيه بالأموال، “ولذلك فربما ليس من المستغرب أن تذكر شركة Positive هذا الارتفاع الكبير في الهجمات على منصات العملة المشفرة، بالنظر إلى الطبيعة ذات الأرباح المتزايدة لتلك التكنولوجيا. وبوجه عام، ستزود جرائم الفضاء الإلكتروني مرتكبيها بصافي إيرادات يبلغ حوالي 1.5 تريليون دولار أمريكي في 2018. من المتوقع أن يحصل مرتكبو الجرائم الإلكترونية على حوالي زيادة تتراوح بين 10 و15 في المائة عن الإيرادات التي يحصلون عليها من أعمالهم غير المتصلة بالإنترنت، وتشير التقديرات إلى أن حوالي 10 في المائة من جميع أموال غسيل الأموال تأتي من عوائد جرائم الفضاء الإلكتروني.

إذا كنت قلقًا بشأن سلامة هاتفك، فينبغي أن تستعد لأن الهجمات على الهواتف المحمولة آخذةً في الارتفاع. في الربع الثالث من 2018، وحسب ما ذكرته Kaspersky Labs، ازداد عدد حزم التثبيت الضارة بالهواتف المحمولة إلى الثلث تقريبًا بالمقارنة مع العدد ذاته في الأشهر القليلة السابقة. ولكن توجد طريقةً سهلة لتجنب تلك الهجمات، حيث يُبين Norton أن نسبة 99.9 في المائة من تلك الحزم تأتي من متاجر تطبيقات  “لجهات خارجية” غير رسمية.

خرائط الهجمات الالكترونية

قد يتطلب الأمر بذل الكثير من الجهد لمراجعة جميع هذه الأرقام (وفي الحقيقة، نحن نستكشف فقط ونُقدِّم بعض المعلومات هنا، وعلى أية حالة قم بمتابعة الروابط للحصول على المزيد من التفاصيل). ولذلك يمكن أن تتعرف على سبب تفضيل البعض لعرض جميع تلك المعلومات من خلال وسائط مصورة سهلة الفهم مثل خريطة الهجوم الإلكترونيتوضح تلك العروض المستقبلية البلدان التي تأتي منها الهجمات والتركيز على الأهداف، وتُعطي انطباعًا عن النظرة الثاقبة للمشهد الحالي لتهديدات الإنترنت.

وتكمن المشكلة في أن هذا الانطباع يُمثل جميع ما يتعين عليهم أن يقدموه. معظم البيانات التي يعرضونها ليست في بث مباشر، وبالتأكيد ليست شاملة. لكن يمكن أن تكون مفيدة في بدء مناقشات بخصوص الأمن والتركيز على الطلاب المهتمين بالأمن الإلكتروني أو السيبراني، وأن تكون بمثابة أدوات بيع للشركات التي تُقدم أدوات الأمن الإلكتروني أو السيبراني. (يرفض العديد من خبراء الأمن الإشارة إليها بخرائط “بيو بيو”.)

مكافحة الهجوم الإلكتروني

هل تبحث عن نصائح حول كيفية تجنب الوقوع فريسةً لهجمات إلكترونية مثل تلك الهجمات؟  ستُلبي لك هذه الرغبات:

  • كيف يمكن أن تصد الشركات الصغيرة الهجمات الإلكترونية واختراقات البيانات
  • تُعتبر منافذ البيع مأوى للبرامج الضارة وسرقة البيانات – تأكد أنك مؤمن
  • يمكن أن تتكاتف الحكومات والشركات لمكافحة الهجمات الإلكترونية

يمكن لبرنامج Event Log Analyzer من ManageEngine ان يوفر لشركتك نظام حماية متكامل ضد مثل هذه الهجمات .

اطلب الان نسختك التجريبية من IT-Pillars

المصادر:

csoonline

دعائم التقنية - أطلب العرض

إذا كنت ترغب في أن يقوم فريق الدعم الفني الخاص بنا في دعائم التقنية بعمل عرض توضيحي عبر الويب لميزات المنتج ، فيرجى ملء النموذج أدناه. سيتم أيضًا الرد على أسئلتك الفنية.

الاسئلة الشائعة

عند الطلب أو التسجيل في موقعنا، قد يُطلب منك إدخال اسمك، عنوان بريدك الإلكتروني، رقم هاتفك، اسم الشركة أو تفاصيل أخرى لمساعدتك في تجربتك

نقوم بجمع المعلومات منك عندما تقوم بطلب شراء، أو الاشتراك في النشرة الإخبارية، أو إدخال معلومات على موقعنا.

