ماهي الهجمات السيبرانية

معلومات عامة  -  بواسطة:   اخر تحديث:  2021-01-22
ماهي الهجمات السيبرانية

معنى السيبرانية

قد يأتي مصطلح السيبرانية كأحدمهددات امن المعلومات ،حيث يقوم مجرم الإنترنت بسرقة هدف ما بهدف تغييره لصالحه ، أو حتى تدميره عن طريق اختراق أنظمة حساسة للغاية ، وهناك العديد من الطرق للقيام بذلك ، وقد يكون الهدف الأساسي من هذا الهجوم الإلكتروني في الكثير من الأحيان هو خرق البيانات ، بهدف الكشف عن بعض البيانات الحساسة التي تخص أشخاص ما .[1]

تعتبر الهجمات السيبرانية هي محاولة يتم من خلالها تعطيل أجهزة الكمبيوتر بهدف سرقة بيانات ومعلومات حساسة ، أو اختراق نظام الحاسوب لكي يشن الطرف المخترق هجوم ما ، مما يهدد امن المعلومات ، ويقوم مجرمي الإنترنت باستخدام مجموعة متنوعة من الأساليب التي تساعدهم على هذا ، وقد تكون هذه الهجمات جزء من حرب إلكترونية أيضًا .[1]

ماذا تستهدف الهجمات السيبرانية

في جميع الأحوال قد يستهدف هذا النوع من الهجمات الإلكترونية موردًا من المحتمل أن يكون ماديًا ، أو منطقيًا ، ولكن يجب أن يحتوي هذا المورد على نقطة ضعف واحدة أو أكثر ، وهذا النوع من الهجمات يحتاج شخصخريج تخصص امن المعلومات ،لكي يستطيع اختراق الموارد ، والحفاظ على سلامته أيضًا في حين الحاجة إليه .[1]

أنواع الهجمات السيبرانية

قد تختلف انواع الهجوم في امن المعلومات وهذا على حسب الأهداف المراد الوصول إليها ، ولكن في العموم هناك بعض الأساليب التي يستخدمها مجرمي الإنترنت بل ، ويقومون بابتكار طرق جديدة ومن ضمن أنواع الهجمات السيبرانية :

  •   البرمجيات الخبيثة .
  •   التصيد .
  •   برامج الفدية .
  •   الحرمان من الخدمة .
  •   رجل في المنتصف .
  •   كريبتو جاكينج .
  •   حقن SQL.
  •   ثغرات يوم الصفر .
  • وتعتبر البرامج الخبيثة والتصيد من أشهرهم ، حيث أن يصمم مجرمي الإنترنت نوع من البرامج يكون مصمم خصيصًا لكل يلحق الضرر بشبكة الكمبيوتر المراد تدميرها عن طريق البرامج الفاسدة ، والضارة ، والتي تنتشر بسرعة البرق ، وهذه البرامج تعطي المهاجم حق الوصول والتحكم في النظام عن بُعد .أما في التصيد الاحتيالي فهو أسلوب شهير يستخدمه مجرمي الإنترنت لكي يقوموا بخداع هدف ما لكي يقوم بتنزيل بعض البرامج المتخفية داخل مستندات هامة ، والتي من خلالها يستطيع أن يأخذ من الهدف معلومات حساسة للغاية .[2]

    مراحل الهجوم السيبراني

    حتى في الهجمات الالكترونية قد يكون هناك مراحل ، وللأشخاص التي تتساءلکیف اتعلم الامن السيبراني ،يجب عليك أن تكون ملمًا بكل التفاصيل بغض النظر عما إذا كنت مستهدف ، أو غير مستهدف ، والمجرم في الهجوم السيبراني يستخدم سلعة،أو أداة مخصصة لكي يبحث لدى الخصم عن أي نقاط ضعف ، ومن المراحل الرئيسية الموجودة في معظم الهجمات الإلكترونية :

  • المسح، في هذه المرحلة يقوم بالتحقق من المعلومات المتاحة حول الهدف ، ويقوم أيضًا بتحليلها من أجل تحديد نقاط الضعف المحتملة .
  • التسليم، في هذه المرحلة يستطيع أن يصل إلى نقطة في النظام ، ومن خلالها يقوم باستغلال ثغرة أمنية .
  • الاختراق، في هذه المرحلة يقوم باستغلال الثغرة الأمنية ، لكي يحصل على أي شكل من أشكال الولوج إلى النظام .
  • التأثير، في هذه المرحلة يقوم مجرمي الإنترنت ببعض الأنشطة التي تحقق هدف المهاجم .[3]
  • أكبر الاختراقات الحاسوبية في التاريخ

