المحتوى:
-
ما هو الهجوم الإلكتروني أو السيبراني؟
-
ما هى أنواع الهجمات السيبرانية ؟
-
هجمات الويب
-
الأنواع الأخرى من الهجمات السيبرانية
-
كيفية الوقاية من الهجمات والتعامل معاها !
اولا: ما هو الهجوم الإلكتروني ( سايبر اتاك ) أو الهجمات السيبرانية ؟
الهجوم الإلكتروني ( سايبر اتاك ) عبارة عن اختراق عالمي لأنظمة الكمبيوتر، والشبكات، والشركات التي تعتمد على التكنولوجيا. تستخدم تلك الهجمات تعليمات برمجية ضارة لتعديل شفرة أجهزة الكمبيوتر أو البيانات او الأرقام. ويُفضي ذلك إلى نتائج مُدمِّرة يمكن أن تتسبب في الإضرار بالبيانات الخاصة بك وانتشار جرائم الفضاء الإلكتروني مثل سرقة المعلومات والهوية. كما يُعرف الهجوم الإلكتروني أو السيبراني بالهجوم باستخدام شبكة الكمبيوتر (CNA).
ثانيا: أبرز أنواع الهجمات السيبرانية
1-هجمات التَصيُّد الإلكتروني
- التَصيُّد الإلكتروني أحد أنواع الهندسة الاجتماعية المُستخدمة عادةً لسرقة بيانات مثل أرقام البطاقة الائتمانية وبيانات اعتماد تسجيل الدخول. ويحدث حين يقوم المهاجم، المنتحل صفة الشخص محل الثقة، بخداع الضحية لفتح إحدى الرسائل النصية أو البريد الإلكتروني أو الرسائل الفورية. ويتم خداع الضحية بعد ذلك لفتح رابط ضار يمكن أن يتسبب في إيقاف النظام كجزء من هجمة برنامج فدية ضار، يؤدي بدوره إلى الكشف عن معلومات حساسة، أو تثبيت برنامج ضار.
يمكن أن يترتب على هذا الاختراق نتائج كارثية. على صعيد الأفراد، يتضمن ذلك سرقة الهوية أو سرقة الأموال أو عمليات الشراء غير المُصرَّح بها.
كثيرًا ما يُستخدم التَصيُّد للحصول على موطئ قدم في الشبكات الحكومية أو شبكات الشركات كجزء من خطة خداع كبيرة مثل التهديدات المستمرة المتطورة (APT). وفي مثل هذه الحالة، يتم مساومة الموظفين من اجل الحصول على إمكانية التوصل الى البيانات الهامة واختراقها ومن ثم استغلالها للحصول على المال، وكذلك نشر البرامج الضارة بإحدى البيئات المغلقة، والالتفاف حول معايير الأمان.
2-هجمات التَصيُّد الاحتيالي
التصيُّد الاحتيالي المُوجَّه عبارة عن رسالة بريد إلكتروني تستهدف أحد الأشخاص أو المؤسسات، بغرض الوصول غير المُصرَّح به إلى معلومات هامة. لا يتم تنفيذ تلك الهجمات من قبل مهاجمين عشوائيين بل على الأرجح من خلال أفراد ظهروا لأجل الحصول على أسرار تجارية أو الحصول على مكاسب مالية أو استخبارات عسكرية.
ويبدو أن مصدر رسائل البريد الإلكتروني الخاصة بالتصيُّد الاحتيالي المُوجَّه، أحد الأفراد بداخل مؤسسة مملوكة للمرسل اليه أو أحد الأشخاص الذي يعرفه الشخص المستهدف شخصيًا. في الكثير من الأحيان، يقوم نشطاء القرصنة الحاسوبية والمخترقون الممولون من جهات حكومية، بتنفيذ تلك الأنشطة. كما أن مجرمو الفضاء الإلكتروني يُنفذون تلك الهجمات بهدف إعادة بيع البيانات السرية إلى الشركات الخاصة والحكومات. يستخدم هؤلاء المهاجمون الهندسة الاجتماعية وأساليب فردية لتخصيص مواقع الويب والرسائل بطريقةٍ فَعَّالة.
