ماهي الهجمات السيبرانية

كتابة: ابتسام مهران آخر تحديث: 22 يناير 2021 , 10:19

معنى السيبرانية

قد يأتي مصطلح السيبرانية كأحد مهددات امن المعلومات ، حيث يقوم مجرم الإنترنت بسرقة هدف ما بهدف تغييره لصالحه ، أو حتى تدميره عن طريق اختراق أنظمة حساسة للغاية ، وهناك العديد من الطرق للقيام بذلك ، وقد يكون الهدف الأساسي من هذا الهجوم الإلكتروني في الكثير من الأحيان هو خرق البيانات ، بهدف الكشف عن بعض البيانات الحساسة التي تخص أشخاص ما . [1]

ماهي الهجمات السيبرانية

تعتبر الهجمات السيبرانية هي محاولة يتم من خلالها تعطيل أجهزة الكمبيوتر بهدف سرقة بيانات ومعلومات حساسة ، أو اختراق نظام الحاسوب لكي يشن الطرف المخترق هجوم ما ، مما يهدد امن المعلومات ، ويقوم مجرمي الإنترنت باستخدام مجموعة متنوعة من الأساليب التي تساعدهم على هذا ، وقد تكون هذه الهجمات جزء من حرب إلكترونية أيضًا . [1]

ماذا تستهدف الهجمات السيبرانية

في جميع الأحوال قد يستهدف هذا النوع من الهجمات الإلكترونية موردًا من المحتمل أن يكون ماديًا ، أو منطقيًا ، ولكن يجب أن يحتوي هذا المورد على نقطة ضعف واحدة أو أكثر ، وهذا النوع من الهجمات يحتاج شخص خريج تخصص امن المعلومات ، لكي يستطيع اختراق الموارد ، والحفاظ على سلامته أيضًا في حين الحاجة إليه . [1]

أنواع الهجمات السيبرانية

قد تختلف انواع الهجوم في امن المعلومات وهذا على حسب الأهداف المراد الوصول إليها ، ولكن في العموم هناك بعض الأساليب التي يستخدمها مجرمي الإنترنت بل ، ويقومون بابتكار طرق جديدة ومن ضمن أنواع الهجمات السيبرانية :

  1.   البرمجيات الخبيثة .
  2.   التصيد .
  3.   برامج الفدية .
  4.   الحرمان من الخدمة .
  5.   رجل في المنتصف .
  6.   كريبتو جاكينج .
  7.   حقن SQL.
  8.   ثغرات يوم الصفر .

وتعتبر البرامج الخبيثة والتصيد من أشهرهم ، حيث أن يصمم مجرمي الإنترنت نوع من البرامج يكون مصمم خصيصًا لكل يلحق الضرر بشبكة الكمبيوتر المراد تدميرها عن طريق البرامج الفاسدة ، والضارة ، والتي تنتشر بسرعة البرق ، وهذه البرامج تعطي المهاجم حق الوصول والتحكم في النظام عن بُعد .

أما في التصيد الاحتيالي فهو أسلوب شهير يستخدمه مجرمي الإنترنت لكي يقوموا بخداع هدف ما لكي يقوم بتنزيل بعض البرامج المتخفية داخل مستندات هامة ، والتي من خلالها يستطيع أن يأخذ من الهدف معلومات حساسة للغاية . [2]

مراحل الهجوم السيبراني

حتى في الهجمات الالكترونية قد يكون هناك مراحل ، وللأشخاص التي تتساءل کیف اتعلم الامن السيبراني ، يجب عليك أن تكون ملمًا بكل التفاصيل بغض النظر عما إذا كنت مستهدف ، أو غير مستهدف ، والمجرم في الهجوم السيبراني يستخدم سلعة ، أو أداة مخصصة لكي يبحث لدى الخصم عن أي نقاط ضعف ، ومن المراحل الرئيسية الموجودة في معظم الهجمات الإلكترونية :

  • المسح، في هذه المرحلة يقوم بالتحقق من المعلومات المتاحة حول الهدف ، ويقوم أيضًا بتحليلها من أجل تحديد نقاط الضعف المحتملة .
  • التسليم، في هذه المرحلة يستطيع أن يصل إلى نقطة في النظام ، ومن خلالها يقوم باستغلال ثغرة أمنية .
  • الاختراق، في هذه المرحلة يقوم باستغلال الثغرة الأمنية ، لكي يحصل على أي شكل من أشكال الولوج إلى النظام .
  • التأثير، في هذه المرحلة يقوم مجرمي الإنترنت ببعض الأنشطة التي تحقق هدف المهاجم . [3]

أكبر الاختراقات الحاسوبية في التاريخ

إذا كنت طالبًا وترغب في معرفة كيف تصبح خبير أمن معلومات ، فيجب أن تعلم أنه يجب عليك الجمع بين مجال أمن المعلومات ، وبين شغفك بأجهزة الكمبيوتر ، بل ومن الأفضل أن تحصل على درجة علمية تؤهلك لذلك ، وتكون متخصصًا في أمن المعلومات بشكل عام .

