ماذا يسمى الحصول على المعلومات عن طريق التنصت على حزم البيانات

يسمى الحصول على المعلومات عن طريق التنصت على حزم البيانات
هجوم التنصت .
التنصت أو هجوم التنصت هو الحصول على المعلومات عن طريق التنصت على حزم المعلومات والبيانات على الهواتف المحمولة أجهزة الكمبيوتر والأجهزة الذكية حيث انتشر هذا الأمر مع انتشار الإنترنت فيستغل المتنصت الوسائل المتعددة من خلال الدخول إلى الصفحات عن طريق روابط وهمية أو أي طريقة أخرى وبهذا يستطيع سرقة البيانات وتهكيرها ومعرفة كل شيء عن الشخص الذي يتابعه ويتنصت عليه.
هجوم التنصت هذا هو شكل من أشكال الهجوم السيبراني أي اختراق الأمن السيبراني للشبكات والأجهزة وهذا مما يجعل من الصعب اكتشافه من الأساس لأن مبرمجين محترفين هم من يقومون به، ومن الطرق المعروفة لعمل هذا إدخال جهاز تنصت على الشبكة ويصعب اكتشافه لأن طريقة عمل الشبكة لا تتغير.
يمكن للمهاجمين اختراق أنظمة شركات بأكملها دون اكتشافهم، لذلك يمكنهم الحصول على العديد من المعلومات الحساسة مثل المكالمات والرسائل وأرقام بطاقات الائتمان وأيضًا البيانات الخاصة بتسجيلات الدخول إلى البرامج والتطبيقات.
يمكنهم من خلال هذا معرفة أنماط الشخص في الحياة عمومًا من خلال عدد المكالمات والأرقام المحددة، لذلك هذه العملية لها آثار سلبية كثيرة وخاصة على أصحاب الشركات لأنهم من الممكن أن يتعرضو لعمليات استيلاء أو سرقة للهوية والتعامل من خلالها كأنهم أصحاب الشركات لذلك لا يقوم بهذه المهم إلا المحترفون. [1]
ما هي آليات هجوم التنصت
- أجهزة الالتقاط.
- رابط النقل.
- آخر استماع.
- كلمات المرور الضعيفة.
- الشبكات المفتوحة.
هناك آليات كثيرة يمكن من خلالها قيام المبرمجين الذين يقومون بعملية التنصت بسرقة البيانات من خلال اختراق الأجهزة والأنظمة التعامل من خلالها ومن آليات التنصت:
أجهزة الالتقاط: من أول أساليب وآليات التنصت هي أجهزة الالتقاط، حيث يستخدم المهاجمون أجهزة تبرمج بطريقة معينة فتقوم بالتقاط الصوت أو الصور والاحتفاظ بها في ذاكرة داخلية ومن هذه الأجهزة الميكروفونات وكاميرا الفيديو، وهذه الأجهزة تكون قادرة على تخزين المعلومات بشكل دقيق مما يسمح للمهاجمين التعامل معها فيما بعد.
رابط النقل: في بعض الأحيان يكون هناك ارتباط بين جهاز الالتقاط وجهاز الاستقبال الذي يستقبل عليه المعلومات، يمكن من خلال تعديل الترددات الراديوية في الأسلاك الحصول على كل المعلومات المطلوبة وذلك بشكل مستمر ولكن هذه الطريقة لم تعد مستخدمة كما السابق.
آخر استماع: تستخدم هذه الطريقة لمعرفة آخر المكالمات والمحادثات ونقلها ويمكن من خلال الأجهزة تشغيل مسجل تلقائي عند بدء المكالمة وإيقافه عند انتهائها، وفي هذه الطريقة يقوم المهاجم بمراقبة الإشارات وتسجيلها وإعادة استخدامها.
كلمات المرور الضعيفة: كلمات المرور الضعيفة هي أولى الثغرات التي يستغلها المهاجمون للحصول على المعلومات المختلفة وسرقة البيانات من خلال التسلل واختراق قنوات الاتصال السرية.
الشبكات المفتوحة: الشبكات المفتوحة مثلها مثل كلمات المرور الضعيفة لأنها تسهل على المهاجمين التنصت على الشبكات فيمكنهم التنصت على المكالمات وسرقة البيانات دون أن يشعر أحد.[2]
أنواع هجوم التنصت
- الهجوم النشط.
- الهجوم السلبي.
- الهجوم التقني.
- استنشاق البيانات.
هناك أنواع متعددة لعملية هجوم التنصت تختلف باختلاف الآلية التي يعتمد عليها المهاجمون في عملية التنصت لذلك من أنواع هجوم التنصت:
الهجوم النشط: في الهجوم النشط يقوم المهاجمون بتقليد مواقع الويب المختلفة وكذلك الرسائل التي تأتي عن طريق الصفحات الرسمية، مما يمكنهم من الحصول بكل سهولة على المعلومات من المستخدمين غير الواعين بضرورة التأكد من حفظ البيانات وعدم مشاركتها.