    إذا كنت طالبًا وترغب في معرفةكيف تصبح خبير أمن معلومات ،فيجب أن تعلم أنه يجب عليك الجمع بين مجال أمن المعلومات ، وبين شغفك بأجهزة الكمبيوتر ، بل ومن الأفضل أن تحصل على درجة علمية تؤهلك لذلك ، وتكون متخصصًا في أمن المعلومات بشكل عام .ولكن يبقى السؤال وهو كيف اتعلم أمن المعلومات ، في الواقع هذا ليس بالأمر الصعب بل هذه المهنة تضعك في الخطوط الأمامية لحماية معلومات حيوية تخص الشركات ، والأفراد ، والإدارات الحكومية ، ولكن يجب أن تكون مستعدًا لذلك ، وفيما يلي عدد من أكبر الاختراقات الحاسوبية التي حدثت على مر التاريخ : عملية Shady RATكان المسئول عن هذه العملية من المفترض أن يكون من جمهورية الصين الشعبية ، وقد بدأت فعليًا عام  2006 ، وقام بها لكي يستطيع الوصول عن بُعد والتحكم في أجهزة الكمبيوتر عن بُعد من أي مكان في العالم ، وبالفعل نجح أن يقوم بسرقة الملكية الفكرية من 70 مؤسسة عامة من 14 دولة مختلفة . هاك وزارة الدفاعاستطاع قرصان مراهق من قراصنة الإنترنت أن يقوموا بمهاجمة نظام الأمان الخاص بوزارة الدفاع ، وهذا المراهق كان من فلوريدا واستطاع بكل سهولة اختراق نظام الكمبيوتر العسكري ، وذلك من خلال تثبيت برنامج خلفي ، وذلك في عام 1999 واستطاع أن يصل لرسائل عالية السرية .  فيروس ميليسايعتبر هذا الفيروس هو أول فيروس كمبيوتر جعل العالم كله يدرك أن جهاز الكمبيوتر لم يعد آمن كما كانوا يظنون ، وتم انشاء هذا الفيروس في عام 1999 من قِبل مبرمج يدعى ديفيد ل. سميث ، وقام بإخفائها في صورة موجودة في برنامج بسيط في مايكروسوفت ، وهذا أدى لخسارة هذه الشركات حيث قامت بإغلاق عدد من البرامج لحل المشكلة . هاك شبكة بلاي ستيشنحدث هذا الاختراق في عام 2011، حيث قام أحد المتسللين بالدخول إلى نظام شبكة بلاي ستيشن ، وهذا أدى إلى فقدان البيانات والمعلومات الشخصية للمستخدمين ، حيث وصل عدد الذين فقدوا بياناتهم لحوالي 77 مليون مستخدم ، وهذا جعل الشركة تغلق نشاطها لـ عشرون يومًا ، وهذا أدى لخسارة تُقدر بـ 171 مليون دولار .[4]

    كيفية اكتشاف الهجمات السيبرانية

    لكي يتم الكشف عن الهجمات السيبرانية يجب إعداد عدد من الإجراءات التقنية التي تساعد في اكتشاف هذا النوع من الهجمات ، ومنها :

  • وضع التدابير التنظيمية المضادة ، والتي تقوم بتوفير التدريب على الأمن السيبراني .
  • اتخاذ الإجراءات المضادة عن طريق إرسال استبيانات تقييم لجميع العملاء الخارجيين .
  • القيام بتثبيت برامج تقنية تقوم بمكافحة الفيروسات ، والبرامج الخبيثة لعدم تسرب أي معلومات .[1]
  • ما هي الدول القومية التي تشارك في الهجمات السيبرانية

    هناك العديد من الدول القومية التي تشارك في الهجمات السيبرانية مثل الولايات المتحدة ، والمملكة المتحدة وأوكرانيا وكوريا الشمالية وروسيا ، كما أن تمتلك الصين والولايات المتحدة الكثير من التقنيات التي تساعدهم في القيام بالحروب الالكترونية ، وهناك كيانات غير تابعة لهذه الدول تستخدم أيضًا الإرهاب الالكتروني ، لكي تقوم بإغلاق عدد من البنيات التحتية الحيوية .[1]