ولكن يبقى السؤال وهو كيف اتعلم أمن المعلومات ، في الواقع هذا ليس بالأمر الصعب بل هذه المهنة تضعك في الخطوط الأمامية لحماية معلومات حيوية تخص الشركات ، والأفراد ، والإدارات الحكومية ، ولكن يجب أن تكون مستعدًا لذلك ، وفيما يلي عدد من أكبر الاختراقات الحاسوبية التي حدثت على مر التاريخ :

 عملية Shady RAT

كان المسئول عن هذه العملية من المفترض أن يكون من جمهورية الصين الشعبية ، وقد بدأت فعليًا عام  2006 ، وقام بها لكي يستطيع الوصول عن بُعد والتحكم في أجهزة الكمبيوتر عن بُعد من أي مكان في العالم ، وبالفعل نجح أن يقوم بسرقة الملكية الفكرية من 70 مؤسسة عامة من 14 دولة مختلفة .

 هاك وزارة الدفاع

استطاع قرصان مراهق من قراصنة الإنترنت أن يقوموا بمهاجمة نظام الأمان الخاص بوزارة الدفاع ، وهذا المراهق كان من فلوريدا واستطاع بكل سهولة اختراق نظام الكمبيوتر العسكري ، وذلك من خلال تثبيت برنامج خلفي ، وذلك في عام 1999 واستطاع أن يصل لرسائل عالية السرية .

  فيروس ميليسا

يعتبر هذا الفيروس هو أول فيروس كمبيوتر جعل العالم كله يدرك أن جهاز الكمبيوتر لم يعد آمن كما كانوا يظنون ، وتم انشاء هذا الفيروس في عام 1999 من قِبل مبرمج يدعى ديفيد ل. سميث ، وقام بإخفائها في صورة موجودة في برنامج بسيط في مايكروسوفت ، وهذا أدى لخسارة هذه الشركات حيث قامت بإغلاق عدد من البرامج لحل المشكلة .

 هاك شبكة بلاي ستيشن

حدث هذا الاختراق في عام 2011، حيث قام أحد المتسللين بالدخول إلى نظام شبكة بلاي ستيشن ، وهذا أدى إلى فقدان البيانات والمعلومات الشخصية للمستخدمين ، حيث وصل عدد الذين فقدوا بياناتهم لحوالي 77 مليون مستخدم ، وهذا جعل الشركة تغلق نشاطها لـ عشرون يومًا ، وهذا أدى لخسارة تُقدر بـ 171 مليون دولار . [4]

كيفية اكتشاف الهجمات السيبرانية

لكي يتم الكشف عن الهجمات السيبرانية يجب إعداد عدد من الإجراءات التقنية التي تساعد في اكتشاف هذا النوع من الهجمات ، ومنها :

  • وضع التدابير التنظيمية المضادة ، والتي تقوم بتوفير التدريب على الأمن السيبراني .
  • اتخاذ الإجراءات المضادة عن طريق إرسال استبيانات تقييم لجميع العملاء الخارجيين .
  • القيام بتثبيت برامج تقنية تقوم بمكافحة الفيروسات ، والبرامج الخبيثة لعدم تسرب أي معلومات . [1]

ما هي الدول القومية التي تشارك في الهجمات السيبرانية

هناك العديد من الدول القومية التي تشارك في الهجمات السيبرانية مثل الولايات المتحدة ، والمملكة المتحدة وأوكرانيا وكوريا الشمالية وروسيا ، كما أن تمتلك الصين والولايات المتحدة الكثير من التقنيات التي تساعدهم في القيام بالحروب الالكترونية ، وهناك كيانات غير تابعة لهذه الدول تستخدم أيضًا الإرهاب الالكتروني ، لكي تقوم بإغلاق عدد من البنيات التحتية الحيوية . [1]

الوسوم
زر الذهاب إلى الأعلى
إغلاق