3-هجمات تَصيُّد الحيتان
هجوم تَصيُّد الحيتان هوأحد أنواع الهجمات السيبرانية التي تركز على موظفين بارزين مثل المسؤول المالي أو المسؤول التنفيذي الأول. ويَهدُف إلى سرقة معلومات هامة لأن هؤلاء الذين يشغلون مناصب رفيعة بإحدى الشركات لديهم كم غير محدود من المعلومات الهامة. في معظم حالات تَصيُّد الحيتان يتم خداع الضحية لإرسال حوالات مصرفية ضخمة إلى المهاجم.
يُشير مصطلح تَصيُّد الحيتان إلى حجم الهجوم، ويتم استهداف الضحايا على أساس منصبهم الوظيفي داخل المؤسسة. توجد صعوبة كبيرة في هجمات تَصيُّد الحيتان بالمقارنة مع هجمات التَصيُّد العادية، وذلك نظرًا لأهمية استهدافهم.
في مجال الشركات، يمكن أن يقلل مسؤولو أمن الأنظمة من تأثير هذا الاختراق وذلك من خلال تشجيع موظفي الإدارة بالشركات على حضور جلسات التدريب في مجال التوعية الأمنية.
4-هجمات البرامج الضارة(Malware Attacks)
البرنامج الضار(Malware Attacks) عبارة عن رمزيتم إدخاله على جهاز الشخص المستهدف للتأثير بصورة سرية على نظام الكمبيوتر الخاص به دون الحصول على موافقة المستخدم. ويشمل هذا التعريف الشامل عدة أنواع محددة من البرامج الخبيثة (البرامج الضارة) مثل برامج التجسس، وبرامج الفدية الضارة، والأمر، والتحكم.
تورطت العديد من المؤسسات التجارية المعروفة، والمدن، والعناصر الإجرامية في نشر البرامج الضارة وتم الكشف عنها أثناء قيامها بذلك.
تختلف البرامج الضارة (Malware Attacks) عن البرامج الأخرى من حيث قدرتها على الانتشار في جميع أنحاء الشبكة، والتسبب في حدوث تغييرات وأضرار، والتخفي دون الكشف عنها، والاستمرار في النظام المخترق. يمكن لهذه البرامج أن تدمر الشبكات وتُعطِّل تشغيل الماكينات داخل اي مؤسسة.
5-برامج فيرس الفدية
تقوم برامج الفدية الضارة بحظر الوصول إلى بيانات الضحايا، وعادةً ما تُهدد بحذفها إذا لم يتم سداد قيمة الفدية. ولا يوجد ضمان بأن دفع قيمة الفدية سيمكن الضحايا من استعادة الوصول إلى البيانات. وغالبًا ما يتم نشر برامج الفدية الضارة من خلال فيروس حصان طروادة الذي يقوم بإرسال بيانات أساسية متخفيًا في صيغة ملف صالح.
6-هجوم التَصيُّد Drive-by
يُعتبر هجوم التصيد Drive-by طريقةً شائعةً لنشر البرامج الضارة.
يبحث المهاجم الإلكتروني عن موقع ويب غير مؤمن ويقوم بزرع برنامج نصي ضار في PHP أو HTTP بإحدى الصفحات. يقوم هذا البرنامج النصي بتثبيت برنامج ضار في جهاز الكمبيوتر الذي يزور موقع الويب هذا أو يصبح IFRAME ويقوم بإعادة توجيه مستعرض الضحية إلى أحد المواقع التي يتحكم بها المهاجم. في معظم الحالات، يتم تظليل هذه البرامج النصية، ويُصعِّب ذلك من عملية تحليل الكود او الرمز التي يقوم بها الباحثون الأمنيون. تُعرف هذه الهجمات باسم Drive-by لأنها لا تتطلب أي إجراء من الضحية سوى زيارة موقع الويب المخترق. وحين يزور الضحية الموقع المخترق، يهاجمه الفيروس تلقائيًا وبشكل غير ملحوظ إذا كان جهاز الكمبيوتر الخاص به معرضًا للبرامج الضارة، وتحديدًا إذا لم يستخدم أي تحديثات أمان للتطبيقات الخاصة به.