قد نستخدم المعلومات التي نجمعها منك عند التسجيل، أو عند إجراء عملية شراء، أو عند الاشتراك في النشرة الإخبارية، أو عند الاستجابة لاستبيان أو رسائل تسويقية، أو عند تصفح الموقع، أو استخدام بعض ميزات الموقع الأخرى، بالطرق التالية:

  • لتخصيص تجربتك ولنتمكن من تقديم نوعية المحتوى وعروض المنتجات التي تهمك بشكل أكبر.
  • لتحسين موقعنا على الويب لخدمتك بشكل أفضل.
  • لإدارة المسابقات والعروض الترويجية والاستبيانات وميزات الموقع الأخرى.
  • لإرسال رسائل بريد إلكتروني دورية بشأن طلبك أو منتجات وخدمات أخرى.
  • للمتابعة بعد التواصل (الدردشة المباشرة، البريد الإلكتروني أو استفسارات الهاتف).
  • يتم فحص موقعنا بشكل منتظم للكشف عن ثغرات الأمان والثغرات المعروفة بهدف جعل زيارتك للموقع أكثر أمانًا قدر الإمكان.
  • نحن نستخدم فحص البرامج الضارة بشكل منتظم.
  • تتم حفظ معلوماتك الشخصية خلف شبكات آمنة ويمكن الوصول إليها فقط من قبل عدد محدود من الأشخاص الذين لديهم صلاحيات الوصول الخاصة إلى هذه الأنظمة، ويتعين عليهم الحفاظ على سرية المعلومات. بالإضافة إلى ذلك، يتم تشفير جميع المعلومات الحساسة/الائتمان التي تقدمها عبر تقنية SSL (طبقة المقابس الآمنة).
  • نقوم بتنفيذ مجموعة متنوعة من تدابير الأمان عندما يقوم المستخدم بإدخال أو إرسال أو الوصول إلى معلوماته للحفاظ على سلامة معلوماتك الشخصية.
  • تتم معالجة جميع المعاملات من خلال مزود بوابة ولا تتم تخزينها أو معالجتها على خوادمنا.

We do not sell, trade, or otherwise transfer to outside parties your Personally Identifiable Information.

 

We do not include or offer third-party products or services on our website.

 

Google’s advertising requirements can be summed up by Google’s Advertising Principles. They are put in place to provide a positive experience for users.

Google, as a third-party vendor, uses cookies to serve ads on our site. Google’s use of the DART cookie enables it to serve ads to our users based on previous visits to our site and other sites on the Internet. Users may opt-out of the use of the DART cookie by visiting the Google Ad and Content Network privacy policy.

We have implemented the following:

  • Google Display Network Impression Reporting
  • Demographics and Interests Reporting

We, along with third-party vendors such as Google use first-party cookies (such as the Google Analytics cookies) and third-party cookies (such as the DoubleClick cookie) or other third-party identifiers together to compile data regarding user interactions with ad impressions and other ad service functions as they relate to our website.

Opting out:

Users can set preferences for how Google advertises to you using the Google Ad Settings page. Alternatively, you can opt out by visiting the Network Advertising Initiative Opt-Out page or by using the Google Analytics Opt-Out Browser Add-on.

How does our site handle Do Not Track signals?

We honor Do Not Track signals and Do Not Track, plant cookies, or use advertising when a Do Not Track (DNT) browser mechanism is in place.

Does our site allow third-party behavioral tracking?

It’s also important to note that we do not allow third-party behavioral tracking

COPPA (Children Online Privacy Protection Act)

  • When it comes to the collection of personal information from children under the age of 13 years old, the Children’s Online Privacy Protection Act (COPPA) puts parents in control. The Federal Trade Commission, United States’ consumer protection agency, enforces the COPPA Rule, which spells out what operators of websites and online services must do to protect children’s privacy and safety online.
  • We do not specifically market to children under the age of 13 years old.
  • Do we let third-parties, including ad networks or plug-ins, collect PII from children under 13

The Fair Information Practices Principles form the backbone of privacy law in the United States and the concepts they include have played a significant role in the development of data protection laws around the globe. Understanding the Fair Information Practice Principles and how they should be implemented is critical to comply with the various privacy laws that protect personal information.

In order to be in line with Fair Information Practices we will take the following responsive action, should a data breach occur:

We will notify you via email

  • Within 7 business days

We will notify the users via in-site notification

  • Within 7 business days

We also agree to the Individual Redress Principle which requires that individuals have the right to legally pursue enforceable rights against data collectors and processors who fail to adhere to the law.

This principle requires not only that individuals have enforceable rights against data users, but also that individuals have recourse to courts or government agencies to investigate and/or prosecute non-compliance by data processors.

The CAN-SPAM Act is a law that sets the rules for commercial email, establishes requirements for commercial messages, gives recipients the right to have emails stopped from being sent to them, and spells out tough penalties for violations.

We collect your email address in order to:

  • Send information, respond to inquiries, and/or other requests or questions
  • Process orders and to send information and updates pertaining to orders.
  • Send you additional information related to your product and/or service
  • Market to our mailing list or continue to send emails to our clients after the original transaction has occurred.

To be in accordance with CAN-SPAM, we agree to the following:

  • Not use false or misleading subjects or email addresses.
  • Identify the message as an advertisement in some reasonable way.
  • Include the physical address of our business or site headquarters.
  • Monitor third-party email marketing services for compliance, if one is used.
  • Honor opt-out/unsubscribe requests quickly.
  • Allow users to unsubscribe by using the link at the bottom of each email.

If at any time you would like to unsubscribe from receiving future emails, you can email us at

  • Follow the instructions at the bottom of each email and we will promptly remove you from ALL correspondence.