الهجوم السلبي: يعني هذا الهجوم التنصت على الأصوات والمحادثات من خلال استخدام أجهزة تنصت مختلفة تسهل من هذه العملية، وذلك كله عبر الإنترنت من خلال مشاركة روابط معينة مع المستخدمين واستغلالهم.
الهجوم التقني: كان هذا الهجوم قديمًا مقتصرًا على التنصت على المكالمات في الهواتف المحمولة ولكن مع تطور التكنولوجيا اشتهرت الكثير من طرق الهجوم من خلال المهاجمين والقراصنة، فكان من السهل عليهم الحصول على معلومات وبيانات سرية وبكل سهولة.
استنشاق البيانات: يمكن التنصت أيضًا عن طريق ما يسمى باستنشاق البيانات وهو نوع شائع جدًّا في عملية التنصت وتستهدف هذه الطريقة في الغالب الشركات وخاصة التي تستخدم الشركات المحلية في عملية الاتصالات حيث يقوم المهاجم باعتراض اللبيانات الواردة أو الصادرة والاستيلاء عليها.[3][4]
آثار هجوم التنصت
- فقدان الخصوصية.
- سرقة الهوية.
- الخسارة المالية.
الآثار السلبية على هجوم التنصت كثيرة مما يوضح خطورة هذه العملية على الأشخاص والمعلومات الخاصة، ومن آثار هجوم التنصت:
فقدان الخصوصية: سرية المعلومات في الشركات من أكثر الأشياء أهمية لديهم لأن اختراق الأنظمة وتسريب البيانات إلى المنافسين سيودي بمصلحة الشركة، لذلك من أكثر الآثار السلبية انتشارًا من هذه العمليات فقدان السرية حيث يتمكن المهاجم بكل سهولة من الحصول على المعلومات والمحادثات بكل سهولة.
سرقة الهوية: في الشركات يحصل الموظفون على كلمات مرور وأسماء مستخدمين خاصة للتعامل بها، لذلك يمكن أن يتعدى أثر الهجوم إلى سرقة هذه البيانات والتعامل بها من خلال الهجوم كأنهم من الشركة، فيتسبب هذا الأمر في مشاكل على مستوى الأشخاص والشركات.
الخسارة المالية: يعتمد أغلب المهاجمين على عملية التهديد والمساومة، فيقومون باختراق الأجهزة وسرقة البيانات ومن ثم طلب الأموال مقابل هذه المعلومات، وفي هذه الحالة يكون صاحب الشركة قد خسر للمال والمعلومات.[1]
كيفية تجنب هجوم التنصت
- تشفير المعلومات.
- اليقظة.
- قسم التنظيم.
- الابتعاد عن الاتصالات الغامضة.
- تحديث وإصلاح البرمجة.
- الحماية.
- تجزئة الشبكة.
هناك قواعد للأمان يمكن السير عليها والتعامل على أساسها لتجنب هجوم التنصت على المعلومات والأجهزة الشخصية، ومن طرق تجنب عمليات الهجوم:
تشفير المعلومات: تشفير البيانات والمعلومات المهمة من أهم الأشياء التي يجب أن تقوم الشركات بفعلها لتجنب أي هجوم إلكتروني وسرقة البيانات، ومن الرائع أن الشركات أصبحت تستخدم هذا التشفير بالفعل للحفاظ على سرية البيانات.
اليقظة: لا بد من نشر الوعي لدى الموظفين في الشركات للحفاظ على المعلومات المهمة سرية، فيمكن أن يتم أي هجوم إلكتروني في حالة عدم معرفة الموظف أو العامل بخطورة الأمر وخطورة تسريب المعلومات حتى لو عن طريق الخطأ.
قسم التنظيم: قسم التنظيم في الشركات هو القسم الذي يقوم بتنظيم عمليات الدخول وتحديد ما إذا كانت عملية الدخول رسمية أم ماذا حتى يقل الزحام ولو حصل هجوم يمكن معرفته بسهولة من خلال تتبع الداخلين إلى الشبكة.
الابتعاد عن الاتصالات الغامضة: هناك اتصالات غامضة تحدث باستمرار من المتنصتين يمكن من خلالها تشفير الهاتف ومعرفة البيانات، لذلك يجب الابتعاد عن الاتصالات الغامضة والتي من خلالها يمكن نشر البرمجة الضارة.
تحديث وإصلاح البرمجة: من الممكن أن تكون هناك بعض الثغرات في عملية البرمجة يمكن للمهاجمين الاختراق من خلالها، لذلك يجب إصلاح أي أعطال يمكن أن تتسبب في عمليات الهجوم والحصول على المعلومات.
الحماية: هناك بعض البرامج التي تسهل عملية الحماية على المستخدم من خلال تنزيلها على الكمبيوتر الشخصي والتعامل معها بالشكل الذي يضمن الحماية.
تجزئة الشبكة: يمكن الحفاظ على المعلومات في سرية تامة من خلال تجزئة الشبكة والاعتماد على بنية تحتية من التطبيقات المالية للموارد البشرية، فتقوم الشركة بفصل الشبكة الخاصة عن شبكة الضيف مما يعرقل أي عملية اختراق.[5]