7-برامج حصان طروادة
طروادة هو برنامج ضار يتخفى ويظهر في صورة برنامج مفيد. ينتشر عن طريق التمويه ومشابهته للبرامج العادية وإقناع الضحية بتثبيته. تُعتبر برامج حصان طروادة أحد أخطر أنواع البرامج الضارة، لأنها مُصممة في الكثير من الأحيان لسرقة المعلومات المالية.
(ثالثا: هجمات الويب (هجمات شبكة الانترنت
1-حقن هجوم SQL
حقن هجوم SQL، والمعروفة كذلك باسم SQL، أحد أنواع الهجمات السيبرانية التي تقوم بنشر كود ضار لاختراق قواعد البيانات الخلفية بغرض الوصول إلى المعلومات التي من المقصود اخفاءها . وقد يشمل ذلك عدة عناصر بما في ذلك تفاصيل العملاء الخاصة، أو قوائم المستخدم، أو البيانات الهامة الخاصة بإحدى الشركات.
يمكن أن يكون لهجوم SQLI تأثيرات مُدمِّرة على إحدى المؤسسات التجارية. يمكن أن يتسبب الهجوم الناجح لـ SQLI في حذف جداول كاملة، وعرض غير مُصرَّح به لقوائم المستخدم، وفي بعض الحالات، يمكن أن يحصل المهاجم على حق وصول إداري إلى إحدى قواعد البيانات. وقد تلحق هذه الأشياء ضررًا جسيمًا بإحدى المؤسسات التجارية. عند احتساب التكلفة المحتملة لهجوم SQLI، يتعين عليك أن تفكر في فقدان ثقة العميل في حالة سرقة المعلومات الشخصية الخاصة به مثل العناوين، وتفاصيل البطاقة الائتمانية، وأرقام الهواتف.
ورغم أنه من الممكن استخدام SQLI للهجوم على أي قاعدة بيانات SQL، كثيرًا ما يستهدف الجناة مواقع الويب.
2-البرمجة النصية للمواقع المشتركة
البرمجة النصية للمواقع المشتركة هي نوع من الهجمات السيبرانية حيث يقوم المهاجم بإرسال برامج نصية ضارة إلى المحتوى من إحدى مواقع الويب الأخرى الموثوق بها. ويحدث ذلك عند السماح لأحد المصادر المشكوك فيها بإرفاق الكود او الرمز الخاص بها في تطبيقات الويب، ومن ثم يتم دمج ذلك الكود مع المحتوى الديناميكي الذي يتم إرساله بعد ذلك إلى مستعرض الضحية.
وعادةً ما يتم إرسال الكود في شكل أجزاء من التعليمات البرمجية Javascript التي يتم تنفيذها بواسطة مستعرض الشخص المُستهدَف. يمكن أن تشمل عمليات الاختراق برامج نصية ضارة قابلة للتنفيذ بعد لغات ويشمل ذلك Flash، وHTML، وJava، وAjax. يمكن أن يكون لتلك الهجمات تأثيرات مدمرة، ومع ذلك، فإن التقليل من نقاط الضعف التي تُمكِّن تلك الهجمات من الحدوث يُعتبر أمرًا سهلاً نسبيًا.
رابعا : الأنواع الأخرى من الهجمات السيبرانية
1-هل سمعت عن هجوم حجب الخدمات المُوزعة DDoS))؟
يَهدُف هجوم حجب الخدمات المُوزعة (DDoS) إلى إيقاف تشغيل إحدى الشبكات أو الخدمات، وهو ما يجعلها غير قابلة للوصول إلى مستخدميها. وتُحقق الهجمات أهداف هذه المهمة من خلال تزويد الضحية المستهدفة بحركة بيانات كبيرة أو إرسال سيل من المعلومات التي تتسبب في حدوث عطل. في الحالتين، يتسبب هجوم DoS في منع المستخدمين ذوي الأهلية مثل الموظفين، وأصحاب الحسابات، وأفراد المصدر، من تلقي الخدمات التي كانوا ينتظرون الحصول عليها.
كثيرًا تستهدف هجمات DDoS خوادم الويب الخاصة بالمؤسسات المعروفة مثل المؤسسات التجارية والحكومات، وشركات الإعلام، والتجارة والبنوك. ورغم أن هذه الهجمات لا تُفضي إلى فقدان أو سرقة المعلومات الهامة أو الأصول الأخرى، إلا انه يمكنها أن تُكلِّف الضحية الكثير من المال والوقت لتقليل الخطر. كثيرًا ما يُستخدم هجوم DDoS مع أشياء أخرى لصرف الأنظار عن هجمات الشبكات الأخرى.
2-هجوم كلمة المرور
هجوم كلمة المرور يعني ببساطة محاولة فك تشفير كلمة مرور أحد المستخدمين أو الحصول عليها بنوايا إجرامية.
يمكن أن يستخدم المخترقون تطبيقات مراقبة كلمة المرور، وهجمات بتخمين كلمات القاموس، وبرامج الاختراق أثناء تنفيذ هجمات كلمة المرور. يوجد عدد قليل من آليات الحماية من هجمات كلمة المرور، لكن عادةً، يكون الحل في تطبيق أحد نُهج كلمة المرور المتعارف عليها والتي تشمل حد أدنى للطول، وتغييرها بشكل متكرر، وكلمات مرور لا يمكن التعرف عليها.
كثيرًا ما يتم تنفيذ هجمات كلمة المرور عن طريق استرداد كلمات المرور المُخزَّنة بإحدى أنظمة الكمبيوتر أو تصدير كلمات المرور من خلالها. وعادةً ما تُنفذ عملية استرداد كلمة المرور عن طريق التخمين المتواصل لكلمة المرور من خلال خوارزمية أجهزة الكمبيوتر. يحاول جهاز الكمبيوتر تجربة عدة أرقام حتى ينجح في اكتشاف كلمة المرور.
4-هجوم التنصت
تبدأ هجمات التنصت باعتراض حركة بيانات الشبكة.
اختراق التنصت، والمعروف أيضًا بالتطفل أو التتبع، عبارة عن هجوم على أمان الشبكة حيث يسعى أحد الأشخاص إلى سرقة المعلومات التي ترسلها أو تستقبلها الهواتف الذكية وأجهزة الكمبيوتر والأجهزة الرقمية الأخرى. يستغل هذا المخترق عمليات الإرسال عبر الشبكات غير المؤمنة للوصول إلى البيانات التي يتم إرسالها. يَصعُب اكتشاف هجوم التنصت نظرًا لأنه لا يتسبب في حدوث أي أعطال غير عادية بعمليات إرسال البيانات.
تستهدف تلك الهجمات عمليات الإرسال الضعيفة بين العميل والسيرفر والتي تُمكِّن المهاجم من الحصول على عمليات إرسال الشبكات. يمكن أن يقوم المهاجم بتثبيت برامج عرض مثل تطبيقات المراقبة على السيرفر أو الكمبيوتر لتنفيذ هجوم التنصت واعتراض البيانات أثناء إرسالها. أي جهاز بداخل شبكة الإرسال والاستقبال مُعرَّض للاختراق، بما في ذلك الأجهزة الطرفية وأجهزة بدء التشغيل نفسها. تتمثل إحدى الوسائل في الحماية من تلك الهجمات في معرفة الأجهزة المتصلة بإحدى الشبكات والبرامج التي يتم تشغيلها على تلك الأجهزة.
5-هجوم عيد الميلاد
هجوم عيد الميلاد هو ظاهرة إحصائية تعمل على تبسيط القوة العمياء لدالات هاش وحيدة الاتجاه. وهي تعتمد على مفارقة عيد الميلاد التي تنص على أنه إذا كانت هناك فرصة بنسبة 50 في المائة في أن يشاركك أحد الأشخاص يوم ميلادك في أي غرفة، فأنت بحاجة إلى 253 فردًا في الغرفة. ومع ذلك، إذا كانت هناك فرصة بنسبة تزيد عن 50 في المائة، فأنت تحتاج فقط 23 شخصًا. ويمكن أن تتحقق هذه الاحتمالية لأن تلك التطابقات تستند إلى أزواج. إذا اخترت نفسك كأحد الأزواج، فأنت تحتاج فقط إلى 253 شخصًا للوصول إلى الرقم المطلوب لعدد 253 من الأزواج. ورغم ذلك، إذا كنت تحتاج فقط تطابقات لا تشملك أنت، فأنت بحاجة إلى 23 شخصًا فقط لإنشاء 253 زوجًا عند التطابق مع بعضها البعض. ولذلك، 253 هو العدد الذي تحتاجه للحصول على احتمالية وجود فرصة بنسبة 50 في المائة لمطابقة يوم الميلاد في الغرفة.
6-هجمات القوة العمياء وشبكة القاموس
- هجمات القاموس والقوة العمياء هي هجمات على الشبكات حيث يسعى المهاجم إلى تسجيل الدخول إلى حساب أحد المستخدمين من خلال التحقق بصورة نظامية ومحاولة إدخال جميع كلمات المرور المُحتملة حتى يصل إلى كلمة المرور الصحيحة.
- أسهل طريقة للهجوم هي من خلال الباب الأمامي لأنك لا بد أن يكون لديك طريقة لتسجيل الدخول. إذا كانت بحوزتك بيانات الاعتماد، فمن الممكن أن يتم السماح بدخولك كمستخدم عادي دون القيام بعمليات تسجيل دخول مشكوك في صحتها، وهو ما يتطلب إدخال غير مُصحح، أو تعثر توقيعات IDS. إذا كانت لديك بيانات الاعتماد الخاصة بأحد الأنظمة، فحياتك في أمان لأن هؤلاء المهاجمون ليست لديهم هذه الرفاهيات.
- يعني مصطلح القوة العمياء القدرة على السيطرة على النظام من خلال التكرار. عند اختراق كلمات المرور، تتطلب القوة العمياء برنامج قاموس يتضمن هذا البرنامج كلمات القاموس بآلاف من الخيارات المختلفة. وهي عملية أبطأ وأقل بريقًا. تبدأ تلك الهجمات بخطابات بسيطة مثل “أ” وبعد ذلك تنتقل إلى كلمات كاملة.
- يمكن أن تُنفذ هجمات القوة العمياء القائمة على برنامج قاموس، محاولات يتراوح عددها بين 100 إلى 1000 في الدقيقة. بعد عدة ساعات أو أيام، يمكن ان تنجح هجمات القوة العمياء في اختراق أي كلمة مرور. هجمات القوة العمياء تكرر تأكيد أهمية استخدام أفضل الممارسات لكلمة المرور، وتحديدًا في تواجد المصادر الهامة مثل أجهزة تبديل الشبكات، وأجهزة التوجيه وأجهزة السيرفر.
7-التهديدات الداخلية
ليس كل هجوم على الشبكة يُنفذه شخص من خارج المؤسسة.
الهجمات الداخلية هجمات ضارة يتم تنفيذها على أحد أنظمة الكمبيوتر أو الشبكات من خلال أحد الأشخاص المُصرَّح لهم بالوصول إلى النظام. إن المنفذين لتلك الهجمات بالداخل لديهم أفضلية عن المهاجمين الخارجيين حيث أن لديهم حق وصول معتمد إلى النظام. كما أنهم قد يفهمون نُهج النظام وتصميمات الشبكات اكثر من غيرهم. وفضلاً عن ذلك، تتوفر وسائل حماية قليلة ضد الهجمات الداخلية لأن معظم المؤسسات تركز على ردع الهجمات الخارجية.
التهديدات الداخلية من الممكن أن تؤثر على جميع عناصر أمان الكمبيوتر وتتراوح بين فيروسات حصان طروادة وسرقة البيانات الهامة من إحدى الشبكات أو الأنظمة. كما أن المهاجمون من الممكن أن يؤثروا في توفر النظام من خلال التحميل الزائد لسعة معالجة الكمبيوتر أو السعة التخزينية للكمبيوتر، وهو ما يؤدي بدوره إلى حدوث أعطال بالنظام.
8-هجمات الرجل في المنتصف (MITM)
هجمات الرجل في المنتصف هي نوع من الهجمات الأمنية عبر الإنترنت يسمح للمهاجم باعتراض الاتصالات بين جهتين. يحدث هذا الهجوم بين اثنين من الأطراف يتواصلان مع بعضهم بصورة قانونية، ويُمكِن المهاجم من اعتراض اتصالات كان من المفترض الا يتمكن من الوصول اليها. ولذلك يُسمى “الرجل في المنتصف.” “يستمع” المهاجم إلى المحادثة من خلال اعتراض عملية إرسال الرسائل التي تحمل مفتاحًا عامًا وإعادة إرسال الرسائل أثناء استبدال المفتاح المطلوب بالمفتاح الخاص به.
يتواصل الطرفان على النحو المعتاد، ولا يعرفان أن مرسل الرسالة مُخترِق غير معروف يحاول تعديل الرسائل والوصول إليها قبل إرسالها إلى المستلم. ولذلك، يتحكم المخترق في الاتصالات بأكملها.
9-هجمات الذكاء الاصطناعي
إن مفهوم تعلم الكمبيوتر برامجه بنفسه، وبناء المعارف، وزيادة التطور، ربما يكون أمرًا مخيفًا.
يمكن بسهولة تعريف الذكاء الاصطناعي على أنه مصطلح تكنولوجي جديد. لكنه يتم استخدامه بالفعل في جميع التطبيقات اليومية من خلال خوارزميات يُشار إليها بالتعلم الآلي. يهدُف برنامج التعلم الآلي إلى تدريب جهاز الكمبيوتر على تنفيذ مهام محددة من تلقاء نفسه. تتعلم أجهزة الكمبيوتر إنجاز المهام من خلال تكرار القيام بها وفي الوقت ذاته تعلم بعض العقبات التي قد تعرقل تقدمها.
يمكن استخدام الذكاء الاصطناعي لاختراق عدة أنظمة بما في ذلك المركبات الذاتية والطائرات بلا طيار، وتحويلها إلى أسلحة كامنة. إن الذكاء الاصطناعي يساعد على أن تكون الهجمات الإلكترونية مثل سرقة الهوية، واختراق كلمة المرور، وهجمات رفض الخدمات، آليةً وأكثر قوةً وكفاءةً. كذلك يمكن استخدامها في قتل الأشخاص أو إصابتهم أو سرقة الأموال، أو إلحاق الضرر المعنوي. يمكن أيضًا تنفيذ هجمات كبيرة للتأثير على الأمن القومي، وإغلاق المستشفيات، وفصل مصادر الطاقة عن مناطق بأكملها.
اخيرا: كن مستعدًا للتعامل مع الهجمات على شبكتك
لقد استعرض هذا المقال أبرز انواع الهجوم الإلكتروني و الهجمات السيبرانية الخاصة بأمن تكنولوجيا المعلومات التي يستخدمها المهاجمون لتعطيل أنظمة المعلومات واختراقها.
يتعين عليك أن تفهم تلك الجرائم لكي تتمكن من تحديد الخيار الأنسب لآلية الحماية التي ستقوم باستخدامها. إن هذا الاستعراض لأبرز الهجمات الإلكترونية يُبيِّن لك أن المهاجمون لديهم خيارات عديدة أثناء اختيار الهجمات لاختراق أنظمة المعلومات وتعطيلها. وكذلك يتعين عليك أن تتخذ إجراءات استباقية في حماية شبكتك وتأمينها.
استمر في تحديث برامج حماية الفيروسات بقاعدة البيانات، قم بتدريب الموظفين الذين يعملون معك، ضع كلمة مرور قوية، وقم باستخدام نموذج بيئة تكنولوجيا معلومات ذو امتيازات منخفضة لحماية نفسك من الهجمات الإلكترونية.
وهناك بعض البرامج ايضا التى توفر لك حماية اضافية وتقف كحائط صد امام الهجمات الالكترونية
مثل برنامج Desktop Central
المصادر: